Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft Defender XDR Office 365 planie 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.

Ten artykuł zawiera listę nowych funkcji w najnowszej wersji Ochrona usługi Office 365 w usłudze Microsoft Defender. Funkcje, które są obecnie w wersji zapoznawczej, są oznaczane (wersja zapoznawcza).

Dowiedz się więcej, oglądając ten film wideo.

Aby wyszukać w planie platformy Microsoft 365 funkcje Ochrona usługi Office 365 w usłudze Defender, użyj tego linku.

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:

Kwiecień 2024 r.

  • Zwiększona przejrzystość wyników przesyłania: Administratorzy i operatorzy zabezpieczeń widzą teraz ulepszone wyniki w przesyłanych wiadomościach e-mail, wiadomościach usługi Microsoft Teams, załącznikach wiadomości e-mail, adresach URL i wiadomościach zgłoszonych przez użytkowników. Te aktualizacje mają na celu wyeliminowanie wszelkich niejednoznaczności związanych z bieżącymi wynikami przesyłania. Wyniki są udoskonalane w celu zapewnienia przejrzystości, spójności i zwięzłości, dzięki czemu wyniki przesyłania będą bardziej praktyczne. Dowiedz się więcej.

  • Akcja Take zastępuje listę rozwijana Akcje komunikatów na karcie Email (widok) obszaru szczegółów widoków Wszystkie wiadomości e-mail, Złośliwe oprogramowanie lub Phish w Eksploratorze zagrożeń (Eksplorator):

    • Pracownicy usługi SecOps mogą teraz tworzyć wpisy blokowe na poziomie dzierżawy w adresach URL i plikach za pośrednictwem listy dozwolonych/zablokowanych dzierżawy bezpośrednio w Eksploratorze zagrożeń.
    • W przypadku 100 lub mniej komunikatów wybranych w Eksploratorze zagrożeń personel Usługi SecOps może wykonywać wiele akcji na wybranych komunikatach z tej samej strony. Przykład:
      • Przeczyść wiadomości e-mail lub zaproponuj korygowanie wiadomości e-mail.
      • Prześlij komunikaty do firmy Microsoft.
      • Wyzwól badania.
      • Blokuj wpisy na liście dozwolonych/zablokowanych dzierżaw.
    • Akcje są kontekstowe na podstawie najnowszej lokalizacji dostarczania komunikatu, ale personel Usługi SecOps może użyć przełącznika Pokaż wszystkie akcje odpowiedzi , aby zezwolić na wszystkie dostępne akcje.
    • W przypadku wybranych 101 lub większej liczby wiadomości dostępne są tylko opcje przeczyszczania wiadomości e-mail i proponowania korygowania.

    Porada

    Nowy panel umożliwia pracownikom usługi SecOps wyszukiwanie wskaźników naruszenia zabezpieczeń na poziomie dzierżawy, a akcja bloku jest łatwo dostępna.

    Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Email korygowanie.

Marzec 2024 r.

  • Kopiowanie funkcji symulacji w Szkolenie z symulacji ataków: administratorzy mogą teraz duplikować istniejące symulacje i dostosowywać je do określonych wymagań. Ta funkcja pozwala zaoszczędzić czas i nakład pracy dzięki użyciu wcześniej uruchomionych symulacji jako szablonów podczas tworzenia nowych. Dowiedz się więcej.
  • Szkolenie z symulacji ataków jest teraz dostępna w usłudze Microsoft 365 DoD. Dowiedz się więcej.

Luty 2024 r.

  • Wyszukiwanie zagrożeń i reagowanie na ataki oparte na kodzie QR: zespoły ds. zabezpieczeń mogą teraz wyświetlać adresy URL wyodrębnione z kodów QR z kodem QR jako źródłem adresu URL na karcie adresu URLstrony jednostki Email i QRCode w kolumnie UrlLocation tabeli EmailUrlInfo w obszarze Zaawansowane wyszukiwanie zagrożeń. Możesz również filtrować adresy e-mail z adresami URL osadzonymi w kodach QR przy użyciu kodu QR wartości filtru źródła adresu URL w widokach Wszystkie wiadomości e-mail, Złośliwe oprogramowanie i Phish w Eksploratorze zagrożeń (Eksplorator).

Styczeń 2024 r.

  • Nowe moduły szkoleniowe dostępne w artykule Szkolenie symulacji ataków: naucz użytkowników rozpoznawania i ochrony przed atakami wyłudzania informacji o kodzie QR. Aby uzyskać więcej informacji, zobacz ten wpis w blogu.
  • Podawanie intencji podczas przesyłania jest teraz ogólnie dostępne: administratorzy mogą określić, czy przesyłają element do firmy Microsoft w celu przedstawienia drugiej opinii lub przesyłają wiadomość, ponieważ jest ona złośliwa i została pominięta przez firmę Microsoft. Dzięki tej zmianie analiza przez firmę Microsoft wiadomości przesłanych przez administratora (wiadomości e-mail i aplikacji Microsoft Teams), adresów URL i załączników wiadomości e-mail jest jeszcze bardziej usprawniona i prowadzi do dokładniejszej analizy. Dowiedz się więcej.

Grudzień 2023 r.

  • Ochrona przed wyłudzaniem informacji związanych z kodem QR w Exchange Online Protection i Ochrona usługi Office 365 w usłudze Microsoft Defender: nowe możliwości wykrywania przy użyciu wykrywania obrazów, sygnałów zagrożeń, analizy adresów URL wyodrębniają teraz kody QR z adresów URL i blokują ataki wyłudzania informacji oparte na kodzie QR z treści Adres e-mail. Aby dowiedzieć się więcej, zobacz nasz blog.

  • Microsoft Defender XDR ujednolicona kontrola dostępu oparta na rolach jest teraz ogólnie dostępna: Defender XDR Unified RBAC obsługuje wszystkie Ochrona usługi Office 365 w usłudze Defender scenariusze, które były wcześniej kontrolowane przez uprawnienia Email & współpracy i uprawnienia Exchange Online. Aby dowiedzieć się więcej na temat obsługiwanych obciążeń i zasobów danych, zobacz Microsoft Defender XDR Unified role-based access control (RBAC) (Ujednolicona kontrola dostępu oparta na rolach).

    Porada

    Defender XDR Unified RBAC nie jest ogólnie dostępna w usłudze Microsoft 365 Government Community Cloud High (GCC High) ani w Departamencie Obrony (DoD).

Listopad 2023 r.

  • Ulepszone środowisko akcji z Email Entity/ Summary Panel: W ramach zmian administratorzy zabezpieczeń mogą wykonywać wiele akcji w ramach przepływów FP/FN. Dowiedz się więcej.
  • Lista dozwolonych/zablokowanych dzierżaw obsługuje więcej wpisów w każdej kategorii (domeny & adresy e-mail, pliki i adresy URL:
    • Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2 obsługuje 10 000 wpisów blokowych i 5000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
    • Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1) obsługuje 1000 wpisów blokowych i 1000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
    • Exchange Online Protection pozostaje na poziomie 500 wpisów blokowych i 500 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.

Październik 2023 r.

  • Twórca symulacji i zarządzaj nimi przy użyciu interfejs Graph API w Szkolenie z symulacji ataków. Dowiedz się więcej
  • Exchange Online zarządzanie uprawnieniami w Ochrona usługi Office 365 w usłudze Defender jest teraz obsługiwane w Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC): oprócz istniejącej obsługi współpracy Email & uprawnienia Defender XDR Unified RBAC obsługuje teraz również uprawnienia Exchange Online związane z ochroną. Aby dowiedzieć się więcej o obsługiwanych uprawnieniach Exchange Online, zobacz mapowanie uprawnień Exchange Online.

Wrzesień 2023

  • Blokowanie domeny najwyższego poziomu adresu URL jest dostępne na liście bloków Zezwalaj na dzierżawę. Dowiedz się więcej.
  • Szkolenie z symulacji ataków jest teraz dostępna w usłudze Microsoft 365 GCC High. Dowiedz się więcej.

Sierpień 2023

  • Jeśli ustawienia zgłaszane przez użytkownika w organizacji wysyłają wiadomości zgłaszane przez użytkownika (wiadomości e-mail i microsoft teams) do firmy Microsoft (wyłącznie lub oprócz skrzynki pocztowej raportowania), teraz przeprowadzamy takie same kontrole, jak w przypadku przesyłania wiadomości do firmy Microsoft przez administratorów w celu analizy ze strony Przesyłanie .
  • Domyślna ochrona wewnątrz organizacji: domyślnie komunikaty wysyłane między użytkownikami wewnętrznymi, które są identyfikowane jako wyłudzanie informacji o wysokim poziomie zaufania, są poddawane kwarantannie. Administratorzy zmieniają to ustawienie w domyślnych zasadach ochrony przed spamem lub w zasadach niestandardowych (zrezygnować z ochrony wewnątrz organizacji lub zawierać inne werdykty filtrowania spamu). Aby uzyskać informacje o konfiguracji, zobacz Konfigurowanie zasad ochrony przed spamem w ramach EOP.

Lipiec 2023

Maj 2023

  • Wbudowane raportowanie w Outlook w sieci Web obsługuje raportowanie wiadomości z udostępnionych skrzynek pocztowych lub innych skrzynek pocztowych przez pełnomocnika.
    • Udostępnione skrzynki pocztowe wymagają uprawnienia Wyślij jako lub Wyślij w imieniu użytkownika.
    • Inne skrzynki pocztowe wymagają uprawnień Wyślij jako lub Wyślij w imieniu oraz uprawnienia odczytu i zarządzania dla pełnomocnika.

Kwiecień 2023

Marzec 2023 r.

  • Bezpieczeństwo współpracy w usłudze Microsoft Teams: wraz ze zwiększonym wykorzystaniem narzędzi do współpracy, takich jak Microsoft Teams, wzrosła również możliwość złośliwych ataków przy użyciu adresów URL i wiadomości. Ochrona usługi Office 365 w usłudze Microsoft Defender rozszerza ochronę bezpiecznych łączy o zwiększone możliwości automatycznego przeczyszczania (ZAP), kwarantanny i zgłaszania przez użytkowników końcowych potencjalnych złośliwych komunikatów swoim administratorom. Aby uzyskać więcej informacji, zobacz Ochrona usługi Office 365 w usłudze Microsoft Defender obsługa aplikacji Microsoft Teams (wersja zapoznawcza).
  • Wbudowana ochrona: czas bezpiecznej ochrony przed kliknięciem linków włączony dla poczty e-mail: domyślnie firma Microsoft chroni teraz adresy URL w wiadomościach e-mail w momencie kliknięcia w ramach tej aktualizacji ustawień bezpiecznych linków (EnableSafeLinksForEmail) w ramach wbudowanych zasad zabezpieczeń wstępnie ustawionych zabezpieczeń ochrony. Aby dowiedzieć się więcej o określonych zabezpieczeniach bezpiecznych łączy w zasadach ochrony wbudowanej, zobacz Ustawienia zasad bezpiecznych łączy.
  • Powiadomienia o kwarantannie włączone w wstępnie ustawionych zasadach zabezpieczeń: jeśli organizacja włączyła lub włączy standardowe lub ścisłe wstępnie ustawione zasady zabezpieczeń, zasady zostaną automatycznie zaktualizowane tak, aby korzystały z nowych zasad kwarantanny DefaultFullAccessWithNotificationPolicy (włączono powiadomienia) wszędzie tam, gdzie użyto domyślnej zasady ochrony dostępu (powiadomienia wyłączone). Aby dowiedzieć się więcej o powiadomieniach o kwarantannie, zobacz Powiadomienia o kwarantannie. Aby uzyskać więcej informacji na temat określonych ustawień w wstępnie ustawionych zasadach zabezpieczeń, zobacz Zalecenia firmy Microsoft dotyczące EOP i Ochrona usługi Office 365 w usłudze Defender ustawień zabezpieczeń.

Styczeń 2023

Grudzień 2022

Październik 2022

  • Deduplikacja akcji klastra poczty e-mail zautomatyzowanych badań: dodaliśmy dodatkowe testy. Jeśli ten sam klaster badania został już zatwierdzony w ciągu ostatniej godziny, nowe zduplikowane korygowanie nie zostanie ponownie przetworzone.

  • Zarządzanie zezwoleniami i blokami na liście dozwolonych/zablokowanych dzierżaw:

    • Jeśli firma Microsoft nie dowiedziała się z opcji zezwalania na zarządzanie wygaśnięciem (obecnie w prywatnej wersji zapoznawczej), automatycznie wydłuża czas wygaśnięcia zezwolenia, który wkrótce wygaśnie, o 30 dni, aby zapobiec ponownemu przejściu legalnej poczty e-mail do wiadomości-śmieci lub kwarantanny.
    • Klienci w środowiskach chmury dla instytucji rządowych mogą teraz tworzyć wpisy zezwalania i blokowania dla adresów URL i załączników na liście dozwolonych/zablokowanych dzierżaw przy użyciu przesyłania adresów URL i załączników wiadomości e-mail przez administratora. Dane przesyłane za pośrednictwem środowiska przesyłania nie opuszczają dzierżawy klienta, co spełnia zobowiązania dotyczące rezydencji danych dla klientów chmury rządowej.
  • Ulepszenia w alertach kliknięcia adresu URL:

    • W nowym scenariuszu wyszukiwania zwrotnego alert "Wykryto potencjalnie złośliwe kliknięcie adresu URL" zawiera teraz wszystkie kliknięcia w ciągu ostatnich 48 godzin (w przypadku wiadomości e-mail) od momentu zidentyfikowania złośliwego adresu URL.

Wrzesień 2022

  • Rozszerzenie ochrony przed fałszowaniem dla domen wewnętrznych i nadawców:

    • W przypadku ochrony przed fałszowaniem dozwoloni nadawcy lub domeny zdefiniowane w zasadach ochrony przed spamem i na listach dozwolonych użytkowników muszą teraz przekazywać uwierzytelnianie, aby dozwolone wiadomości były honorowane. Zmiana dotyczy tylko komunikatów, które są uważane za wewnętrzne (domena nadawcy lub nadawcy znajduje się w akceptowanej domenie w organizacji). Wszystkie inne komunikaty są nadal obsługiwane w takiej postaci, w jakiej są obecnie.
  • Automatyczne przekierowanie z centrum akcji pakietu Office do ujednoliconego centrum akcji: Centrum akcji w sekcji współpraca Email & Email &Centrum akcjiprzeglądu>współpracy> (https://security.microsoft.com/threatincidents) jest automatycznie przekierowywane do obszaruHistoriacentrum> akcji & Przesłania> (https://security.microsoft.com/action-center/history).

  • Automatyczne przekierowanie z centrum zgodności Office 365 Security & do portalu Microsoft Defender: rozpoczyna się automatyczne przekierowanie dla użytkowników uzyskujących dostęp do rozwiązań zabezpieczeń w centrum Office 365 Security & Compliance Center (protection.office.com) do odpowiednich rozwiązań w Microsoft Defender portalu (security.microsoft.com). Ta zmiana dotyczy wszystkich przepływów pracy zabezpieczeń, takich jak (na przykład alerty, zarządzanie zagrożeniami i raporty).

    • Adresy URL przekierowania:
      • Środowisko GCC:
        • Z adresu URL centrum zgodności & zabezpieczeń Office 365: protection.office.com
        • Aby Microsoft Defender XDR adres URL: security.microsoft.com
      • środowisko GCC-High:
        • Z adresu URL centrum zgodności Office 365 zabezpieczeń &: scc.office365.us
        • Aby Microsoft Defender XDR adres URL: security.microsoft.us
      • Środowisko DoD:
        • Z adresu URL centrum zgodności & zabezpieczeń Office 365: scc.protection.apps.mil
        • Aby Microsoft Defender XDR adres URL: security.apps.mil
  • Elementy w centrum zgodności Office 365 Security &, które nie są związane z zabezpieczeniami, nie są przekierowywane do Microsoft Defender XDR. Aby uzyskać informacje o przekierowywaniu rozwiązań zgodności do Centrum zgodności platformy Microsoft 365, zobacz Artykuł Message Center post 244886.For compliance solutions redirection to Microsoft 365 Compliance Center (Centrum komunikatów po 244886).

  • Ta zmiana jest kontynuacją Microsoft Defender XDR zapewnia ujednolicone środowisko XDR klientom GCC, GCC High i DoD — Microsoft Tech Community, ogłoszonym w marcu 2022 roku.

  • Ta zmiana umożliwia użytkownikom wyświetlanie dodatkowych rozwiązań zabezpieczeń Microsoft Defender XDR i zarządzanie nimi w jednym portalu.

  • Ta zmiana ma wpływ na wszystkich klientów korzystających z Office 365 Security & Compliance Center (protection.office.com), w tym Microsoft Defender dla pakietu Office (plan 1 lub plan 2), Microsoft 365 E3 / E5, Office 365 E3 / E5 i Exchange Online Protection. Aby uzyskać pełną listę, zobacz Wskazówki dotyczące zabezpieczeń & zgodności z usługą Microsoft 365

  • Ta zmiana ma wpływ na wszystkich użytkowników, którzy logują się do portalu Office 365 Security and Compliance (protection.office.com), w tym zespołów zabezpieczeń i użytkowników końcowych, którzy uzyskują dostęp do środowiska kwarantanny Email, w witrynie Microsoft Defender Portal>Review>Kwarantanna.

  • Przekierowanie jest domyślnie włączone i ma wpływ na wszystkich użytkowników dzierżawy.

  • Administratorzy globalni i administratorzy zabezpieczeń mogą włączyć lub wyłączyć przekierowanie w portalu Microsoft Defender, przechodząc do pozycji Ustawienia> Email &przekierowanie portaluwspółpracy> i przełącz przełącznik przekierowania.

  • Wbudowana ochrona: profil, który zapewnia podstawowy poziom ochrony bezpiecznych linków i bezpiecznych załączników, który jest domyślnie włączony dla wszystkich Ochrona usługi Office 365 w usłudze Defender klientów. Aby dowiedzieć się więcej na temat nowych zasad i kolejności pierwszeństwa, zobacz Ustawienia wstępne zasad zabezpieczeń. Aby dowiedzieć się więcej na temat określonych ustawionych bezpiecznych linków i bezpiecznych załączników, zobacz Ustawienia bezpiecznych załączników i ustawienia zasad bezpiecznych łączy.

  • Poziom skarg zbiorczych jest teraz dostępny w tabeli EmailEvents w obszarze Zaawansowane wyszukiwanie zagrożeń z liczbowymi wartościami BCL od 0 do 9. Wyższy wynik BCL wskazuje, że wiadomości zbiorcze są bardziej skłonne do generowania skarg i są bardziej narażone na spam.

Lipiec 2022

Czerwiec 2022

Kwiecień 2022

Marzec 2022 r.

Styczeń 2022

Październik 2021

Wrzesień 2021

Sierpień 2021

  • Administracja przeglądu zgłoszonych komunikatów: administratorzy mogą teraz wysyłać szablonowe komunikaty z powrotem do użytkowników końcowych po przejrzeniu zgłoszonych komunikatów. Szablony można dostosować dla organizacji i na podstawie werdyktu administratora.
  • Teraz możesz dodać wpisy zezwalania do listy dozwolonych/zablokowanych dzierżaw, jeśli zablokowany komunikat został przesłany w ramach procesu przesyłania przez administratora. W zależności od charakteru bloku przesłany adres URL, plik i/lub zezwolenie nadawcy zostaną dodane do listy dozwolonych/zablokowanych dzierżaw. W większości przypadków, pozwala są dodawane, aby dać systemowi trochę czasu i pozwolić mu naturalnie, jeśli jest to uzasadnione. W niektórych przypadkach firma Microsoft zarządza zezwoleniem dla Ciebie. Więcej informacji można znaleźć w następujących artykułach:

Lipiec 2021

  • ulepszenia analizy Email w zautomatyzowanych badaniach
  • Zaawansowane dostarczanie: wprowadzenie nowej możliwości konfigurowania dostarczania symulacji wyłudzania informacji innych firm użytkownikom i niefiltrowanych wiadomości do skrzynek pocztowych operacji zabezpieczeń.
  • Bezpieczne linki dla usługi Microsoft Teams
  • Nowe zasady alertów dla następujących scenariuszy: skrzynki pocztowe z naruszeniem zabezpieczeń, Forms wyłudzanie informacji, złośliwe wiadomości e-mail dostarczane z powodu przesłonięć i zaokrąglanie zap
    • Podejrzane działania w zakresie przesyłania dalej wiadomości e-mail
    • Użytkownik nie może udostępniać formularzy i zbierać odpowiedzi
    • Formularz zablokowany z powodu potencjalnej próby wyłudzania informacji
    • Formularz oflagowany i potwierdzony jako wyłudzanie informacji
    • Nowe zasady alertów dla zap
  • Ochrona usługi Office 365 w usłudze Microsoft Defender alerty są teraz zintegrowane z Microsoft Defender XDR — Microsoft Defender XDR kolejki ujednoliconych alertów i ujednoliconej kolejki alertów
  • Tagi użytkowników są teraz zintegrowane z środowiskami alertów Ochrona usługi Office 365 w usłudze Microsoft Defender, w tym: kolejką alertów i szczegółami w Office 365 Zgodność & zabezpieczeń oraz określaniem zakresu niestandardowych zasad alertów dla tagów użytkowników w celu utworzenia docelowych zasad alertów.
    • Tagi są również dostępne w kolejce ujednoliconych alertów w portalu Microsoft Defender (Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2)

Czerwiec 2021

Kwiecień/maj 2021 r.

  • strona jednostki Email: ujednolicony 360-stopniowy widok wiadomości e-mail z wzbogaconymi informacjami dotyczącymi zagrożeń, uwierzytelniania i wykrywania, szczegółów detonacji i zupełnie nowego środowiska podglądu poczty e-mail.
  • interfejs API zarządzania Office 365: Aktualizacje do usługi EmailEvents (RecordType 28), aby dodać akcję dostarczania, oryginalne i najnowsze lokalizacje dostarczania oraz zaktualizowane szczegóły wykrywania.
  • Analiza zagrożeń dla Ochrona usługi Office 365 w usłudze Defender: wyświetlanie aktywnych aktorów zagrożeń, popularnych technik i obszarów ataków, a także obszerne raporty naukowców firmy Microsoft dotyczące trwających kampanii.

Luty/marzec 2021 r.

Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1) i plan 2

Czy wiesz, że Ochrona usługi Office 365 w usłudze Microsoft Defender jest dostępna w dwóch planach? Dowiedz się więcej o tym, co zawiera każdy plan.

Zobacz też