Neuerungen in Microsoft Defender für Office 365
Tipp
Wussten Sie, dass Sie die Features in Microsoft Defender XDR für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.
In diesem Artikel werden die neuen Features in der neuesten Version von Microsoft Defender for Office 365 aufgeführt. Features, die sich derzeit in der Vorschau befinden, werden mit (Vorschau) gekennzeichnet.
Erfahren Sie mehr, in dem Sie dieses Video ansehen.
Verwenden Sie diesen Link, um die Microsoft 365-Roadmap nach Defender for Office 365 Features zu durchsuchen.
Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:
- Neuerungen in Microsoft Defender XDR
- Neuigkeiten in Microsoft Defender für Endpunkt
- Was ist neu in Microsoft Defender für Identity?
- Neuerungen in Microsoft Defender for Cloud Apps
Oktober 2024
- Zulassungs-/Sperrliste für Mandanten in Microsoft 365 unterstützt jetzt IPv6-Adressen: Die Mandanten-Zulassungs-/Sperrliste unterstützt jetzt [zulassende und blockierende IPv6-Adressen] (tenant-allow-block-list-ip-addresses-configure.md). Es ist in Microsoft 365 Worldwide, GCC, GCC High, DoD und Office 365 verfügbar, die von 21Vianet-Umgebungen betrieben werden.
September 2024
- Verwenden Der integrierten Schaltfläche "Bericht" in Outlook: Die integrierte Schaltfläche "Bericht" in Outlook für Mac v16.89 (24090815) oder höher unterstützt jetzt die Benutzeroberfläche für gemeldete Einstellungen, um Nachrichten als Phishing, Junk und Nicht Junk zu melden.
August 2024
(Vorschau) Sie können jetzt Simulationen mit QR-Codenutzlasten in Angriffssimulationstraining ausführen. Sie können Benutzerantworten nachverfolgen und Endbenutzern Schulungen zuweisen.
Verwenden der integrierten Schaltfläche "Bericht" in Outlook: Die integrierte Schaltfläche "Bericht" in Outlook für Microsoft 365 und Outlook 2021 unterstützt jetzt die Vom Benutzer gemeldete Einstellungsoberfläche, um Nachrichten als Phishing, Junk und Nicht Junk zu melden.
Juli 2024
Zulassungs-/Sperrliste für Mandanten in Microsoft 365 GCC, GCC High, DoD und Office 365, die von 21Vianet-Umgebungen betrieben werden: Die Zulassungs-/Sperrliste für Mandanten ist jetzt in diesen Umgebungen verfügbar. Sie sind auf Augenhöhe mit den kommerziellen Ww-Erfahrungen.
45 Tage nach dem letzten Nutzungsdatum: Der Wert Eintrag nach>45 Tagen nach dem letzten Nutzungsdatum entfernen ist jetzt die Standardeinstellung für neue Zulassungseinträge aus Übermittlungen. Die vorhandenen Zulassungseinträge in der Mandanten-Zulassungs-/Sperrliste können auch so geändert werden, dass sie den Wert Zulassen von Eintrag nach>45 Tagen nach dem letzten Nutzungsdatum entfernen enthalten. Der Allow-Eintrag wird ausgelöst, und die LastUsedDate-Eigenschaft wird aktualisiert, wenn die Entität während des E-Mail-Flusses oder beim Klicken als bösartig identifiziert wird. Nachdem das Filtersystem festgestellt hat, dass die Entität sauber ist, wird der Zulassungseintrag nach 45 Tagen automatisch entfernt. Standardmäßig dürfen Einträge für gefälschte Absender nie ablaufen.
(GA) Die Ressourcen des Lernhubs wurden vom Microsoft Defender-Portal in video2.skills-academy.com verschoben. Greifen Sie auf Microsoft Defender XDR Ninja-Schulungen, Lernpfade, Trainingsmodule und vieles mehr zu. Durchsuchen Sie die Liste der Lernpfade, und filtern Sie nach Produkt, Rolle, Ebene und Thema.
(GA) SecOps-Mitarbeiter können jetzt E-Mail-Nachrichten aus der Quarantäne freigeben oder Nachrichten aus der Quarantäne zurück in benutzerinterne Posteingänge verschieben, und zwar direkt über "Aktion in Threat Explorer", "Erweiterte Suche", benutzerdefinierte Erkennung, der Seite "Email Entität" und dem Email Zusammenfassungsbereich. Diese Funktion ermöglicht es Sicherheitsoperatoren, falsch positive Ergebnisse effizienter und ohne Kontextverlust zu verwalten. Weitere Informationen finden Sie unter Bedrohungssuche: Email Wartung.
Mai 2024
Blockieren von Domänen und Unterdomänen auf oberster Ebene in der Mandanten-Zulassungs-/Sperrliste: Sie können Blockeinträge unter Domänen & E-Mail-Adressen im Format
*.TLD
erstellen, wobeiTLD
es sich um eine beliebige Domäne der obersten Ebene oder*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
und ähnliche Muster für die Blockierung von Unterdomänen handeln kann. Die Einträge blockieren alle E-Mails, die während des Nachrichtenflusses von E-Mail-Adressen in der Domäne oder Unterdomäne empfangen oder an diese gesendet werden.Automatisiertes Endbenutzerfeedback: Die Funktion zur automatischen Reaktion auf Feedback von Benutzern in Microsoft Defender for Office 365 ermöglicht Es Organisationen, automatisch auf Endbenutzerübermittlungen von Phishing basierend auf dem Urteil aus der automatisierten Untersuchung zu reagieren. Weitere Informationen.
Wir führen die Features zum Kopieren sauber des Absenders in Bedrohungs-Explorer, E-Mail-Entität, Zusammenfassungsbereich und Erweiterte Suche ein. Diese neuen Features optimieren den Prozess der Verwaltung gesendeter Elemente, insbesondere für Administratoren, die die Aktionen Verschieben in Postfachordner>Vorläufiges Löschen und Verschieben in Postfachordner>Posteingang verwenden. Weitere Informationen finden Sie unter Bedrohungssuche: Der Assistent zum Ausführen von Aktionen. Die wichtigsten Highlights:
Integration mit vorläufigem Löschen: Die Kopie des Absenders sauber wird als Teil der Aktion Vorläufiges Löschen integriert.
- Breite Unterstützung: Diese Aktion wird auf verschiedenen Defender XDR Plattformen unterstützt, einschließlich Bedrohungs-Explorer, Dem Assistenten "Aktion ausführen" aus der E-Mail-Entität, dem Zusammenfassungsbereich, der erweiterten Suche und über Microsoft Graph-API.
- Rückgängig machen: Eine Rückgängig-Aktion ist verfügbar, mit der Sie die sauber rückgängig machen können, indem Sie Elemente zurück in den Ordner Gesendet verschieben.
April 2024
Zuletzt verwendetes Datum , das den Einträgen mandanten zulassen/blockieren für Domänen und E-Mail-Adressen, Dateien und URLs hinzugefügt wurde.
Verbesserte Klarheit bei übermittlungsergebnissen: Administratoren und Sicherheitsoperatoren sehen jetzt verbesserte Ergebnisse in Übermittlungen für E-Mails, Microsoft Teams-Nachrichten, E-Mail-Anlagen, URLs und von Benutzern gemeldete Nachrichten. Diese Aktualisierungen zielen darauf ab, jegliche Mehrdeutigkeiten im Zusammenhang mit den aktuellen Übermittlungsergebnissen zu beseitigen. Die Ergebnisse werden optimiert, um Klarheit, Konsistenz und Prägnanz zu gewährleisten, sodass die Übermittlungsergebnisse für Sie umsetzbarer sind. Weitere Informationen.
Aktion ausführen ersetzt die Dropdownliste Nachrichtenaktionen auf der Registerkarte Email (Ansicht) des Detailbereichs der Ansichten Alle E-Mails, Schadsoftware oder Phishing in Threat Explorer (Explorer):
- SecOps-Mitarbeiter können jetzt Blockeinträge auf Mandantenebene für URLs und Dateien über die Mandanten-Zulassungs-/Sperrliste direkt aus threat Explorer erstellen.
- Für 100 oder weniger Nachrichten, die unter Threat Explorer ausgewählt sind, können SecOps-Mitarbeiter mehrere Aktionen für die ausgewählten Nachrichten auf derselben Seite ausführen. Zum Beispiel:
- Löschen Sie E-Mail-Nachrichten, oder schlagen Sie eine E-Mail-Korrektur vor.
- Senden Sie Nachrichten an Microsoft.
- Lösen Sie Untersuchungen aus.
- Blockieren von Einträgen in der Zulassungs-/Sperrliste des Mandanten.
- Aktionen basieren kontextabhängig auf dem neuesten Zustellungsort der Nachricht, aber SecOps-Mitarbeiter können die Umschaltfläche Alle Antwortaktionen anzeigen verwenden, um alle verfügbaren Aktionen zuzulassen.
- Für 101 oder mehr ausgewählte Nachrichten sind nur optionen zum Löschen von E-Mails und zum Vorschlagen von Korrekturen verfügbar.
Tipp
Ein neues Panel ermöglicht es SecOps-Mitarbeitern, nach Indikatoren für Gefährdung auf Mandantenebene zu suchen, und die Blockierungsaktion ist sofort verfügbar.
Weitere Informationen finden Sie unter Bedrohungssuche: Email Wartung.
März 2024
- Kopiersimulationsfunktionalität in Angriffssimulationstraining: Administratoren können jetzt vorhandene Simulationen duplizieren und an ihre spezifischen Anforderungen anpassen. Dieses Feature spart Zeit und Aufwand, da zuvor gestartete Simulationen beim Erstellen neuer Simulationen als Vorlagen verwendet werden. Weitere Informationen.
- Angriffssimulationstraining ist jetzt in Microsoft 365 DoD verfügbar. Weitere Informationen.
Februar 2024
- Hunting und Reaktion auf QR-Code-basierte Angriffe: Sicherheitsteams können jetzt die aus QR-Codes extrahierten URLs mit QR-Code als URL-Quelle auf der Registerkarte URL der Email Entitätsseite und QRCode in der UrlLocation-Spalte der EmailUrlInfo-Tabelle in Der erweiterten Suche sehen. Sie können auch nach E-Mails mit urLs filtern, die in QR-Codes eingebettet sind, indem Sie den QR-Code des URL-Quellfilters in den Ansichten Alle E-Mails, Schadsoftware und Phishing in Threat Explorer (Explorer) verwenden.
Januar 2024
- Neue Schulungsmodule im Angriffssimulationstraining: Bringen Sie Ihren Benutzern bei, sich selbst zu erkennen und sich vor Phishingangriffen mit QR-Code zu schützen. Weitere Informationen finden Sie in diesem Blogbeitrag.
- Die Bereitstellung der Absicht beim Übermitteln ist jetzt allgemein verfügbar: Administratoren können erkennen, ob sie ein Element für eine zweite Meinung an Microsoft übermitteln oder die Nachricht übermitteln, weil es böswillig ist und von Microsoft übersehen wurde. Mit dieser Änderung werden die Analysen von Vom Administrator übermittelten Nachrichten (E-Mail und Microsoft Teams), URLs und E-Mail-Anlagen weiter optimiert und führen zu einer genaueren Analyse. Weitere Informationen.
Dezember 2023
PHISHING-Schutz im Zusammenhang mit QR-Code in Exchange Online Protection und Microsoft Defender for Office 365: Neue Erkennungsfunktionen mit Bilderkennung, Bedrohungssignalen, URL-Analyse extrahiert jetzt QR-Codes aus URLs und blockiert QR-Code-basierte Phishingangriffe aus dem Textkörper einer E-Mail. Weitere Informationen finden Sie in unserem Blog.
Microsoft Defender XDR Unified RBAC ist jetzt allgemein verfügbar: Defender XDR Unified RBAC unterstützt alle Defender for Office 365 Szenarien, die zuvor von Email & Zusammenarbeitsberechtigungen und gesteuert wurden.Exchange Online Berechtigungen. Weitere Informationen zu den unterstützten Workloads und Datenressourcen finden Sie unter Microsoft Defender XDR Einheitliche rollenbasierte Zugriffssteuerung (RBAC).
Tipp
Defender XDR Unified RBAC ist in Microsoft 365 Government Community Cloud High (GCC High) oder Department of Defense (DoD) nicht allgemein verfügbar.
November 2023
- Erweiterte Aktionserfahrung über Email Entitäts-/Zusammenfassungsbereich: Im Rahmen der Änderung können Sicherheitsadministratoren mehrere Aktionen im Rahmen von FP/FN-Flows ausführen. Weitere Informationen.
- Die Mandanten-Zulassungs-/Sperrliste unterstützt weitere Einträge in jeder Kategorie (Domänen & E-Mail-Adressen, Dateien und URLs:
- Microsoft Defender for Office 365 Plan 2 unterstützt 10.000 Blockeinträge und 5.000 zulassungsbasierte Einträge (über Administratorübermittlungen) in jeder Kategorie.
- Microsoft Defender for Office 365 Plan 1 unterstützt 1.000 Blockeinträge und 1.000 zulässige Einträge (über Administratorübermittlungen) in jeder Kategorie.
- Exchange Online Protection bleibt bei 500 Blockeinträgen und 500 zulassen Einträgen (über Administratorübermittlungen) in jeder Kategorie.
Oktober 2023
- Erstellen und verwalten Sie Simulationen mithilfe der Graph-API in Angriffssimulationstraining. Weitere Informationen
- Exchange Online Berechtigungsverwaltung in Defender for Office 365 wird jetzt in Microsoft Defender XDR vereinheitlichten rollenbasierten Zugriffssteuerung (RBAC) unterstützt: Zusätzlich zur vorhandenen Unterstützung für Email & Berechtigungen für die Zusammenarbeit Defender XDR Unified RBAC unterstützt jetzt auch schutzbezogene Exchange Online Berechtigungen. Weitere Informationen zu den unterstützten Exchange Online-Berechtigungen finden Sie unter Exchange Online-Berechtigungszuordnung.
September 2023
- Url-Domänenblockierung auf oberster Ebene ist in der Liste zugelassener Mandantensperren verfügbar. Weitere Informationen.
- Angriffssimulationstraining ist jetzt in Microsoft 365 GCC High verfügbar. Weitere Informationen.
August 2023
- Wenn die Vom Benutzer gemeldeten Einstellungen in der organization von Benutzern gemeldete Nachrichten (E-Mail und Microsoft Teams) an Microsoft senden (ausschließlich oder zusätzlich zum Berichterstellungspostfach), führen wir jetzt die gleichen Überprüfungen wie beim Senden von Nachrichten an Microsoft zur Analyse über die Seite Übermittlungen durch.
- Standardmäßiger organisationsinterner Schutz: Nachrichten, die zwischen internen Benutzern gesendet werden und als Phishing mit hoher Zuverlässigkeit identifiziert werden, werden standardmäßig unter Quarantäne gesetzt. Administratoren ändern diese Einstellung in der Standardmäßigen Antispamrichtlinie oder in benutzerdefinierten Richtlinien (Deaktivieren des organisationsinternen Schutzes oder Einschließen anderer Spamfilterbewertungen). Konfigurationsinformationen finden Sie unter Konfigurieren von Antispamrichtlinien in EOP.
Juli 2023
- Verwenden Sie Antiphishingrichtlinien, um zu steuern, was mit Nachrichten geschieht, bei denen der Absender explizite DMARC-Überprüfungen nicht erfolgreich ist und die DMARC-Richtlinie auf
p=quarantine
oderp=reject
festgelegt ist. Weitere Informationen finden Sie unter Spoofschutz und DMARC-Richtlinien für Absender. - Benutzertags sind jetzt vollständig in Defender for Office 365 Berichte integriert, einschließlich:
Mai 2023
- Die integrierte Berichterstellung in Outlook im Web unterstützt das Melden von Nachrichten aus freigegebenen Postfächern oder anderen Postfächern durch einen Delegaten.
- Freigegebene Postfächer erfordern die Berechtigung Senden als oder Senden im Auftrag für den Benutzer.
- Andere Postfächer erfordern die Berechtigung Senden als oder Senden im Auftrag sowie die Berechtigungen Lesen und Verwalten für den Delegaten.
April 2023
- Verwenden von maschinellem Lernen für effektivere Simulationen in Angriffssimulation und -training: Nutzen Sie die intelligente vorhergesagte Kompromittierungsrate (PCR) und Microsoft Defender for Office 365 Nutzlastempfehlungen, um hochwertige Nutzlasten in Ihrer Simulation zu nutzen.
- Mit einer erweiterten Bibliothek verfügbare Trainingskampagnen: Sie können Ihrem organization jetzt direkt Schulungsinhalte zuweisen, ohne das Training an eine Phishingsimulationskampagne binden zu müssen. Außerdem haben wir unsere Schulungsmodulbibliothek auf mehr als 70 verschiedene Module erweitert.
März 2023
- Zusammenarbeitssicherheit für Microsoft Teams: Mit der verstärkten Verwendung von Tools für die Zusammenarbeit wie Microsoft Teams hat sich auch die Wahrscheinlichkeit böswilliger Angriffe über URLs und Nachrichten erhöht. Microsoft Defender for Office 365 erweitert den Schutz vor sicheren Links um erweiterte Funktionen für automatische Bereinigung (Zero-Hour Auto Purge, ZAP), Quarantäne und Endbenutzerberichte über potenzielle schädliche Nachrichten an ihre Administratoren. Weitere Informationen finden Sie unter Microsoft Defender for Office 365 Support für Microsoft Teams (Vorschau).
- Integrierter Schutz: Für E-Mail aktivierte Klickzeit für sichere Links: Standardmäßig schützt Microsoft jetzt URLs in E-Mail-Nachrichten zum Zeitpunkt des Klickens im Rahmen dieses Updates für die Einstellungen für sichere Links (EnableSafeLinksForEmail) innerhalb der sicherheitsvoreingestellten Sicherheitsrichtlinie des integrierten Schutzes. Informationen zu den spezifischen Schutzmechanismen für sichere Links in der integrierten Schutzrichtlinie finden Sie unter Richtlinieneinstellungen für sichere Links.
- In voreingestellten Sicherheitsrichtlinien aktivierte Quarantänebenachrichtigungen: Wenn Ihr organization die voreingestellten Sicherheitsrichtlinien Standard oder Strict aktiviert hat oder aktiviert, werden die Richtlinien automatisch aktualisiert, um die neue DefaultFullAccessWithNotificationPolicy-Quarantänerichtlinie (Benachrichtigungen aktiviert) überall dort zu verwenden, wo DefaultFullAccessPolicy (Benachrichtigungen deaktiviert) verwendet wurde. Weitere Informationen zu Quarantänebenachrichtigungen finden Sie unter Quarantänebenachrichtigungen. Weitere Informationen zu bestimmten Einstellungen in voreingestellten Sicherheitsrichtlinien finden Sie unter Microsoft-Empfehlungen für EOP und Defender for Office 365 Sicherheitseinstellungen.
Januar 2023
- Die automatische Verwaltung der Mandanten-Zulassungs-/Sperrlistenablaufverwaltung ist jetzt in Microsoft Defender for Office 365 verfügbar: Microsoft entfernt jetzt automatisch Zulassungseinträge aus der Mandanten-Zulassungs-/Sperrliste, sobald das System daraus gelernt hat. Alternativ verlängert Microsoft die Ablaufzeit der Zulassungseinträge, wenn das System noch nicht gelernt hat. Dieses Verhalten verhindert, dass legitime E-Mails in junk oder quarantäne gehen.
- Konfigurieren von Phishingsimulationen von Drittanbietern in Advanced Delivery: Wir haben das Limit für zuzulassende Simulations-URLs auf 30 URLs erweitert. Informationen zum Konfigurieren finden Sie unter Konfigurieren der Übermittlung von Phishingsimulationen von Drittanbietern an Benutzer und ungefilterte Nachrichten an SecOps-Postfächer.
- Erweiterte Benutzertelemetrie in den Simulationsberichten im Angriffssimulationstraining: Im Rahmen unserer erweiterten Benutzertelemetrie können Administratoren jetzt zusätzliche Details zur Interaktion ihrer Zielbenutzer mit der Phishingnutzlast aus Phishingsimulationskampagnen anzeigen.
Dezember 2022
Das neue Microsoft Defender XDR Modell der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) mit Unterstützung für Microsoft Defender für Office ist jetzt in der öffentlichen Vorschau verfügbar. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung in Microsoft Defender XDR.
Verwenden Der integrierten Schaltfläche "Bericht" in Outlook: Verwenden Sie die integrierte Schaltfläche "Bericht" in Outlook im Web und dem neuen Outlook für Windows-Client, um Nachrichten als Phishing, Junk-E-Mail und nicht als Junk zu melden.
Oktober 2022
Deduplizierung von E-Mail-Clusteraktionen bei automatisierten Untersuchungen: Wir haben zusätzliche Überprüfungen hinzugefügt. Wenn derselbe Untersuchungscluster in der letzten Stunde bereits genehmigt wurde, wird keine neue Doppelte Korrektur erneut verarbeitet.
Verwalten von Zulassungen und Blöcken in der Mandanten-Zulassungs-/Sperrliste:
- Wenn Microsoft mit der Verwaltung des Ablaufs von Zulassungen (derzeit in der privaten Vorschau) nicht gelernt hat, verlängert Microsoft automatisch die Ablaufzeit von Zulassungen, die in Kürze ablaufen werden, um 30 Tage, um zu verhindern, dass legitime E-Mails erneut in junk oder unter Quarantäne gehen.
- Kunden in Government-Cloudumgebungen können jetzt Zulassungs- und Sperreinträge für URLs und Anlagen in der Mandanten-Zulassungs-/Sperrliste erstellen, indem Sie Administratorübermittlungen für URLs und E-Mail-Anlagen verwenden. Die daten, die über die Übermittlungserfahrung übermittelt werden, verlassen den Kundenmandanten nicht und erfüllen somit die Datenresidenzverpflichtungen für Government-Cloudclients.
Verbesserung bei URL-Klickwarnungen:
- Mit dem neuen Lookback-Szenario enthält die Warnung "Ein potenziell schädlicher URL-Klick wurde erkannt" jetzt alle Klicks während der letzten 48 Stunden (für E-Mail) ab dem Zeitpunkt, zu dem das schädliche URL-Urteil identifiziert wurde.
September 2022
Antispoofingerweiterung für interne Domänen und Absender:
- Zum Schutz vor Spoofing müssen die zulässigen Absender oder Domänen, die in der Antispamrichtlinie und in benutzerzugelassenen Listen definiert sind, jetzt die Authentifizierung bestehen, damit die zulässigen Nachrichten berücksichtigt werden. Die Änderung betrifft nur Nachrichten, die als intern gelten (der Absender oder die Domäne des Absenders befindet sich in einer akzeptierten Domäne im organization). Alle anderen Nachrichten werden weiterhin so behandelt, wie sie heute sind.
Automatische Umleitung vom Office-Info-Center zum einheitlichen Info-Center: Das Info-Center im Abschnitt Email & Zusammenarbeit Email &Info-Centerhttps://security.microsoft.com/threatincidents zur Überprüfung der Zusammenarbeit>> wird automatisch zum Aktions- &-Übermittlungs-Info-Center-Verlauf>>https://security.microsoft.com/action-center/history umgeleitet.
Automatische Umleitung von Office 365 Security & Compliance Center zu Microsoft Defender Portal: Die automatische Umleitung beginnt für Benutzer, die auf die Sicherheitslösungen in Office 365 Security & Compliance Center (protection.office.com) zu den entsprechenden Lösungen in Microsoft Defender Portal (security.microsoft.com). Diese Änderung gilt für alle Sicherheitsworkflows wie (z. B. Warnungen, Bedrohungsverwaltung und Berichte).
- Umleitungs-URLs:
- GCC-Umgebung:
- Über Office 365 Security & Compliance Center-URL: protection.office.com
- So Microsoft Defender XDR URL: security.microsoft.com
- GCC-High Umgebung:
- Über Office 365 Security & Compliance Center-URL: scc.office365.us
- So Microsoft Defender XDR URL: security.microsoft.us
- DoD-Umgebung:
- Über Office 365 Security & Compliance Center-URL: scc.protection.apps.mil
- So Microsoft Defender XDR URL: security.apps.mil
- GCC-Umgebung:
- Umleitungs-URLs:
Elemente im Office 365 Security & Compliance Center, die sich nicht auf die Sicherheit beziehen, werden nicht an Microsoft Defender XDR umgeleitet. Informationen zur Umleitung von Compliancelösungen an das Microsoft 365 Compliance Center finden Sie unter Message Center post 244886.
Diese Änderung ist eine Fortsetzung der Microsoft Defender XDR bietet GCC-, GCC High- und DoD-Kunden eine einheitliche XDR-Erfahrung – Microsoft Tech Community, die im März 2022 angekündigt wurde.
Diese Änderung ermöglicht es Benutzern, zusätzliche Microsoft Defender XDR Sicherheitslösungen in einem Portal anzuzeigen und zu verwalten.
Diese Änderung betrifft alle Kunden, die das Office 365 Security & Compliance Center (protection.office.com) nutzen, einschließlich Microsoft Defender für Office (Plan 1 oder Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 und Exchange Online Protection. Die vollständige Liste finden Sie unter Microsoft 365-Leitfaden für Sicherheit & Compliance.
Diese Änderung wirkt sich auf alle Benutzer aus, die sich beim Office 365 Security and Compliance-Portal (protection.office.com) anmelden, einschließlich Sicherheitsteams und Endbenutzern, die auf die Email Quarantäne-Erfahrung zugreifen, im Microsoft Defender Portal>überprüfen Quarantäne>.
Die Umleitung ist standardmäßig aktiviert und wirkt sich auf alle Benutzer des Mandanten aus.
Globale Administratoren und Sicherheitsadministratoren* können die Umleitung im Microsoft Defender-Portal aktivieren oder deaktivieren, indem sie zu Einstellungen>Email & Umleitung desZusammenarbeitsportals> navigieren und die Umleitung umschalten.
Wichtig
* Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Die Verwendung von Konten mit niedrigeren Berechtigungen trägt zur Verbesserung der Sicherheit für Ihre organization bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Integrierter Schutz: Ein Profil, das eine Basisebene des Schutzes sicherer Links und sicherer Anlagen ermöglicht, der standardmäßig für alle Defender for Office 365 Kunden aktiviert ist. Weitere Informationen zu dieser neuen Richtlinie und rangfolge finden Sie unter Voreingestellte Sicherheitsrichtlinien. Informationen zu den spezifischen festgelegten Steuerelementen für sichere Links und sichere Anlagen finden Sie unter Einstellungen für sichere Anlagen und Richtlinieneinstellungen für sichere Links.
Die Massenbeschwerdeebene ist jetzt in der Tabelle EmailEvents in Der erweiterten Suche mit numerischen BCL-Werten von 0 bis 9 verfügbar. Eine höhere BCL-Bewertung gibt an, dass Massennachrichten eher Beschwerden generieren und eher Spam sind.
Juli 2022
- Einführung von Aktionen auf der Entitätsseite Email: Administratoren können präventive, Korrektur- und Übermittlungsaktionen über die Email-Entitätsseite ausführen.
Juni 2022
Erstellen von Zulassungseinträgen für spoofte Absender: Erstellen Sie zulässige gefälschte Absendereinträge mithilfe der Mandanten-Zulassungs-/Sperrliste.
Identitätswechsel ermöglicht die Verwendung der Administratorübermittlung: Hinzufügen ermöglicht die Verwendung von Absendern im Identitätswechsel über die Seite Übermittlungen in Microsoft Defender XDR.
Vom Benutzer gemeldete Nachrichten zur Analyse an Microsoft übermitteln: Konfigurieren Sie ein Berichterstellungspostfach, um vom Benutzer gemeldete Nachrichten abzufangen, ohne die Nachrichten zur Analyse an Microsoft zu senden.
Anzeigen der zugehörigen Warnungen für vom Benutzer gemeldete Nachrichten und Administratorübermittlungen: Zeigen Sie die entsprechende Warnung für jede vom Benutzer gemeldete Phishing-Nachricht und Administrator-E-Mail-Übermittlung an.
-
- (Wählen Sie aus) Wenden Sie voreingestellte Strict/Standard-Richtlinien auf die gesamte organization an, und vermeiden Sie die Mühe, bestimmte Empfängerbenutzer, Gruppen oder Domänen auszuwählen, und schützen Sie so alle Empfängerbenutzer Ihrer organization.
- Konfigurieren Sie Die Einstellungen für den Schutz vor Identitätswechsel für benutzerdefinierte Benutzer und benutzerdefinierte Domänen in voreingestellten Strict/Standard-Richtlinien und schützen Sie Ihre Zielbenutzer und die Zieldomäne automatisch vor Identitätswechselangriffen.
Vereinfachen der Quarantäneerfahrung (Teil 2) in Microsoft Defender XDR für Office 365: Hebt zusätzliche Features hervor, die die Verwendung der Quarantäne noch einfacher machen.
Einführung eines differenzierten Schutzes für Prioritätskonten in Microsoft Defender for Office 365: Einführung der Verfügbarkeit von differenziertem Schutz für Prioritätskonten durch GCC, GCC-H und DoD.
April 2022
- Einführung in die UrlClickEvents-Tabelle in Microsoft Defender XDR Erweiterte Suche: Einführung in die UrlClickEvents-Tabelle in der erweiterten Suche mit Microsoft Defender for Office 365.
- Verbesserungen bei manuellen E-Mail-Korrekturen: Manuelle E-Mail-Bereinigungsaktionen, die in Microsoft Defender for Office 365 ausgeführt werden, im Microsoft Defender XDR (M365D) einheitlichen Info-Center mithilfe einer neuen, aktionsorientierten Untersuchung.
- Einführung eines differenzierten Schutzes für Prioritätskonten in Microsoft Defender for Office 365: Einführung der allgemeinen Verfügbarkeit von differenziertem Schutz für Prioritätskonten.
März 2022
- Optimierte Übermittlungserfahrung in Microsoft Defender for Office 365: Einführung des neuen einheitlichen und optimierten Übermittlungsprozesses, um Ihre Erfahrung zu vereinfachen.
Januar 2022
- Aktualisierte Hunting- und Untersuchungserfahrungen für Microsoft Defender for Office 365: Einführung in den E-Mail-Zusammenfassungsbereich für Erfahrungen in Defender for Office 365 sowie Erfahrungsupdates für Bedrohungs- Explorer und Echtzeiterkennungen.
Oktober 2021
- Advanced Delivery DKIM-Erweiterung: Unterstützung für den DKIM-Domäneneintrag wurde als Teil der Phishingsimulationskonfiguration von Drittanbietern hinzugefügt.
- Standardmäßig sicher: Standardmäßige Erweiterte Sicherheit für Exchange-Nachrichtenflussregeln (auch als Transportregeln bezeichnet).
September 2021
- Verbesserte Berichterstattung in Defender for Office 365
-
Quarantänerichtlinien: Administratoren können eine präzise Steuerung des Empfängerzugriffs auf unter Quarantäne gestellte Nachrichten konfigurieren und Spambenachrichtigungen für Endbenutzer anpassen.
- Video zur Administratorerfahrung
- Video zur Endbenutzererfahrung
- Weitere neue Funktionen, die für die Quarantäneumgebung verfügbar sind, werden in diesem Blogbeitrag beschrieben: Vereinfachen der Quarantäneerfahrung.
- Die Portalumleitung beginnt standardmäßig, wobei Benutzer von Security & Compliance an Microsoft Defender XDR https://security.microsoft.comumgeleitet werden.
August 2021
- Admin Überprüfung auf gemeldete Nachrichten: Administratoren können jetzt Vorlagennachrichten zurück an Endbenutzer senden, nachdem sie gemeldete Nachrichten überprüft haben. Die Vorlagen können für Ihre organization und basierend auf dem Urteil Ihres Administrators angepasst werden.
- Sie können der Zulassungs-/Sperrliste des Mandanten jetzt Zulassungseinträge hinzufügen, wenn die blockierte Nachricht im Rahmen des Administratorübermittlungsprozesses übermittelt wurde. Abhängig von der Art des Blocks werden die übermittelten URL-, Datei- und/oder Absender-Zulassungseinträge der Mandanten-Zulassungs-/Sperrliste hinzugefügt. In den meisten Fällen werden die Zulassungseinträge hinzugefügt, um dem System einige Zeit zu geben und es natürlich zuzulassen, wenn dies gerechtfertigt ist. In einigen Fällen verwaltet Microsoft die Zulassungseinträge für Sie. Weitere Informationen finden Sie unter:
Juli 2021
- Email Analyseverbesserungen bei automatisierten Untersuchungen
- Erweiterte Übermittlung: Einführung einer neuen Funktion zum Konfigurieren der Übermittlung von Phishingsimulationen von Drittanbietern an Benutzer und ungefilterte Nachrichten an Postfächer von Sicherheitsvorgängen.
- Sichere Links für Microsoft Teams
- Neue Warnungsrichtlinien für die folgenden Szenarien: Kompromittierte Postfächer, Forms Phishing, böswillige E-Mails, die aufgrund von Außerkraftsetzungen übermittelt werden und ZAP abrunden
- Verdächtige E-Mail-Weiterleitunsaktivitäten
- Benutzer, der keine Formulare teilen und keine Antworten sammeln darf
- Formular, das wegen eines potenziellen Phishingversuchs blockiert wurde
- Formular, das als Phishing gekennzeichnet und bestätigt ist
- Neue Warnungsrichtlinien für ZAP
- Microsoft Defender for Office 365 Warnungen sind jetzt in Microsoft Defender XDR integriert– Microsoft Defender XDR Warteschlange für einheitliche Warnungen und Warteschlange für einheitliche Warnungen
-
Benutzertags sind jetzt in Microsoft Defender for Office 365 Warnungserfahrungen integriert, einschließlich der Warnungswarteschlange und Details in Office 365 Security & Compliance und dem Festlegen benutzerdefinierter Warnungsrichtlinien auf Benutzertags, um gezielte Warnungsrichtlinien zu erstellen.
- Tags sind auch in der Warteschlange für einheitliche Warnungen im Microsoft Defender-Portal verfügbar (Microsoft Defender for Office 365 Plan 2).
Juni 2021
- Neue Sicherheitstipps für den ersten Kontakt in Anti-Phishing-Richtlinien. Dieser Sicherheitstipp wird angezeigt, wenn Empfänger zum ersten Mal eine E-Mail von einem Absender erhalten oder nicht häufig eine E-Mail von einem Absender erhalten. Weitere Informationen zu dieser Einstellung und deren Konfiguration finden Sie in den folgenden Artikeln:
April/Mai 2021
- Email Entitätsseite: Eine einheitliche 360-Grad-Ansicht einer E-Mail mit angereicherten Informationen zu Bedrohungen, Authentifizierung und Erkennungen, Detonationsdetails und einer brandneuen E-Mail-Vorschau.
- Office 365-Verwaltungs-API: Updates zu EmailEvents (RecordType 28), um die Übermittlungsaktion, die ursprünglichen und neuesten Lieferorte und aktualisierte Erkennungsdetails hinzuzufügen.
- Bedrohungsanalyse für Defender for Office 365: Zeigen Sie aktive Bedrohungsakteure, beliebte Techniken und Angriffsflächen sowie umfangreiche Berichte von Microsoft-Forschern zu laufenden Kampagnen an.
Februar/März 2021
- Integration der Warnungs-ID (Suche mithilfe der Warnungs-ID und Alert-Explorer Navigation) in hunting-Umgebungen
- Erhöhen der Grenzwerte für den Export von Datensätzen von 9990 auf 200.000 in Hunting-Erfahrungen
- Erweitern der Explorer (und Echtzeiterkennungen) der Datenaufbewahrung und des Suchgrenzwerts für Testmandanten von 7 (vorheriger Grenzwert) auf 30 Tage bei der Suche
- Neue Hunting-Pivots namens Impersonated Domain und Impersonated User in Explorer und Echtzeiterkennungen, um nach Identitätswechselangriffen gegen geschützte Benutzer oder Domänen zu suchen. Weitere Informationen finden Sie unter Phish-Ansicht in Bedrohungserkennungen Explorer und Echtzeiterkennungen.
Microsoft Defender für Office 365 Plan 1 und Plan 2
Wussten Sie, dass Microsoft Defender for Office 365 in zwei Plänen verfügbar ist? Erfahren Sie mehr darüber, was die einzelnen Pläne enthalten.