Novità di Microsoft Defender per Office 365
Consiglio
Sapevi che puoi provare le funzionalità in Microsoft Defender XDR gratuitamente per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione in Prova Microsoft Defender per Office 365.
Questo articolo elenca le nuove funzionalità della versione più recente di Microsoft Defender per Office 365. Le funzionalità attualmente in anteprima sono indicate con (anteprima).Features that are currently in preview are denoted with (preview).
Scopri di più guardando questo video.
Per cercare nella roadmap di Microsoft 365 le funzionalità di Defender per Office 365, usare questo collegamento.
Per altre informazioni sulle novità di altri prodotti di sicurezza Microsoft Defender, vedere:
- Novità di Microsoft Defender XDR
- Novità di Microsoft Defender per Endpoint
- Novità di Microsoft Defender per identità
- Novità di Microsoft Defender per le app cloud
Ottobre 2024
- L'elenco tenant consentiti/bloccati in Microsoft 365 supporta ora l'indirizzo IPv6: l'elenco tenant consentiti/bloccati supporta ora [consentire e bloccare gli indirizzi IPv6] (tenant-allow-block-list-ip-addresses-configure.md). È disponibile in Microsoft 365 Worldwide, GCC, GCC High, DoD e Office 365 gestito da ambienti 21Vianet.
Settembre 2024
- Usare il pulsante Predefinito Report in Outlook: il pulsante predefinito Report in Outlook per Mac v16.89 (24090815) o versioni successive supporta ora l'esperienza delle impostazioni segnalate dall'utente per segnalare i messaggi come Phishing, Posta indesiderata e Non indesiderata.
Agosto 2024
(Anteprima) È ora possibile eseguire simulazioni con payload di codice a matrice in Formazione con simulazione degli attacchi. È possibile tenere traccia delle risposte degli utenti e assegnare il training agli utenti finali.
Usare il pulsante Report predefinito in Outlook: il pulsante predefinito Report in Outlook per Microsoft 365 e Outlook 2021 ora supporta l'esperienza delle impostazioni segnalate dall'utente per segnalare i messaggi come Phishing, Posta indesiderata e Non indesiderata.
Luglio 2024
Elenco di tenant consentiti/bloccati in Microsoft 365 GCC, GCC High, DoD e Office 365 gestiti da ambienti 21Vianet: l'elenco tenant consentiti/bloccati è ora disponibile per questi ambienti. Sono in parità con le esperienze commerciali WW.
45 giorni dopo la data dell'ultimo utilizzo: il valore Remove allow entry after>45 days after last used date è ora il valore predefinito per le nuove voci consentite dagli invii. È anche possibile modificare le voci di autorizzazione esistenti nell'elenco tenant consentiti/bloccati per includere il valore Rimuovi voce consenti dopo>45 giorni dopo l'ultima data di utilizzo. La voce allow viene attivata e la proprietà LastUsedDate viene aggiornata quando l'entità viene rilevata e identificata come dannosa durante il flusso di posta o al momento del clic. Dopo che il sistema di filtro ha determinato che l'entità è pulita, la voce consenti viene rimossa automaticamente dopo 45 giorni. Per impostazione predefinita, le voci consentite per i mittenti contraffatti non scadono mai.
(GA) Le risorse dell'hub di apprendimento sono state spostate dal portale di Microsoft Defender a video2.skills-academy.com. Accedere Microsoft Defender XDR formazione Ninja, percorsi di apprendimento, moduli di formazione e altro ancora. Esplorare l'elenco dei percorsi di apprendimento e filtrare in base a prodotto, ruolo, livello e oggetto.
(GA) Il personale secOps può ora rilasciare i messaggi di posta elettronica dalla quarantena o spostare i messaggi dalla quarantena alle cartelle Posta in arrivo degli utenti direttamente da Esegui azione in Esplora minacce, Ricerca avanzata, rilevamento personalizzato, la pagina dell'entità Email e il pannello di riepilogo Email. Questa funzionalità consente agli operatori di sicurezza di gestire i falsi positivi in modo più efficiente e senza perdere contesto. Per altre informazioni, vedere Ricerca di minacce: Email correzione.
Maggio 2024
Blocco del dominio e del sottodominio di primo livello nell'elenco tenant consentiti/bloccati: è possibile creare voci di blocco nei domini & indirizzi di posta elettronica, usando il formato
*.TLD
, doveTLD
può essere qualsiasi dominio di primo livello o*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
e modelli simili per il blocco del sottodominio. Le voci bloccano tutti i messaggi di posta elettronica ricevuti o inviati a qualsiasi indirizzo di posta elettronica nel dominio o nel sottodominio durante il flusso di posta.Feedback automatico degli utenti finali: la funzionalità di risposta automatica per l'invio di commenti e suggerimenti degli utenti in Microsoft Defender per Office 365 consente alle organizzazioni di rispondere automaticamente agli invii di phishing degli utenti finali in base al verdetto dell'indagine automatizzata. Altre informazioni.
Stiamo introducendo le funzionalità di pulizia della copia del mittente in Esplora minacce, entità di posta elettronica, Pannello di riepilogo e Ricerca avanzata. Queste nuove funzionalità semplificano il processo di gestione degli elementi inviati, in particolare per gli amministratori che usano le azioni Sposta nella cartella> cassetta postaleEliminazione temporanea e Sposta nella cartellaPosta in arrivo della cassetta > postale. Per altre informazioni, vedere Ricerca delle minacce: Procedura guidata Per l'azione. Punti salienti principali:
Integrazione con eliminazione temporanea: la pulizia della copia del mittente viene incorporata come parte dell'azione di eliminazione temporanea.
- Supporto ampio: questa azione è supportata in varie piattaforme di Defender XDR, tra cui Esplora minacce, Procedura guidata Azione dall'entità di posta elettronica, Pannello di riepilogo, Ricerca avanzata e tramite Microsoft API Graph.
- Funzionalità di annullamento: è disponibile un'azione di annullamento che consente di invertire la pulizia spostando di nuovo gli elementi nella cartella Inviato.
Aprile 2024
Ultima data usata aggiunta alle voci Tenant Allow/Block List per domini e indirizzi di posta elettronica, file e URL.
Maggiore chiarezza nei risultati degli invii: gli amministratori e gli operatori di sicurezza ora visualizzano risultati avanzati negli invii tramite posta elettronica, messaggi di Microsoft Teams, allegati di posta elettronica, URL e messaggi segnalati dall'utente. Questi aggiornamenti hanno lo scopo di eliminare qualsiasi ambiguità associata ai risultati dell'invio corrente. I risultati sono perfezionati per garantire chiarezza, coerenza e concisità, rendendo i risultati dell'invio più interattivi per l'utente. Altre informazioni.
Eseguire un'azione sostituisce l'elenco a discesa Azioni messaggio nella scheda Email (visualizzazione) dell'area dei dettagli delle visualizzazioni Tutti i messaggi di posta elettronica, Malware o Phish in Esplora minacce (Esplora risorse):Take action sostituisce l'elenco a discesa Azioni messaggio nella scheda (visualizzazione) dell'area dei dettagli delle visualizzazioni All email, Malware o Phish in Threat Explorer (Explorer):Take action replaces the Message actions drop down list in the Email tab (view) of the details area of the All email, Malware, or Phish views in Threat Explorer (Explorer):
- Il personale secOps può ora creare voci di blocco a livello di tenant su URL e file tramite l'elenco tenant consentiti/bloccati direttamente da Esplora minacce.
- Per 100 o meno messaggi selezionati in Esplora minacce, il personale SecOps può eseguire più azioni sui messaggi selezionati dalla stessa pagina. Ad esempio:
- Eliminare i messaggi di posta elettronica o proporre la correzione della posta elettronica.
- Inviare messaggi a Microsoft.
- Attivare le indagini.
- Voci di blocco nell'elenco tenant consentiti/bloccati.
- Le azioni sono contestualmente basate sulla posizione di recapito più recente del messaggio, ma il personale SecOps può usare l'interruttore Mostra tutte le azioni di risposta per consentire tutte le azioni disponibili.
- Per 101 o più messaggi selezionati, sono disponibili solo le opzioni di eliminazione e proposta di correzione tramite posta elettronica.
Consiglio
Un nuovo pannello consente al personale SecOps di cercare gli indicatori di compromissione a livello di tenant e l'azione di blocco è immediatamente disponibile.
Per altre informazioni, vedere Ricerca di minacce: Email correzione.
Marzo 2024
- Funzionalità di simulazione della copia in Formazione con simulazione degli attacchi: gli amministratori possono ora duplicare le simulazioni esistenti e personalizzarle in base ai requisiti specifici. Questa funzionalità consente di risparmiare tempo e fatica usando simulazioni avviate in precedenza come modelli durante la creazione di nuovi modelli. Altre informazioni.
- Formazione con simulazione degli attacchi è ora disponibile in Microsoft 365 DoD. Altre informazioni.
Febbraio 2024
- Ricerca e risposta agli attacchi basati su codice a matrice: i team di sicurezza sono ora in grado di visualizzare gli URL estratti dai codici a matrice con codice a matrice come origine URL nella scheda URL della pagina dell'entità Email e QRCode nella colonna UrlLocation della tabella EmailUrlInfo in Ricerca avanzata. È anche possibile filtrare la posta elettronica con URL incorporati all'interno di codici a matrice usando il codice a matrice del valore del filtro origine URL nelle visualizzazioni All email, Malware e Phish in Threat Explorer (Explorer).
Gennaio 2024
- Nuovi moduli di training disponibili in Formazione sulla simulazione degli attacchi: insegnare agli utenti a riconoscere e proteggersi dagli attacchi di phishing con codice a matrice. Per altre informazioni, vedere questo post di blog.
- La finalità durante l'invio è ora disponibile a livello generale: gli amministratori possono identificare se inviano un elemento a Microsoft per una seconda opinione o inviano il messaggio perché è dannoso e microsoft non lo ha fatto. Con questa modifica, le analisi microsoft dei messaggi inviati dall'amministratore (posta elettronica e Microsoft Teams), gli URL e gli allegati di posta elettronica vengono ulteriormente semplificati e si ottiene un'analisi più accurata. Altre informazioni.
Dicembre 2023
Protezione dal phishing correlata al codice a matrice all'interno di Exchange Online Protection e Microsoft Defender per Office 365: nuove funzionalità di rilevamento che usano il rilevamento delle immagini, i segnali di minaccia, l'analisi degli URL estrae ora i codici a matrice dagli URL e blocca gli attacchi di phishing basati su codice a matrice dal corpo di un messaggio di posta elettronica. Per altre informazioni, vedere il blog.
Microsoft Defender XDR controllo degli accessi in base al ruolo unificato è ora disponibile a livello generale: Defender XDR controllo degli accessi in base al ruolo unificato supporta tutti gli scenari di Defender per Office 365 controllati in precedenza dalle autorizzazioni di collaborazione Email & e Exchange Online autorizzazioni. Per altre informazioni sui carichi di lavoro supportati e sulle risorse dati, vedere Microsoft Defender XDR Controllo degli accessi in base al ruolo unificato.
Consiglio
Defender XDR controllo degli accessi in base al ruolo unificato non è disponibile a livello generale in Microsoft 365 Government Community Cloud High (GCC High) o Department of Defense (DoD).
Novembre 2023
- Esperienza di azione migliorata da Email'entità/pannello di riepilogo: come parte delle modifiche, gli amministratori della sicurezza possono eseguire più azioni come parte dei flussi FP/FN. Altre informazioni.
-
L'elenco tenant consentiti/bloccati supporta più voci in ogni categoria (domini & indirizzi di posta elettronica, file e URL:
- Microsoft Defender per Office 365 piano 2 supporta 10.000 voci in blocchi e 5.000 voci consentite (tramite invii di amministratori) in ogni categoria.
- Microsoft Defender per Office 365 (piano 1) supporta 1.000 voci in blocchi e 1.000 voci consentite (tramite invii di amministratori) in ogni categoria.
- Exchange Online Protection rimane a 500 voci in blocchi e 500 voci consentite (tramite invii di amministratori) in ogni categoria.
Ottobre 2023
- Creare e gestire simulazioni usando il API Graph in Formazione con simulazione degli attacchi. Altre informazioni
- Exchange Online gestione delle autorizzazioni in Defender per Office 365 è ora supportata in Microsoft Defender XDR controllo degli accessi in base al ruolo unificato: oltre al supporto esistente per le autorizzazioni di collaborazione Email &, Defender XDR Il controllo degli accessi in base al ruolo unificato supporta ora anche le autorizzazioni di Exchange Online correlate alla protezione. Per altre informazioni sulle autorizzazioni di Exchange Online supportate, vedere Mapping delle autorizzazioni Exchange Online.
Settembre 2023
- Il blocco di dominio di primo livello dell'URL è disponibile nell'elenco Tenant consenti blocco. Altre informazioni.
- Formazione con simulazione degli attacchi è ora disponibile in Microsoft 365 GCC High. Altre informazioni.
Agosto 2023
- Se le impostazioni segnalate dall'utente nell'organizzazione inviano messaggi segnalati dall'utente (posta elettronica e Microsoft Teams) a Microsoft (esclusivamente o in aggiunta alla cassetta postale di report), ora vengono eseguiti gli stessi controlli di quando gli amministratori inviano messaggi a Microsoft per l'analisi dalla pagina Invii .
- Protezione predefinita all'interno dell'organizzazione: per impostazione predefinita, i messaggi inviati tra utenti interni identificati come phishing con attendibilità elevata vengono messi in quarantena. Gli amministratori modificano questa impostazione nei criteri predefiniti di protezione dalla posta indesiderata o nei criteri personalizzati (rifiuto esplicito della protezione all'interno dell'organizzazione o inclusione di altri verdetti di filtro della posta indesiderata). Per informazioni sulla configurazione, vedere Configurare i criteri di protezione dalla posta indesiderata in EOP.
Luglio 2023
- Usare i criteri anti-phishing per controllare cosa accade ai messaggi in cui il mittente ha esito negativo nei controlli DMARC espliciti e il criterio DMARC è impostato su
p=quarantine
op=reject
. Per altre informazioni, vedere Protezione spoofing e criteri DMARC del mittente. - I tag utente sono ora completamente integrati con i report Defender per Office 365, tra cui:
Maggio 2023
- La creazione di report incorporata in Outlook sul web supporta la segnalazione di messaggi provenienti da cassette postali condivise o da altre cassette postali da un delegato.
- Le cassette postali condivise richiedono l'autorizzazione Invia come o Invia per conto dell'utente.
- Altre cassette postali richiedono l'autorizzazione SendAs o Send On Behalf e le autorizzazioni di lettura e gestione per il delegato.
Aprile 2023
- Uso di Machine Learning per eseguire simulazioni più efficaci in Simulazione e training degli attacchi: usare la velocità di compromissione stimata intelligente (PCR) e Microsoft Defender per Office 365 consigli sul payload per l'uso di payload di alta qualità nella simulazione.
- Solo campagne di training disponibili con una libreria espansa: è ora possibile assegnare direttamente contenuto di training all'organizzazione senza dover associare il training a una campagna di simulazione del phishing. È stata anche espansa la libreria dei moduli di training a più di 70 moduli diversi.
Marzo 2023
- Sicurezza della collaborazione per Microsoft Teams: con l'aumento dell'uso di strumenti di collaborazione come Microsoft Teams, è aumentata anche la possibilità di attacchi dannosi tramite URL e messaggi. Microsoft Defender per Office 365 sta estendendo la protezione dei collegamenti sicuri con maggiori funzionalità per l'eliminazione automatica a zero ore (ZAP), la quarantena e la segnalazione di potenziali messaggi dannosi agli amministratori. Per altre informazioni, vedere Microsoft Defender per Office 365 supporto per Microsoft Teams (anteprima).
- Protezione predefinita: tempo di protezione dei collegamenti sicuri abilitato per la posta elettronica: per impostazione predefinita, Microsoft ora protegge gli URL nei messaggi di posta elettronica al momento del clic come parte di questo aggiornamento alle impostazioni dei collegamenti sicuri (EnableSafeLinksForEmail) all'interno dei criteri di sicurezza predefiniti per la protezione. Per informazioni sulle protezioni dei collegamenti sicuri specifiche nei criteri di protezione predefiniti, vedere Impostazioni dei criteri collegamenti sicuri.
- Notifiche di quarantena abilitate nei criteri di sicurezza predefiniti: se l'organizzazione ha abilitato o abiliterà i criteri di sicurezza predefiniti Standard o Strict, i criteri verranno aggiornati automaticamente per usare il nuovo criterio di quarantena DefaultFullAccessWithNotificationPolicy (notifiche abilitate) ovunque sia stato usato DefaultFullAccessPolicy (notifiche disabilitate). Per altre informazioni sulle notifiche di quarantena, vedere Notifiche di quarantena. Per altre informazioni sulle impostazioni specifiche nei criteri di sicurezza preimpostati, vedere Consigli Microsoft per EOP e impostazioni di sicurezza Defender per Office 365.
Gennaio 2023
- La gestione automatica della scadenza elenco tenant consentiti/bloccati è ora disponibile in Microsoft Defender per Office 365: Microsoft rimuove automaticamente le voci consentite dall'elenco tenant consentiti/bloccati dopo che il sistema ha appreso da esso. In alternativa, Microsoft estende il tempo di scadenza delle voci consentite se il sistema non ha ancora appreso. Questo comportamento impedisce alla posta elettronica legittima di passare alla posta indesiderata o alla quarantena.
- Configurazione di simulazioni di phishing di terze parti in Advanced Delivery: È stato esteso il limite "URL di simulazione per consentire" a 30 URL. Per informazioni su come configurare, vedere Configurare il recapito di simulazioni di phishing di terze parti agli utenti e messaggi non filtrati alle cassette postali SecOps
- Telemetria utente migliorata nei report di simulazione in Formazione sulla simulazione degli attacchi: nell'ambito dei dati di telemetria utente avanzati, gli amministratori possono ora visualizzare altri dettagli su come gli utenti di destinazione interagiscono con il payload di phishing dalle campagne di simulazione di phishing.
Dicembre 2022
Il nuovo modello di controllo degli accessi in base al ruolo Microsoft Defender XDR, con il supporto per Microsoft Defender per Office, è ora disponibile in anteprima pubblica. Per ulteriori informazioni, consultare Controllo dell'accesso basato sui ruoli (RBAC) di Microsoft Defender XDR.
Usare il pulsante Report predefinito in Outlook: usare il pulsante Report predefinito in Outlook sul web e nel nuovo client Outlook per Windows per segnalare i messaggi come phishing, posta indesiderata e non spazzatura.
Ottobre 2022
Deduplicazione dell'azione del cluster di posta elettronica di Indagini automatizzate: sono stati aggiunti altri controlli. Se lo stesso cluster di analisi è già stato approvato nell'ultima ora, la nuova correzione duplicata non viene elaborata di nuovo.
Gestire i blocchi e consentiti nell'elenco tenant consentiti/bloccati:
- Con la gestione della scadenza consentita (attualmente in anteprima privata), se Microsoft non ha appreso dall'autorizzazione, Microsoft estende automaticamente l'ora di scadenza dei permetti, che scadrà presto, di 30 giorni per impedire che la posta elettronica legittima venga di nuovo indesiderata o in quarantena.
- I clienti negli ambienti cloud per enti pubblici sono ora in grado di creare voci consentite e bloccate per URL e allegati nell'elenco tenant consentiti/bloccati usando gli invii di amministratori per URL e allegati di posta elettronica. I dati inviati tramite l'esperienza di invio non lasciano il tenant del cliente, soddisfacendo così gli impegni di residenza dei dati per i client cloud per enti pubblici.
Miglioramento negli avvisi di clic url:
- Con il nuovo scenario di lookback, l'avviso "È stato rilevato un clic su URL potenzialmente dannoso" include ora tutti i clic nelle ultime 48 ore (per la posta elettronica) dal momento in cui viene identificato il verdetto url dannoso.
Settembre 2022
Miglioramento dell'anti-spoofing per i domini e i mittenti interni:
- Per la protezione dallo spoofing, i mittenti o i domini consentiti definiti nei criteri di protezione dalla posta indesiderata e all'interno degli elenchi di utenti consentiti devono ora passare l'autenticazione per rispettare i messaggi consentiti. La modifica interessa solo i messaggi considerati interni (il dominio del mittente o del mittente si trova in un dominio accettato nell'organizzazione). Tutti gli altri messaggi continuano a essere gestiti così come sono oggi.
Reindirizzamento automatico dal Centro notifiche di Office al centro notifiche unificato: Il centro notifiche nella sezione Collaborazione Email & Email & Centronotifichehttps://security.microsoft.com/threatincidentsRevisione> collaborazione > viene reindirizzato automaticamente allacronologiahttps://security.microsoft.com/action-center/history centronotifiche>Azioni & Invii>.
Reindirizzamento automatico dal Centro conformità & sicurezza Office 365 al portale di Microsoft Defender: viene avviato il reindirizzamento automatico per gli utenti che accedono alle soluzioni di sicurezza Office 365 nel Centro conformità & sicurezza (protection.office.com) alle soluzioni appropriate in Microsoft Defender portale (security.microsoft.com). Questa modifica riguarda tutti i flussi di lavoro di sicurezza, ad esempio Avvisi, Gestione minacce e Report.
- URL di reindirizzamento:
- Ambiente GCC:
- Dall'URL del Centro conformità & sicurezza Office 365: protection.office.com
- Per Microsoft Defender XDR URL: security.microsoft.com
- ambiente GCC-High:
- Dall'URL del Centro conformità & sicurezza Office 365: scc.office365.us
- Per Microsoft Defender XDR URL: security.microsoft.us
- Ambiente DoD:
- Dall'URL del Centro conformità & sicurezza Office 365: scc.protection.apps.mil
- Per Microsoft Defender XDR URL: security.apps.mil
- Ambiente GCC:
- URL di reindirizzamento:
Gli elementi del Centro conformità & sicurezza Office 365 che non sono correlati alla sicurezza non vengono reindirizzati a Microsoft Defender XDR. Per informazioni sul reindirizzamento delle soluzioni di conformità al Centro conformità Microsoft 365, vedere Post 244886 del Centro messaggi.
Questa modifica è una continuazione di Microsoft Defender XDR offre un'esperienza XDR unificata ai clienti GCC, GCC High e DoD - Microsoft Tech Community, annunciato nel marzo 2022.
Questa modifica consente agli utenti di visualizzare e gestire soluzioni di sicurezza Microsoft Defender XDR aggiuntive in un unico portale.
Questa modifica influisce su tutti i clienti che usano Office 365 Security & Compliance Center (protection.office.com), inclusi Microsoft Defender per Office (piano 1 o piano 2), Microsoft 365 E3/E5, Office 365 E3/E5 e Exchange Online Protection. Per l'elenco completo, vedere Le linee guida di Microsoft 365 per la sicurezza & conformità
Questa modifica influisce su tutti gli utenti che accedono al portale di sicurezza e conformità Office 365 (protection.office.com), inclusi i team di sicurezza e gli utenti finali che accedono all'esperienza di quarantena Email, nellaquarantena direvisione> del portale> di Microsoft Defender.
Il reindirizzamento è abilitato per impostazione predefinita e influisce su tutti gli utenti del tenant.
Gli amministratori globali e gli amministratori* della sicurezza possono attivare o disattivare il reindirizzamento nel portale di Microsoft Defender passando a Impostazioni> Email &reindirizzamento del portale di collaborazione> e attivando l'interruttore di reindirizzamento.
Importante
* Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. L'uso di account con autorizzazioni inferiori consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Protezione predefinita: profilo che consente un livello di base di protezione dei collegamenti sicuri e degli allegati sicuri attivato per impostazione predefinita per tutti i clienti Defender per Office 365. Per altre informazioni su questo nuovo criterio e sull'ordine di precedenza, vedere Criteri di sicurezza predefiniti. Per informazioni sui collegamenti sicuri specifici e sui controlli allegati sicuri impostati, vedere Impostazioni allegati sicuri e Impostazioni dei criteri collegamenti sicuri.
Il livello di reclamo bulk è ora disponibile nella tabella EmailEvents in Ricerca avanzata con valori BCL numerici compresi tra 0 e 9. Un punteggio BCL superiore indica che il messaggio in blocco è più probabile che generi reclami ed è più probabile che sia posta indesiderata.
Luglio 2022
- Introduzione di azioni nella pagina dell'entità Email: gli amministratori possono eseguire azioni preventive, correttive e di invio dalla pagina dell'entità Email.
Giugno 2022
Creare voci consentite per i mittenti spoofing: creare voci di mittente spoofing consentite usando l'elenco tenant consentiti/bloccati.
La rappresentazione consente l'uso dell'invio da parte dell'amministratore: l'aggiunta consente ai mittenti rappresentati tramite la pagina Invii in Microsoft Defender XDR.
Inviare messaggi segnalati dall'utente a Microsoft per l'analisi: configurare una cassetta postale di report per intercettare i messaggi segnalati dall'utente senza inviare i messaggi a Microsoft per l'analisi.
Visualizzare gli avvisi associati per i messaggi segnalati dall'utente e gli invii di amministratori: visualizzare l'avviso corrispondente per ogni messaggio di phishing segnalato dall'utente e invio di posta elettronica amministratore.
-
- (Scegliere di) Applicare criteri Strict/Standard predefiniti all'intera organizzazione ed evitare il fastidio di selezionare utenti, gruppi o domini specifici del destinatario, proteggendo così tutti gli utenti destinatari dell'organizzazione.
- Configurare le impostazioni di protezione della rappresentazione per gli utenti personalizzati e i domini personalizzati nei criteri Strict/Standard predefiniti e proteggere automaticamente gli utenti di destinazione e il dominio di destinazione dagli attacchi di rappresentazione.
Semplificazione dell'esperienza di quarantena (seconda parte) in Microsoft Defender XDR per Office 365: evidenzia le funzionalità aggiuntive per rendere l'esperienza di quarantena ancora più semplice da usare.
Introduzione di una protezione differenziata per gli account prioritari in Microsoft Defender per Office 365: introduzione alla disponibilità GCC, GCC-H e DoD della protezione differenziata per gli account prioritari.
Aprile 2022
- Introduzione alla tabella URLClickEvents in Microsoft Defender XDR Ricerca avanzata: Introduzione alla tabella UrlClickEvents nella ricerca avanzata con Microsoft Defender per Office 365.
- Miglioramenti manuali per la correzione della posta elettronica: portare le azioni manuali di eliminazione della posta elettronica eseguite in Microsoft Defender per Office 365 al Centro operativo unificato Microsoft Defender XDR (M365D) usando una nuova indagine incentrata sull'azione.
- Introduzione della protezione differenziata per gli account prioritari in Microsoft Defender per Office 365: introduzione alla disponibilità generale di una protezione differenziata per gli account con priorità.
Marzo 2022
- Semplificare l'esperienza di invio in Microsoft Defender per Office 365: introduzione al nuovo processo di invio unificato e semplificato per semplificare l'esperienza.
Gennaio 2022
- Esperienze di ricerca e analisi aggiornate per Microsoft Defender per Office 365: introduzione al pannello di riepilogo della posta elettronica per le esperienze in Defender per Office 365, insieme agli aggiornamenti dell'esperienza per Esplora minacce e i rilevamenti in tempo reale.
Ottobre 2021
- Miglioramento DKIM di recapito avanzato: aggiunta del supporto per la voce di dominio DKIM come parte della configurazione di simulazione del phishing di terze parti.
- Protezione per impostazione predefinita: protezione estesa per impostazione predefinita per le regole del flusso di posta di Exchange (note anche come regole di trasporto).
Settembre 2021
- Esperienza di creazione di report migliorata in Defender per Office 365
-
Criteri di quarantena: gli amministratori possono configurare il controllo granulare per l'accesso dei destinatari ai messaggi in quarantena e personalizzare le notifiche di posta indesiderata dell'utente finale.
- Video dell'esperienza di amministrazione
- Video dell'esperienza utente finale
- Altre nuove funzionalità in arrivo nell'esperienza di quarantena sono descritte in questo post di blog: Semplificazione dell'esperienza di quarantena.
- Il reindirizzamento del portale inizia per impostazione predefinita, reindirizzando gli utenti da Conformità & sicurezza a Microsoft Defender XDR https://security.microsoft.com.
Agosto 2021
- Amministrazione esaminare i messaggi segnalati: gli amministratori possono ora inviare messaggi modello agli utenti finali dopo aver esaminato i messaggi segnalati. I modelli possono essere personalizzati per l'organizzazione e anche in base al verdetto dell'amministratore.
- È ora possibile aggiungere voci consentite all'elenco tenant consentiti/bloccati se il messaggio bloccato è stato inviato come parte del processo di invio dell'amministratore. A seconda della natura del blocco, l'URL inviato, il file e/o le voci di autorizzazione del mittente vengono aggiunte all'elenco tenant consentiti/bloccati. Nella maggior parte dei casi, le voci di autorizzazione vengono aggiunte per concedere al sistema un po' di tempo e consentirle naturalmente, se richiesto. In alcuni casi, Microsoft gestisce automaticamente le voci consentite. Per altre informazioni, vedere:
Luglio 2021
- miglioramenti dell'analisi Email nelle indagini automatizzate
- Recapito avanzato: introduzione di una nuova funzionalità per configurare il recapito di simulazioni di phishing di terze parti agli utenti e messaggi non filtrati alle cassette postali delle operazioni di sicurezza.
- Collegamenti sicuri per Microsoft Teams
- Nuovi criteri di avviso per gli scenari seguenti: cassette postali compromesse, Forms phishing, messaggi di posta elettronica dannosi recapitati a causa di sostituzioni e arrotondamento zap
- Attività sospetta di inoltro della posta elettronica
- L'utente non può condividere moduli e raccogliere risposte
- Modulo bloccato a causa di un potenziale tentativo di phishing
- Modulo contrassegnato e confermato come phishing
- Nuovi criteri di avviso per ZAP
- Microsoft Defender per Office 365 gli avvisi sono ora integrati in Microsoft Defender XDR- Microsoft Defender XDR coda di avvisi unificati e coda di avvisi unificati
-
I tag utente sono ora integrati in Microsoft Defender per Office 365 esperienze di avviso, tra cui: la coda degli avvisi e i dettagli in Office 365 Sicurezza & Conformità e definizione dell'ambito dei criteri di avviso personalizzati per i tag utente per creare criteri di avviso mirati.
- I tag sono disponibili anche nella coda degli avvisi unificati nel portale di Microsoft Defender (Microsoft Defender per Office 365 Piano 2)
Giugno 2021
- Nuova impostazione del suggerimento per la sicurezza del primo contatto all'interno dei criteri anti-phishing. Questo suggerimento di sicurezza viene visualizzato quando i destinatari ricevono per la prima volta un messaggio di posta elettronica da un mittente o non ricevono spesso messaggi di posta elettronica da un mittente. Per altre informazioni su questa impostazione e su come configurarla, vedere gli articoli seguenti:
Aprile/Maggio 2021
- Email pagina dell'entità: visualizzazione unificata a 360 gradi di un messaggio di posta elettronica con informazioni arricchite su minacce, autenticazione e rilevamenti, dettagli di detonazione e un'esperienza di anteprima della posta elettronica completamente nuova.
- OFFICE 365 API di gestione: Aggiornamenti a EmailEvents (RecordType 28) per aggiungere l'azione di recapito, i percorsi di recapito originali e più recenti e i dettagli di rilevamento aggiornati.
- Analisi delle minacce per Defender per Office 365: visualizza gli attori attivi delle minacce, le tecniche più diffuse e le superfici di attacco, insieme a una vasta documentazione di ricercatori Microsoft sulle campagne in corso.
Febbraio/Marzo 2021
- Integrazione dell'ID avviso (ricerca con ID avviso e navigazione Alert-Explorer) nelle esperienze di ricerca
- Aumento dei limiti per l'esportazione di record da 9990 a 200.000 in esperienze di caccia
- Estensione del limite di conservazione e ricerca dei dati di Explorer (e rilevamenti in tempo reale) per i tenant di valutazione da 7 (limite precedente) a 30 giorni nelle esperienze di ricerca
- Nuovi pivot di ricerca denominati Dominio rappresentato e Utente rappresentato in Explorer e rilevamenti in tempo reale per cercare attacchi di rappresentazione contro utenti o domini protetti. Per altre informazioni, vedere Visualizzazione Phish in Esplora minacce e Rilevamenti in tempo reale.
Microsoft Defender per Office 365 Piano 1 e Piano 2
Sapevi che Microsoft Defender per Office 365 è disponibile in due piani? Altre informazioni su ciò che include ogni piano.