Udostępnij za pośrednictwem


Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w usłudze Microsoft Defender XDR dla usługi Office 365 Plan 2? Użyj 90-dniowej wersji próbnej usługi Defender for Office 365 w centrum wersji próbnej portalu Usługi Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.

Ten artykuł zawiera listę nowych funkcji w najnowszej wersji usługi Microsoft Defender dla usługi Office 365. Funkcje, które są obecnie w wersji zapoznawczej, są oznaczane (wersja zapoznawcza).

Dowiedz się więcej, oglądając ten film wideo.

Aby wyszukać plan działania usługi Microsoft 365 dla funkcji usługi Defender dla usługi Office 365, użyj tego linku.

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:

Maj 2024

  • Blokowanie domeny najwyższego poziomu i poddomeny na liście dozwolonych/blokowych dzierżawy: będzie można tworzyć wpisy blokowe w domenach & adresów e-mail przy użyciu formatu *.TLD, gdzie TLD może to być dowolna domena najwyższego poziomu lub *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDi podobne wzorce blokowania poddomen. Wpisy blokują wszystkie wiadomości e-mail odebrane lub wysłane na dowolne adresy e-mail w domenie lub poddomenzie podczas przepływu poczty.

  • Automatyczne opinie użytkowników końcowych: możliwość automatycznego przesyłania opinii przez użytkownika w usłudze Microsoft Defender dla usługi Office 365 umożliwia organizacjom automatyczne reagowanie na przesyłanie przez użytkowników końcowych informacji wyłudzających informacje na podstawie werdyktu z zautomatyzowanego badania. Dowiedz się więcej.

  • Wprowadzamy funkcje oczyszczania kopii nadawcy w Eksploratorze zagrożeń, jednostce poczty e-mail, panelu podsumowania i zaawansowanym wyszukiwaniu zagrożeń. Te nowe funkcje usprawnią proces zarządzania elementami wysłanymi, szczególnie w przypadku administratorów korzystających z akcji usuwania nietrwałego i przenoszenia do skrzynki odbiorczej. Aby uzyskać więcej informacji, zobacz Threat Explorer (Explorer). Najważniejsze elementy:

  • Integracja z usuwaniem nietrwałym: oczyszczanie kopii nadawcy zostanie włączone jako część akcji usuwania nietrwałego.

    • Szeroka obsługa: ta akcja będzie obsługiwana na różnych platformach XDR usługi Defender, w tym w Eksploratorze zagrożeń, kreatorze akcji podejmowania działań z jednostki poczty e-mail, panelu podsumowania, zaawansowanego wyszukiwania zagrożeń i za pośrednictwem interfejsu API programu Microsoft Graph.
    • Możliwość cofania: dostępna będzie akcja cofania, która umożliwia odwrócenie oczyszczania przez przeniesienie elementów z powrotem do folderu Wysłane.

Kwiecień 2024 r.

  • Data ostatniego użycia dodana do pozycji Zezwalaj/blokuj listę dzierżawy dla domen i adresów e-mail, plików i adresów URL.

  • Zwiększona przejrzystość wyników przesyłania: Administratorzy i operatorzy zabezpieczeń widzą teraz ulepszone wyniki w przesyłanych wiadomościach e-mail, wiadomościach usługi Microsoft Teams, załącznikach wiadomości e-mail, adresach URL i wiadomościach zgłoszonych przez użytkowników. Te aktualizacje mają na celu wyeliminowanie wszelkich niejednoznaczności związanych z bieżącymi wynikami przesyłania. Wyniki są udoskonalane w celu zapewnienia przejrzystości, spójności i zwięzłości, dzięki czemu wyniki przesyłania będą bardziej praktyczne. Dowiedz się więcej.

  • Akcja Take zastępuje listę rozwijana Akcje wiadomości na karcie Poczta e-mail (widok) obszaru szczegółów widoków Wszystkie wiadomości e-mail, Złośliwe oprogramowanie lub Phish w Eksploratorze zagrożeń (Eksplorator):

    • Pracownicy usługi SecOps mogą teraz tworzyć wpisy blokowe na poziomie dzierżawy w adresach URL i plikach za pośrednictwem listy dozwolonych/zablokowanych dzierżawy bezpośrednio w Eksploratorze zagrożeń.
    • W przypadku 100 lub mniej komunikatów wybranych w Eksploratorze zagrożeń personel Usługi SecOps może wykonywać wiele akcji na wybranych komunikatach z tej samej strony. Przykład:
      • Przeczyść wiadomości e-mail lub zaproponuj korygowanie wiadomości e-mail.
      • Prześlij komunikaty do firmy Microsoft.
      • Wyzwól badania.
      • Blokuj wpisy na liście dozwolonych/zablokowanych dzierżaw.
    • Akcje są kontekstowe na podstawie najnowszej lokalizacji dostarczania komunikatu, ale personel Usługi SecOps może użyć przełącznika Pokaż wszystkie akcje odpowiedzi , aby zezwolić na wszystkie dostępne akcje.
    • W przypadku wybranych 101 lub większej liczby wiadomości dostępne są tylko opcje przeczyszczania wiadomości e-mail i proponowania korygowania.

    Porada

    Nowy panel umożliwia pracownikom usługi SecOps wyszukiwanie wskaźników naruszenia zabezpieczeń na poziomie dzierżawy, a akcja bloku jest łatwo dostępna.

    Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Korygowanie poczty e-mail.

Marzec 2024 r.

  • Kopiowanie funkcji symulacji w trenowaniu symulacji ataków: administratorzy mogą teraz duplikować istniejące symulacje i dostosowywać je do określonych wymagań. Ta funkcja pozwala zaoszczędzić czas i nakład pracy dzięki użyciu wcześniej uruchomionych symulacji jako szablonów podczas tworzenia nowych. Dowiedz się więcej.
  • Szkolenie z symulacji ataków jest teraz dostępne w usłudze Microsoft 365 DoD. Dowiedz się więcej.

Luty 2024 r.

  • Wyszukiwanie zagrożeń i reagowanie na ataki oparte na kodzie QR: zespoły ds. zabezpieczeń mogą teraz zobaczyć adresy URL wyodrębnione z kodów QR z kodem QR jako źródłem adresu URL na karcie Adres URLstrony jednostki Poczta e-mail i QRCode w kolumnie UrlLocation tabeli EmailUrlInfo w obszarze Zaawansowane wyszukiwanie zagrożeń. Możesz również filtrować adresy e-mail z adresami URL osadzonymi w kodach QR przy użyciu kodu QR wartości filtru źródła adresu URL w widokach Wszystkie wiadomości e-mail, Złośliwe oprogramowanie i Phish w Eksploratorze zagrożeń (Eksplorator).

Styczeń 2024 r.

  • Nowe moduły szkoleniowe dostępne w artykule Szkolenie symulacji ataków: naucz użytkowników rozpoznawania i ochrony przed atakami wyłudzania informacji o kodzie QR. Aby uzyskać więcej informacji, zobacz ten wpis w blogu.
  • Podawanie intencji podczas przesyłania jest teraz ogólnie dostępne: administratorzy mogą określić, czy przesyłają element do firmy Microsoft w celu przedstawienia drugiej opinii lub przesyłają wiadomość, ponieważ jest ona złośliwa i została pominięta przez firmę Microsoft. Dzięki tej zmianie analiza przez firmę Microsoft wiadomości przesłanych przez administratora (wiadomości e-mail i aplikacji Microsoft Teams), adresów URL i załączników wiadomości e-mail jest jeszcze bardziej usprawniona i prowadzi do dokładniejszej analizy. Dowiedz się więcej.

Grudzień 2023 r.

  • Ochrona przed wyłudzaniem informacji związanych z kodem QR w ramach programu Exchange Online Protection i usługi Microsoft Defender dla usługi Office 365: nowe funkcje wykrywania przy użyciu wykrywania obrazów, sygnałów zagrożeń, analizy adresów URL wyodrębnia teraz kody QR z adresów URL i blokuje ataki wyłudzania informacji oparte na kodzie QR z treści wiadomości e-mail. Aby dowiedzieć się więcej, zobacz nasz blog.

  • Ujednolicona kontrola dostępu oparta na rolach usługi Microsoft Defender XDR jest teraz ogólnie dostępna: ujednolicona kontrola RBAC usługi Defender XDR obsługuje wszystkie scenariusze usługi Defender dla usługi Office 365, które były wcześniej kontrolowane przez uprawnienia do współpracy & poczty e-mail i uprawnienia usługi Exchange Online. Aby dowiedzieć się więcej na temat obsługiwanych obciążeń i zasobów danych, zobacz Microsoft Defender XDR Unified role-based access control (RBAC).

    Porada

    Usługa Defender XDR Unified RBAC nie jest ogólnie dostępna w usłudze Microsoft 365 Government Community Cloud High (GCC High) ani w Departamencie Obrony (DoD).

Listopad 2023 r.

  • Ulepszone środowisko akcji z jednostki poczty e-mail/ panelu podsumowania: w ramach zmiany administratorzy zabezpieczeń mogą wykonywać wiele akcji w ramach przepływów FP/FN. Dowiedz się więcej.
  • Lista dozwolonych/zablokowanych dzierżaw obsługuje więcej wpisów w każdej kategorii (domeny & adresy e-mail, pliki i adresy URL:
    • Usługa Microsoft Defender dla usługi Office 365 Plan 2 obsługuje 10 000 wpisów blokowych i 5000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
    • Usługa Microsoft Defender dla usługi Office 365 Plan 1 obsługuje 1000 wpisów blokowych i 1000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
    • Usługa Exchange Online Protection pozostaje na poziomie 500 wpisów blokowych i 500 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.

Październik 2023

  • Tworzenie symulacji i zarządzanie nimi przy użyciu interfejsu API programu Graph w trenowaniu symulacji ataków. Dowiedz się więcej
  • Zarządzanie uprawnieniami usługi Exchange Online w usłudze Defender dla usługi Office 365 jest teraz obsługiwane w usłudze Microsoft Defender XDR Unified role-based access control (RBAC): Oprócz istniejącej obsługi uprawnień do współpracy & poczty e-mail usługa Defender XDR Unified RBAC obsługuje teraz również uprawnienia związane z ochroną usługi Exchange Online. Aby dowiedzieć się więcej o obsługiwanych uprawnieniach usługi Exchange Online, zobacz Mapowanie uprawnień usługi Exchange Online.

Wrzesień 2023

  • Blokowanie domeny najwyższego poziomu adresu URL jest dostępne na liście bloków Zezwalaj na dzierżawę. Dowiedz się więcej.
  • Szkolenie z symulacji ataków jest teraz dostępne w usłudze Microsoft 365 GCC High. Dowiedz się więcej.

Sierpień 2023

  • Jeśli ustawienia zgłaszane przez użytkownika w organizacji wysyłają wiadomości zgłaszane przez użytkownika (wiadomości e-mail i microsoft teams) do firmy Microsoft (wyłącznie lub oprócz skrzynki pocztowej raportowania), teraz przeprowadzamy takie same kontrole, jak w przypadku przesyłania wiadomości do firmy Microsoft przez administratorów w celu analizy ze strony Przesyłanie .
  • Domyślna ochrona wewnątrz organizacji: domyślnie komunikaty wysyłane między użytkownikami wewnętrznymi, które są identyfikowane jako wyłudzanie informacji o wysokim poziomie zaufania, są poddawane kwarantannie. Administratorzy zmieniają to ustawienie w domyślnych zasadach ochrony przed spamem lub w zasadach niestandardowych (zrezygnować z ochrony wewnątrz organizacji lub zawierać inne werdykty filtrowania spamu). Aby uzyskać informacje o konfiguracji, zobacz Konfigurowanie zasad ochrony przed spamem w ramach EOP.

Lipiec 2023

Maj 2023

  • Wbudowane raportowanie w programie Outlook w Internecie obsługuje raportowanie wiadomości z udostępnionych skrzynek pocztowych lub innych skrzynek pocztowych przez pełnomocnika.
    • Udostępnione skrzynki pocztowe wymagają uprawnienia Wyślij jako lub Wyślij w imieniu użytkownika.
    • Inne skrzynki pocztowe wymagają uprawnień Wyślij jako lub Wyślij w imieniu oraz uprawnienia odczytu i zarządzania dla pełnomocnika.

Kwiecień 2023

Marzec 2023 r.

  • Bezpieczeństwo współpracy w usłudze Microsoft Teams: wraz ze zwiększonym wykorzystaniem narzędzi do współpracy, takich jak Microsoft Teams, wzrosła również możliwość złośliwych ataków przy użyciu adresów URL i wiadomości. Usługa Microsoft Defender dla usługi Office 365 rozszerza ochronę przed bezpiecznymi linkami dzięki zwiększonym możliwościom automatycznego przeczyszczania (ZAP), kwarantanny i zgłaszania przez użytkowników końcowych potencjalnych złośliwych komunikatów swoim administratorom. Aby uzyskać więcej informacji, zobacz Pomoc techniczna usługi Microsoft Defender dla usługi Office 365 dla usługi Microsoft Teams (wersja zapoznawcza).
  • Wbudowana ochrona: czas bezpiecznej ochrony przed kliknięciem linków włączony dla poczty e-mail: domyślnie firma Microsoft chroni teraz adresy URL w wiadomościach e-mail w momencie kliknięcia w ramach tej aktualizacji ustawień bezpiecznych linków (EnableSafeLinksForEmail) w ramach wbudowanych zasad zabezpieczeń wstępnie ustawionych zabezpieczeń ochrony. Aby dowiedzieć się więcej o określonych zabezpieczeniach bezpiecznych łączy w zasadach ochrony wbudowanej, zobacz Ustawienia zasad bezpiecznych łączy.
  • Powiadomienia o kwarantannie włączone w wstępnie ustawionych zasadach zabezpieczeń: jeśli organizacja włączyła lub włączy standardowe lub ścisłe wstępnie ustawione zasady zabezpieczeń, zasady zostaną automatycznie zaktualizowane tak, aby korzystały z nowych zasad kwarantanny DefaultFullAccessWithNotificationPolicy (włączono powiadomienia) wszędzie tam, gdzie użyto domyślnej zasady ochrony dostępu (powiadomienia wyłączone). Aby dowiedzieć się więcej o powiadomieniach o kwarantannie, zobacz Powiadomienia o kwarantannie. Aby uzyskać więcej informacji na temat określonych ustawień w wstępnie ustawionych zasadach zabezpieczeń, zobacz Zalecenia firmy Microsoft dotyczące EOP i ustawienia zabezpieczeń usługi Defender dla usługi Office 365.

Styczeń 2023

Grudzień 2022

Październik 2022

  • Deduplikacja akcji klastra poczty e-mail zautomatyzowanych badań: dodaliśmy dodatkowe testy. Jeśli ten sam klaster badania został już zatwierdzony w ciągu ostatniej godziny, nowe zduplikowane korygowanie nie zostanie ponownie przetworzone.

  • Zarządzanie zezwoleniami i blokami na liście dozwolonych/zablokowanych dzierżaw:

    • Jeśli firma Microsoft nie dowiedziała się z opcji zezwalania na zarządzanie wygaśnięciem (obecnie w prywatnej wersji zapoznawczej), automatycznie wydłuża czas wygaśnięcia zezwolenia, który wkrótce wygaśnie, o 30 dni, aby zapobiec ponownemu przejściu legalnej poczty e-mail do wiadomości-śmieci lub kwarantanny.
    • Klienci w środowiskach chmury dla instytucji rządowych mogą teraz tworzyć wpisy zezwalania i blokowania dla adresów URL i załączników na liście dozwolonych/zablokowanych dzierżaw przy użyciu przesyłania adresów URL i załączników wiadomości e-mail przez administratora. Dane przesyłane za pośrednictwem środowiska przesyłania nie opuszczają dzierżawy klienta, co spełnia zobowiązania dotyczące rezydencji danych dla klientów chmury rządowej.
  • Ulepszenia w alertach kliknięcia adresu URL:

    • W nowym scenariuszu wyszukiwania zwrotnego alert "Wykryto potencjalnie złośliwe kliknięcie adresu URL" zawiera teraz wszystkie kliknięcia w ciągu ostatnich 48 godzin (w przypadku wiadomości e-mail) od momentu zidentyfikowania złośliwego adresu URL.

Wrzesień 2022

  • Rozszerzenie ochrony przed fałszowaniem dla domen wewnętrznych i nadawców:

    • W przypadku ochrony przed fałszowaniem dozwoloni nadawcy lub domeny zdefiniowane w zasadach ochrony przed spamem i na listach dozwolonych użytkowników muszą teraz przekazywać uwierzytelnianie, aby dozwolone wiadomości były honorowane. Zmiana dotyczy tylko komunikatów, które są uważane za wewnętrzne (domena nadawcy lub nadawcy znajduje się w akceptowanej domenie w organizacji). Wszystkie inne komunikaty są nadal obsługiwane w takiej postaci, w jakiej są obecnie.
  • Automatyczne przekierowanie z centrum akcji pakietu Office do ujednoliconego centrum akcji: Centrum akcji w sekcji Współpraca & poczty e-mail Centrumakcjihttps://security.microsoft.com/threatincidents e-mail & Collaboration >Review> jest automatycznie przekierowywane do obszaru Akcje &Historiahttps://security.microsoft.com/action-center/historycentrum> akcji przesyłania>.

  • Automatyczne przekierowanie z Usługi Office 365 Security & Compliance Center do portalu usługi Microsoft Defender: Rozpoczyna się automatyczne przekierowanie dla użytkowników uzyskujących dostęp do rozwiązań zabezpieczeń w Centrum zgodności usługi Office 365 Security & (protection.office.com) do odpowiednich rozwiązań w portalu usługi Microsoft Defender (security.microsoft.com). Ta zmiana dotyczy wszystkich przepływów pracy zabezpieczeń, takich jak (na przykład alerty, zarządzanie zagrożeniami i raporty).

    • Adresy URL przekierowania:
      • Środowisko GCC:
        • Adres URL centrum zgodności usługi Office 365 Security &: protection.office.com
        • Adres URL XDR usługi Microsoft Defender: security.microsoft.com
      • środowisko GCC-High:
        • Adres URL centrum zgodności usługi Office 365 Security &: scc.office365.us
        • Adres URL XDR usługi Microsoft Defender: security.microsoft.us
      • Środowisko DoD:
        • Adres URL centrum zgodności usługi Office 365 Security &: scc.protection.apps.mil
        • Adres URL XDR usługi Microsoft Defender: security.apps.mil
  • Elementy w Centrum zgodności usługi Office 365 Security &, które nie są związane z zabezpieczeniami, nie są przekierowywane do usługi Microsoft Defender XDR. Aby uzyskać informacje o przekierowywaniu rozwiązań zgodności do Centrum zgodności platformy Microsoft 365, zobacz Artykuł Message Center post 244886.For compliance solutions redirection to Microsoft 365 Compliance Center (Centrum komunikatów po 244886).

  • Ta zmiana jest kontynuacją usługi Microsoft Defender XDR zapewnia ujednolicone środowisko XDR klientom GCC, GCC High i DoD — Microsoft Tech Community, ogłoszonym w marcu 2022 r.

  • Ta zmiana umożliwia użytkownikom wyświetlanie dodatkowych rozwiązań zabezpieczeń XDR usługi Microsoft Defender i zarządzanie nimi w jednym portalu.

  • Ta zmiana ma wpływ na wszystkich klientów korzystających z Usługi Office 365 Security & Compliance Center (protection.office.com), w tym usługi Microsoft Defender dla pakietu Office (plan 1 lub plan 2), platformy Microsoft 365 E3 / E5, usługi Office 365 E3/ E5 i programu Exchange Online Protection. Aby uzyskać pełną listę, zobacz Wskazówki dotyczące zabezpieczeń & zgodności z usługą Microsoft 365

  • Ta zmiana ma wpływ na wszystkich użytkowników, którzy logują się do portalu zabezpieczeń i zgodności usługi Office 365 (protection.office.com), w tym zespołów zabezpieczeń i użytkowników końcowych, którzy uzyskują dostęp do środowiska kwarantanny poczty e-mail, w witrynie Microsoft Defender Portal>Review>Kwarantanna.

  • Przekierowanie jest domyślnie włączone i ma wpływ na wszystkich użytkowników dzierżawy.

  • Administratorzy globalni i administratorzy* zabezpieczeń mogą włączać lub wyłączać przekierowywanie w portalu usługi Microsoft Defender, przechodząc do pozycji Ustawienia>Poczta e-mail &przekierowanie portalu współpracy > i przełącz przełącznik przekierowania.

    Ważna

    * Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

  • Wbudowana ochrona: profil, który zapewnia podstawowy poziom ochrony bezpiecznych linków i bezpiecznych załączników, który jest domyślnie włączony dla wszystkich klientów usługi Defender dla usługi Office 365. Aby dowiedzieć się więcej na temat nowych zasad i kolejności pierwszeństwa, zobacz Ustawienia wstępne zasad zabezpieczeń. Aby dowiedzieć się więcej na temat określonych ustawionych bezpiecznych linków i bezpiecznych załączników, zobacz Ustawienia bezpiecznych załączników i ustawienia zasad bezpiecznych łączy.

  • Poziom skarg zbiorczych jest teraz dostępny w tabeli EmailEvents w obszarze Zaawansowane wyszukiwanie zagrożeń z liczbowymi wartościami BCL od 0 do 9. Wyższy wynik BCL wskazuje, że wiadomości zbiorcze są bardziej skłonne do generowania skarg i są bardziej narażone na spam.

Lipiec 2022

Czerwiec 2022

Kwiecień 2022

Marzec 2022 r.

Styczeń 2022

Październik 2021

Wrzesień 2021

Sierpień 2021

  • Przegląd przez administratora zgłoszonych komunikatów: Administratorzy mogą teraz wysyłać szablonowe komunikaty z powrotem do użytkowników końcowych po przejrzeniu zgłoszonych komunikatów. Szablony można dostosować dla organizacji i na podstawie werdyktu administratora.
  • Teraz możesz dodać wpisy zezwalania do listy dozwolonych/zablokowanych dzierżaw, jeśli zablokowany komunikat został przesłany w ramach procesu przesyłania przez administratora. W zależności od charakteru bloku przesłany adres URL, plik i/lub zezwolenie nadawcy zostaną dodane do listy dozwolonych/zablokowanych dzierżaw. W większości przypadków, pozwala są dodawane, aby dać systemowi trochę czasu i pozwolić mu naturalnie, jeśli jest to uzasadnione. W niektórych przypadkach firma Microsoft zarządza zezwoleniem dla Ciebie. Więcej informacji można znaleźć w następujących artykułach:

Lipiec 2021

  • Ulepszenia analizy poczty e-mail w zautomatyzowanych badaniach
  • Zaawansowane dostarczanie: wprowadzenie nowej możliwości konfigurowania dostarczania symulacji wyłudzania informacji innych firm użytkownikom i niefiltrowanych wiadomości do skrzynek pocztowych operacji zabezpieczeń.
  • Bezpieczne linki dla usługi Microsoft Teams
  • Nowe zasady alertów dla następujących scenariuszy: zagrożone skrzynki pocztowe, wyłudzanie informacji o formularzach, złośliwe wiadomości e-mail dostarczane z powodu przesłonięć i zaokrąglanie zap
    • Podejrzane działania w zakresie przesyłania dalej wiadomości e-mail
    • Użytkownik nie może udostępniać formularzy i zbierać odpowiedzi
    • Formularz zablokowany z powodu potencjalnej próby wyłudzania informacji
    • Formularz oflagowany i potwierdzony jako wyłudzanie informacji
    • Nowe zasady alertów dla zap
  • Alerty usługi Microsoft Defender dla usługi Office 365 są teraz zintegrowane z usługą Microsoft Defender XDR — kolejka ujednoliconych alertów XDR usługi Microsoft Defender i kolejka ujednoliconych alertów
  • Tagi użytkowników są teraz zintegrowane z środowiskami alertów usługi Microsoft Defender dla usługi Office 365, w tym: kolejką alertów i szczegółami w usłudze Office 365 Security & Compliance oraz określaniem zakresu niestandardowych zasad alertów dla tagów użytkowników w celu utworzenia docelowych zasad alertów.
    • Tagi są również dostępne w kolejce ujednoliconych alertów w portalu usługi Microsoft Defender (Microsoft Defender dla usługi Office 365 Plan 2)

Czerwiec 2021

Kwiecień/maj 2021 r.

  • Strona jednostki poczty e-mail: ujednolicony 360-stopniowy widok wiadomości e-mail z wzbogaconymi informacjami o zagrożeniach, uwierzytelnianiu i wykrywaniu, szczegółach detonacji i zupełnie nowym środowisku podglądu wiadomości e-mail.
  • Interfejs API zarządzania usługi Office 365: aktualizacje usługi EmailEvents (RecordType 28) w celu dodania akcji dostarczania, oryginalnych i najnowszych lokalizacji dostarczania oraz zaktualizowanych szczegółów wykrywania.
  • Analiza zagrożeń dla usługi Defender dla usługi Office 365: wyświetlanie aktywnych aktorów zagrożeń, popularnych technik i obszarów ataków, a także obszerne raporty badaczy firmy Microsoft dotyczące trwających kampanii.

Luty/marzec 2021 r.

Microsoft Defender dla usługi Office 365 Plan 1 i Plan 2

Czy wiesz, że usługa Microsoft Defender dla usługi Office 365 jest dostępna w dwóch planach? Dowiedz się więcej o tym, co zawiera każdy plan.

Zobacz też