Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Tip
Vidste du, at du kan prøve funktionerne i Microsoft Defender til Office 365 Plan 2 gratis? Brug den 90-dages Defender til Office 365 prøveversion på Microsoft Defender Portal-prøveversionshubben. Få mere at vide om, hvem der kan tilmelde dig og prøvevilkårene på Prøv Microsoft Defender til Office 365.
Denne artikel indeholder en liste over nye funktioner i den seneste version af Microsoft Defender til Office 365. Funktioner, der i øjeblikket er i prøveversion, er angivet med (prøveversion).
Få mere at vide ved at se denne video.
Hvis du vil søge efter Office 365 funktioner i Microsoft 365 Roadmap for Defender, skal du bruge dette link.
Du kan få flere oplysninger om nyheder i andre Microsoft Defender-sikkerhedsprodukter i:
- Nyheder i Microsoft Defender XDR
- Nyheder i Microsoft Defender for Endpoint
- Nyheder i Microsoft Defender for Identity
- Nyheder i Microsoft Defender for Cloud Apps
Marts 2026
- Udvidelse af brugerrapportering i Teams til at omfatte opkald: Brugerne kan rapportere fuldførte eller mistede En til en-Microsoft Teams-kald fra opkaldshistorikken som ondsindet (fupnummer) eller ikke-ondsindet (ikke-svindel) til den angivne rapporteringspostkasse eller Microsoft og postkassen til rapportering via brugerrapporterede indstillinger.
- Tilføjet understøttelse af kontekstafhængige Teams-meddelelser i Brugerrapporterede Teams-meddelelser: Når brugere rapporterer Microsoft Teams-meddelelser fra chats, kanaler (standard, delt og privat) og mødesamtaler til Microsoft som ondsindede (sikkerhedsrisiko), deles op til femten meddelelser før og efter den rapporterede meddelelse til analyse.
Februar 2026
- Udvidelse af brugerrapportering i Teams til Defender for Office 365 Plan 1: Brugerne kan rapportere eksterne Og interne Microsoft Teams-meddelelser fra chats, standardkanaler, delte og private kanaler, mødesamtaler til Microsoft som ondsindede (sikkerhedsrisiko) den angivne postkasse eller begge dele via brugerrapporterede indstillinger.
Januar 2026
Bloker kommunikation fra afsendermailadresse og domæner i Teams: Administratorer kan blokere skadelige domæner og mailadresser direkte fra Microsoft Defender portalen og uden problemer føje målrettede poster til listen over blokerede domæner og brugere i Teams Administration Center (TAC). Denne funktion muliggør beskyttelse næsten i realtid. Når der identificeres mistænkelige eller stødende eksterne organisationer, kan SOC-teams straks blokere dem og effektivt stoppe nye eksterne chatbeskeder, invitationer og kanalkommunikation fra disse domæner og afsendere, mens de sletter eksisterende.
Udvidelse af ZAP- og Teams-Administration karantæne til Plan 1: ZAP (zero-hour-auto-purge) og administration af karantænerede Teams-meddelelser er som standard tilgængelig for Microsoft Defender til Plan 1, hvilket medfører et beskyttelseslag efter levering.
Oktober 2025
- Nye mailhandlinger i avanceret jagt: Denne opdatering introducerer muligheden for at udføre Send til Microsoft, Føje til TABL og starte automatiske undersøgelseshandlinger direkte fra grænsefladen Avanceret jagt i Microsoft Defender XDR. Disse handlinger, der tidligere kun er tilgængelige i Threat Explorer, er nu tilgængelige via brugerdefinerede forespørgsler i Avanceret jagt, hvilket gør det muligt for sikkerhedsteams at udføre undersøgelses- og svarhandlinger mere effektivt og programmeringsmæssigt.
September 2025
URL-beskyttelse i nærheden af realtid i Teams-meddelelser: Kendte, ondsindede URL-adresser i Teams-meddelelser leveres med en advarsel. Meddelelser, der blev fundet at indeholde skadelige URL-adresser op til 48 timer efter levering, modtager også en advarsel. Advarslen føjes til meddelelser i interne og eksterne chats og kanaler for alle URL-domme (ikke kun malware eller phishing med høj genkendelsessikkerhed).
Brugerne kan rapportere eksterne og interne Microsoft Teams-meddelelser som ikke-skadelige (ikke en sikkerhedsrisiko) fra følgende placeringer:
- Chats
- Standard, delte og private kanaler
- Mødesamtaler
Brugerrapporterede indstillinger bestemmer, om rapporterede meddelelser sendes til den angivne rapporteringspostkasse, til Microsoft eller begge dele. Der blev også tilføjet understøttelse af Teams-meddelelsesrapportering på Teams-mobilklienten.
Aug 2025
- SecOps kan nu bestride Microsofts dom på tidligere indsendte mails eller URL-adresser, når de mener, at resultatet er forkert. Hvis et element bestrides, linkes der tilbage til den oprindelige afsendelse, og der udløses en værdiregulering med fuld kontekst og overvågningshistorik. Få mere at vide.
Juli 2025
- Brugerne kan rapportere eksterne og interne Microsoft Teams-meddelelser fra chats, standard-, delte og private kanaler, mødesamtaler til Microsoft som ondsindede (sikkerhedsrisiko) den angivne rapporteringspostkasse eller begge dele via brugerrapporterede indstillinger.
Juni 2025
Defender for Office 365 er nu i stand til at opdage og klassificere postbombeangreb. Bombning af post er et DDoS-angreb (Distributed Denial of Service), der typisk abonnerer på et stort antal legitime nyhedsbreve og tjenester. Den resulterende mængde af indgående mail inden for få minutter har til hensigt at overvælde modtagerens postkasse og e-mail sikkerhedssystemer, og fungerer som en forløber for malware, ransomware eller data exfiltration.
Bombning af mail er nu en tilgængelig teknologiværdi for registrering i Threat Explorer, enhedssiden Mail og panelet Mailoversigt. Mail bombning er også en tilgængelig DetectionMethods værdi i Advanced Hunting.
Du kan få flere oplysninger under MC1096885.
Svar på AI-drevne indsendelser introducerer generative AI-forklaringer til indsendelser af administratormails til Microsoft. Du kan få flere oplysninger under Definitioner af indsendelsesresultat.
Maj 2025
I offentlige cloudmiljøer
erstatter HandlingenMeddelelseshandlinger rullelisten Meddelelseshandlinger under fanen Mail (visning) for detaljeområdet i visningerne Alle mails, Malware eller Phish i Threat Explorer (Explorer):- SecOps-personale kan nu oprette organisationsblokeringsposter på URL-adresser og filer via lejerlisten tillad/bloker direkte fra Threat Explorer.
- For 100 eller færre meddelelser, der er valgt i Threat Explorer, kan SecOps-personale foretage flere handlinger på de valgte meddelelser fra den samme side. Det kan f.eks. være:
- Fjern mailmeddelelser, eller foreslå afhjælpning af mail.
- Send meddelelser til Microsoft.
- Udløs undersøgelser.
- Opret blokposter på listen over tilladte/blokerede lejere.
- Handlinger er kontekstuelt baseret på meddelelsens seneste leveringsplacering, men SecOps-medarbejdere kan bruge til/fra-knappen Vis alle svarhandlinger til at tillade alle tilgængelige handlinger.
- For 101 eller flere valgte meddelelser er det kun mailrensning og forslag til afhjælpningsmuligheder, der er tilgængelige.
Tip
Et nyt panel gør det muligt for SecOps-personale at søge efter indikatorer for kompromis på lejerniveau, og blokhandlingen er let tilgængelig.
Du kan finde flere oplysninger under Trusselsjagt: E-mailafhjælpning og Afhjælpning af skadelig mail: Manuel og automatiseret afhjælpning.
Marts 2025
Brugerrapporterede meddelelser fra tilføjelsesprogrammer, der ikke er Fra Microsoft, kan sendes til Microsoft til analyse: I brugerrapporterede indstillinger kan administratorer vælge Overvåg rapporterede meddelelser i Outlook>Brug en knap til et tilføjelsesprogram, der ikke er Fra Microsoft. I afsnittet Destination for rapporteret meddelelse skal du vælge Microsoft og min rapporteringspostkasse og derefter angive mailadressen på den interne Exchange Online postkasse, hvor brugerrapporterede meddelelser fra det ikke-Microsoft-tilføjelsesprogram distribueres til. Microsoft analyserer disse rapporterede meddelelser og giver resultat på fanen Brugerrapporteret på siden Indsendelser på https://security.microsoft.com/reportsubmission?viewid=user.
Opret tillad poster direkte på listen over tilladte/blokerede lejere: Du kan nu oprette tilladte poster for domæner & adresser og URL-adresser direkte på listen over tilladte/blokerede lejere. Denne funktion er tilgængelig i Microsoft 365 Worldwide, GCC, GCC High, DoD og Office 365 drevet af 21Vianet.
Januar 2025
- Brug den indbyggede rapportknap i Outlook: Den indbyggede knap Rapport i Outlook til iOS version 4.2508 eller nyere og Android version 4.2446 eller nyere understøtter nu den brugerrapporterede indstillingsoplevelse for at rapportere meddelelser som phishing, uønsket og ikke uønsket.
December 2024
- Overvejelser i forbindelse med integration af ikke-Microsoft-sikkerhedstjenester med Microsoft 365: Overvejelser og anbefalinger i forbindelse med installation af en dybdegående mailsikkerhedsstrategi, der ikke er fra Microsoft.
November 2024
- Vi præsenterer LLM-baseret BEC-registrering og -klassificering: Microsoft Defender til Office 365 registrerer nu BEC-angreb ved hjælp af llm-baserede filtre (store sprogmodeller) for at analysere en mails sprog og udlede hensigten. Du kan få mere at vide i vores blogindlæg Microsoft Ignite: Omdefinerer mailsikkerhed med VM'er for at håndtere en ny æra inden for social engineering.
Oktober 2024
- Listen over tilladte/blokerede lejere i Microsoft 365 understøtter nu IPv6-adresse: Listen over tilladte/blokerede lejere understøtter nu tilladelse og blokering af IPv6-adresser. Den er tilgængelig i Microsoft 365 Worldwide, GCC, GCC High, DoD og Office 365, der drives af 21Vianet-miljøer.
September 2024
- Med et enkelt klik kan SecOps-personale tage en karantænefrigivelseshandling direkte fra Explorer (Threat Explorer) eller siden Mailobjekt (ingen grund til at gå til siden Karantæne på Defender-portalen). Du kan få flere oplysninger under Afhjælpning af skadelig mail, der leveres i Office 365.
- Brug den indbyggede rapportknap i Outlook: Den indbyggede knap Rapport i Outlook til Mac v16.89 (24090815) eller nyere understøtter nu den brugerrapporterede indstillingsoplevelse for at rapportere meddelelser som phishing, uønsket post og ikke uønsket mail.
- Vi opdaterer slutbrugeroplevelsen for administration af tilladte lister og blokeringslister for deres mails. Med et enkelt klik kan brugerne blokere mails fra uønskede afsendere og forhindre, at disse meddelelser vises i deres standardvisning af karantæne og i karantænemeddelelser. Brugerne kan også tillade mail fra personer, der er tillid til, og forhindre, at fremtidige meddelelser fra disse afsendere sættes i karantæne (hvis der ikke er nogen administratortilsidesættelser). Brugerne har også indblik i eventuelle tilsidesættelser af administratorer, der førte til en mail i karantæne. Du kan få flere oplysninger under Få vist karantænemail.
- Administratorer kan se politik what if-indsigter for tærsklen for masseklageniveau( BCL), spoof og repræsentationsindstillinger, hvilket giver dem mulighed for at forstå konsekvenserne af en indstillingsændring baseret på historiske data. Denne funktion giver administratorer mulighed for trygt at justere deres indstillinger uden bekymring for mulige konsekvenser for brugerne.
August 2024
(eksempelvisning) Du kan nu køre simuleringer med QR-kodenyttedata i Simuleringstræning af angreb. Du kan spore brugersvar og tildele oplæring til slutbrugere.
Brug den indbyggede rapportknap i Outlook: Den indbyggede knap Rapport i Outlook til Microsoft 365 understøtter nu den brugerrapporterede indstillingsoplevelse til at rapportere meddelelser som phishing, uønsket og ikke uønsket.
Vi udruller nye oplysninger om, hvem eller hvad der var ansvarlig for at frigive en meddelelse fra karantæne. Disse oplysninger er inkluderet i pop op-vinduet med mailoversigten, der er tilgængelig fra siden Karantæne. Du kan få flere oplysninger under Få vist karantænemail.
Juli 2024
Liste over tilladte/blokerede lejere i Microsoft 365 GCC, GCC High, DoD og Office 365 drevet af 21Vianet-miljøer: Listen over tilladte/blokerede lejere er nu tilgængelig for disse miljøer. De er på paritet med WW kommercielle oplevelser.
45 dage efter sidste brugte dato: Værdien Fjern tillad post efter>45 dage efter sidste anvendte dato er nu standard for nye tilladte poster fra indsendelser. De eksisterende tilladte poster på listen over tilladte lejere kan også redigeres, så de indeholder værdien Fjern tilladelse efter>45 dage efter sidste anvendte dato. Tilladelsesposten udløses, og egenskaben LastUsedDate opdateres, når enheden registreres og identificeres som skadelig under et mailflow eller på tidspunktet for klik. Når filtreringssystemet bestemmer, at enheden er ren, fjernes den tilladte post automatisk efter 45 dage. Tillad som standard, at poster for spoofede afsendere aldrig udløber.
(GA) Ressourcer til læringshub er flyttet fra Microsoft Defender portalen til dori-uw-1.kuma-moon.com. Få adgang Microsoft Defender XDR Ninja-træning, læringsforløb, træningsmoduler og meget mere. Gennemse listen over læringsforløb, og filtrer efter produkt, rolle, niveau og emne.
(GA) SecOps-medarbejdere kan nu frigive mails fra karantæne eller flytte meddelelser fra karantæne tilbage til brugerindbakker direkte fra
Handling i Threat Explorer, Avanceret jagt, brugerdefineret registrering, enhedssiden Mail og panelet Mailoversigt. Denne funktion gør det muligt for sikkerhedsoperatorer at administrere falske positiver mere effektivt og uden at miste kontekst. Du kan finde flere oplysninger under Trusselsjagt: E-mailafhjælpning.Vi introducerer beskyttelsesdata inden for organisationen i tre af vores kernerapporter over for kunder: mailflowstatusrapporten, statusrapporten trusselsbeskyttelse og de vigtigste afsendere og modtagerrapporten. Administratorer og sikkerhedsoperatører har nu indsigt i, hvordan de indbyggede sikkerhedsfunktioner for alle cloudpostkasser og Defender for Office 365 beskytte brugerne mod skadelig mailtrafik i organisationen. Du kan få flere oplysninger under Ændringer af sikkerhedsrapporter via mail på Microsoft Defender-portalen.
Maj 2024
Blokering af domæne på øverste niveau og underdomæne på listen over tilladte/blokerede lejere: Du kan oprette blokposter under domæner & mailadresser ved hjælp af formatet
*.TLD, hvorTLDkan være et vilkårligt domæne på øverste niveau eller*.SD1.TLD, *.SD2.SD1.TLD,*.SD3.SD2.SD1.TLDog lignende mønstre for blokering af underdomæner. Posterne blokerer alle mails, der modtages fra eller sendes til alle mailadresser i domænet eller underdomænet under mailflowet.Automatiseret slutbrugerfeedback: Funktionen til automatisk feedbacksvar fra brugeren i Microsoft Defender for Office 365 gør det muligt for organisationer automatisk at svare på slutbrugerindsendelser af phishing baseret på dommen fra den automatiserede undersøgelse. Få mere at vide.
Vi introducerer Afsenderens funktioner til oprydning af kopier i Threat Explorer, mailenhed, oversigtspanel og avanceret jagt. Disse nye funktioner strømliner processen til administration af sendte elementer, især for administratorer, der bruger handlingerne Flyt til postkassemappen>Blød sletning og Flyt til postkassemappen>Indbakke. Du kan finde flere oplysninger under Trusselssøgning: Guiden Udfør handling. Centrale punkter:
Integration med blød sletning: Afsenderens kopioprydning inkorporeres som en del af handlingen Blød sletning.
- Bred support: Denne handling understøttes på tværs af forskellige Defender XDR platforme, herunder Threat Explorer, Guiden Udfør handling fra mailobjektet, Oversigtspanel, Avanceret jagt og via Microsoft Graph API.
- Fortrydelsesfunktion: Der er en tilgængelig fortrydelseshandling, der giver dig mulighed for at fortryde oprydningen ved at flytte elementer tilbage til mappen Sendt.
April 2024
Dato for seneste brug, der er føjet til poster på listen over tilladte/blokerede lejere for domæner og mailadresser, filer og URL-adresser.
Forbedret klarhed i indsendelsesresultater: Administratorer og sikkerhedsoperatorer får nu vist forbedrede resultater i indsendelser på tværs af mail, Microsoft Teams-meddelelser, vedhæftede filer i mails, URL-adresser og brugerrapporterede meddelelser. Disse opdateringer har til formål at fjerne enhver flertydighed, der er knyttet til de aktuelle indsendelsesresultater. Resultaterne er finjusteret for at sikre klarhed, konsistens og kortfattethed, så indsendelsesresultaterne er mere handlingsvenlige for dig. Få mere at vide.
Handling erstatter rullelisten Meddelelseshandlinger under fanen Mail (visning) i detaljeområdet i visningerne Alle mails, Malware eller Phish i Threat Explorer (Explorer):- SecOps-personale kan nu oprette organisationsblokeringsposter på URL-adresser og filer via lejerlisten tillad/bloker direkte fra Threat Explorer.
- For 100 eller færre meddelelser, der er valgt i Threat Explorer, kan SecOps-personale foretage flere handlinger på de valgte meddelelser fra den samme side. Det kan f.eks. være:
- Fjern mailmeddelelser, eller foreslå afhjælpning af mail.
- Send meddelelser til Microsoft.
- Udløs undersøgelser.
- Bloker poster på lejerlisten tillad/bloker.
- Handlinger er kontekstuelt baseret på meddelelsens seneste leveringsplacering, men SecOps-medarbejdere kan bruge til/fra-knappen Vis alle svarhandlinger til at tillade alle tilgængelige handlinger.
- For 101 eller flere valgte meddelelser er det kun mailrensning og forslag til afhjælpningsmuligheder, der er tilgængelige.
Tip
Et nyt panel gør det muligt for SecOps-personale at søge efter indikatorer for kompromis på lejerniveau, og blokhandlingen er let tilgængelig.
Du kan finde flere oplysninger under Trusselsjagt: E-mailafhjælpning.
Marts 2024
- Kopiér simuleringsfunktionalitet i Simuleringstræning af angreb: Administratorer kan nu duplikere eksisterende simuleringer og tilpasse dem til deres specifikke krav. Denne funktion sparer tid og kræfter ved at bruge tidligere startede simuleringer som skabeloner, når du opretter nye. Få mere at vide.
- Simuleringstræning af angreb er nu tilgængelig i Microsoft 365 DoD. Få mere at vide.
Februar 2024
- Jagt og svar på QR-kodebaserede angreb: Sikkerhedsteams kan nu se de URL-adresser, der er udtrukket fra QR-koder med QR-kode , som URL-kilde på fanen URL-adresse på enhedssiden Mail og QRCode i kolonnen UrlLocation i tabellen EmailUrlInfo i Avanceret jagt. Du kan også filtrere efter mail med URL-adresser, der er integreret i QR-koder, ved hjælp af QR-koden for URL-kildefilteret i visningerne Alle mails, Malware og Phish i Threat Explorer (Explorer).
Januar 2024
- Nye træningsmoduler, der er tilgængelige i oplæring i simulering af angreb: Lær dine brugere at genkende og beskytte sig selv mod phishing-angreb i QR-kode. Du kan få flere oplysninger i dette blogindlæg.
- Hensigten med indsendelse er nu offentlig tilgængelig: Administratorer kan identificere, om de sender et element til Microsoft til en anden mening, eller de sender meddelelsen, fordi det er ondsindet og blev overset af Microsoft. Med denne ændring strømlines Microsoft-analyser af administratorindsendte meddelelser (mail og Microsoft Teams), URL-adresser og vedhæftede filer i mails yderligere og resulterer i en mere præcis analyse. Få mere at vide.
December 2023
QR-koderelateret phishing-beskyttelse i de indbyggede sikkerhedsfunktioner for alle cloudpostkasser og i Microsoft Defender til Office 365: Nye registreringsfunktioner ved hjælp af billedregistrering, trusselssignaler, URL-analyse udtrækker nu QR-koder fra URL-adresser og blokerer QR-kodebaserede phishingangreb fra brødteksten i en mail. Du kan få mere at vide på vores blog.
Microsoft Defender unified RBAC er nu offentlig tilgængelig: Defender Unified RBAC understøtter alle Defender for Office 365 scenarier, der tidligere blev kontrolleret af Mail & samarbejdstilladelser og Exchange Online tilladelser. Hvis du vil vide mere om de understøttede arbejdsbelastninger og dataressourcer, skal du se Microsoft Defender samlet rollebaseret adgangskontrol (RBAC).
Tip
Defender Unified RBAC er ikke generelt tilgængelig i Microsoft 365 Government Community Cloud High (GCC High) eller DoD (Department of Defense).
November 2023
- Forbedret handling fra mailobjektet og panelet Mailoversigt: Som en del af ændringen kan sikkerhedsadministratorer udføre flere handlinger som en del af FP/FN-flow. Få mere at vide.
- Listen over tilladte/blokerede lejere understøtter flere poster i hver kategori (domæner & mailadresser, Files og URL-adresser):
- Microsoft Defender til Office 365 Plan 2 understøtter 10.000 blokposter og 5.000 tilladte poster (via administratorindsendelser) i hver kategori.
- Microsoft Defender for Office 365 Plan 1 understøtter 1.000 blokposter og 1.000 tilladte poster (via administratorindsendelser) i hver kategori.
- Standardbeskyttelsen i Microsoft 365 forbliver på 500 blokposter og 500 tilladte poster (via administratorindsendelser) i hver kategori.
Oktober 2023
- Opret og administrer simuleringer ved hjælp af Graph-API'en i Simuleringstræning af angreb. Få mere at vide
- Exchange Online administration af tilladelser i Defender for Office 365 understøttes nu i Microsoft Defender samlet rollebaseret adgangskontrol: Ud over den eksisterende understøttelse af mail & samarbejdstilladelser understøtter Defender Unified RBAC nu også beskyttelsesrelaterede Exchange Online tilladelser. Hvis du vil vide mere om de understøttede Exchange Online tilladelser, skal du se Exchange Online tilknytning af tilladelser.
September 2023
- Blokering af URL-adresser på øverste niveau er tilgængelig på listen over blokerede lejere. Få mere at vide.
- Simuleringstræning af angreb er nu tilgængelig i Microsoft 365 GCC High. Få mere at vide.
August 2023
- Hvis brugerrapporterede indstillinger i organisationen sender brugerrapporterede meddelelser (mail og Microsoft Teams) til Microsoft (udelukkende eller ud over postkassen til rapportering), foretager vi nu de samme kontroller, som når administratorer sender meddelelser til Microsoft til analyse fra siden Indsendelser .
- Standardbeskyttelse i organisationen: Meddelelser, der sendes mellem interne brugere, og som identificeres som phishing med høj sikkerhed, er som standard sat i karantæne. Administratorer ændrer denne indstilling i standardpolitikken for spam eller i brugerdefinerede politikker (frameld beskyttelse i organisationen eller medtag andre domsafsigelser om spamfiltrering). Du kan få konfigurationsoplysninger under Konfigurer politikker til bekæmpelse af spam.
Juli 2023
- Brug politikker til bekæmpelse af phishing til at styre, hvad der sker med meddelelser, hvor afsenderen ikke foretager eksplicitte DMARC-kontroller , og DMARC-politikken er angivet til
p=quarantineellerp=reject. Du kan få flere oplysninger under Spoof Protection og DMARC-politikker for afsendere. - Brugerkoder er nu fuldt integreret med Defender for Office 365-rapporter, herunder:
Maj 2023
- Indbygget rapportering i Outlook på internettet understøtter rapporteringsmeddelelser fra delte postkasser eller andre postkasser af en stedfortræder.
- Delte postkasser kræver tilladelsen Send som eller Send på vegne af brugeren.
- Andre postkasser kræver tilladelsen Send som eller Send på vegne af og tilladelsen Læs og Administrer for stedfortræderen.
April 2023
- Brug af maskinel indlæring til at køre mere effektive simuleringer i angrebssimulering og -træning: Gør brug af intelligent forudsagt kompromitteret hastighed (PCR) og Microsoft Defender til Office 365 nyttedataanbefalinger til brug af nyttedata i høj kvalitet i din simulering.
- Oplæring af kun kampagner, der er tilgængelige med et udvidet bibliotek: Du kan nu direkte tildele træningsindhold til din organisation uden at skulle knytte oplæring til en phishingsimuleringskampagne. Vi har også udvidet vores bibliotek med træningsmoduler til mere end 70 forskellige moduler.
Marts 2023
- Samarbejdssikkerhed for Microsoft Teams: Med den øgede brug af samarbejdsværktøjer som Microsoft Teams er risikoen for ondsindede angreb ved hjælp af URL-adresser og meddelelser også steget. Microsoft Defender for Office 365 udvider beskyttelsen af Sikre links med øget funktionalitet til automatisk udrensning på nul timer (ZAP), karantæne og slutbrugerrapportering af potentielle skadelige meddelelser til deres administratorer. Du kan få flere oplysninger under Microsoft Defender for Office 365 support til Microsoft Teams (prøveversion).
- Indbygget beskyttelse: Tidspunktet for sikker links med klikbeskyttelse aktiveret for mail: Som standard beskytter Microsoft nu URL-adresser i mails, når der klikkes, som en del af denne opdatering til Indstillinger for Sikre links (EnableSafeLinksForEmail) inden for den forudindstillede sikkerhedspolitik for indbygget beskyttelse. Hvis du vil vide mere om de specifikke sikkerhedslinks i den forudindstillede sikkerhedspolitik for indbygget beskyttelse, skal du se Politikindstillinger for sikre links.
- Karantænemeddelelser aktiveret i forudindstillede sikkerhedspolitikker: Hvis din organisation har aktiveret eller aktiverer Standard eller Strenge forudindstillede sikkerhedspolitikker, opdateres politikkerne automatisk til at bruge den nye DefaultFullAccessWithNotificationPolicy-karantænepolitik (meddelelser aktiveret), uanset hvor DefaultFullAccessPolicy (meddelelser er deaktiveret) blev brugt. Du kan få mere at vide om karantænemeddelelser under Karantænemeddelelser. Du kan få flere oplysninger om specifikke indstillinger i forudindstillede sikkerhedspolitikker under Anbefalede indstillinger for politikker for mail- og samarbejdestrusler for cloudorganisationer.
Januar 2023
- Automatisk udløb af lejer-/blokeringsliste er nu tilgængelig i Microsoft Defender til Office 365: Microsoft fjerner nu automatisk tilladte poster fra lejerlisten Tillad/bloker, når systemet har lært af det. Alternativt forlænger Microsoft udløbstiden for de tilladte poster, hvis systemet endnu ikke har lært det. Denne funktionsmåde forhindrer, at legitime mails går til uønsket mail eller karantæne.
- Konfiguration af phishing-simuleringer, der ikke er fra Microsoft, i Avanceret levering: Vi har udvidet "Simulerings-URL-adresser, så de tillader" til 30 URL-adresser. Hvis du vil vide mere om, hvordan du konfigurerer, skal du se Konfigurer levering af phishing-simuleringer, der ikke er fra Microsoft, til brugere og ufiltrerede meddelelser til SecOps-postkasser
- Forbedret brugertelemetri i simuleringsrapporterne i Oplæring af angrebssimulering: Som en del af vores forbedrede brugertelemetri kan administratorer nu få vist flere oplysninger om, hvordan deres målrettede brugere interagerer med phishing-nyttedataene fra phishingsimuleringskampagner.
December 2022
Den nye RBAC-model (Microsoft Defender XDR rollebaseret adgangskontrol) med understøttelse af Microsoft Defender til Office er nu tilgængelig i en offentlig prøveversion. Du kan få flere oplysninger under Microsoft Defender XDR-rollebaseret adgangskontrol.
Brug den indbyggede rapportknap i Outlook: Brug den indbyggede knap Rapport i Outlook på internettet og den nye Outlook til Windows-klient til at rapportere meddelelser som phish, uønsket og ikke uønsket.
Oktober 2022
Deduplikering af mailklynge for automatiserede undersøgelser: Vi har tilføjet flere kontroller. Hvis den samme undersøgelsesklyng allerede er godkendt i løbet af den seneste time, behandles afhjælpningen af nye dubletter ikke igen.
Administrer tillader og blokke på listen over tilladte/blokerede lejere:
- Med administration af tillad udløb (i øjeblikket i privat prøveversion), hvis Microsoft ikke har lært af tillad, forlænger Microsoft automatisk udløbstiden for tillader, som udløber snart, med 30 dage for at forhindre, at legitime mails går til uønsket mail eller karantæne igen.
- Kunder i cloudmiljøer for offentlige myndigheder kan nu oprette tilladte og blokere poster for URL-adresser og vedhæftede filer på listen over tilladte/blokerede lejere ved hjælp af administratorindsendelser for URL-adresser og vedhæftede filer i mails. De data, der indsendes via indsendelsesoplevelsen, forlader ikke kundens organisation og opfylder dermed dataopbevaringsforpligtelserne for offentlige cloudklienter.
Forbedringer i klikbeskeder for URL-adresser:
- Med det nye tilbageslagsscenarie indeholder beskeden "Et potentielt skadeligt KLIK PÅ URL-adresse" nu eventuelle klik inden for de seneste 48 timer (for mail) fra det tidspunkt, hvor den skadelige URL-adresse blev identificeret.
September 2022
Forbedringer til anti-spoofing for interne domæner og afsendere:
- For spoofing-beskyttelse skal de tilladte afsendere eller domæner, der er defineret i politikken for bekæmpelse af spam og inden for brugertilladelser, nu bestå mailgodkendelse, for at de tilladte meddelelser kan anvendes. Ændringen påvirker kun meddelelser, der anses for at være interne (afsenderens eller afsenderens domæne er i et accepteret domæne i organisationen). Alle andre meddelelser håndteres fortsat, som de er i dag.
Automatisk omdirigering fra Office Action Center til Unified Action Center: Handlingscenteret i afsnittet Mail & Samarbejde Mail & samarbejde>Gennemse>Handlingscenterhttps://security.microsoft.com/threatincidents omdirigeres automatisk til Handlinger & Oversigtoverhttps://security.microsoft.com/action-center/history indsendelser>.>
Automatisk omdirigering fra Office 365 Security & Compliance Center til Microsoft Defender portal: Automatisk omdirigering starter for brugere, der tilgår sikkerhedsløsningerne i Office 365 Security & Compliance Center (protection.office.com) til de relevante løsninger i Microsoft Defender (security.microsoft.com). Denne ændring gælder for alle sikkerhedsarbejdsprocesser, f.eks. beskeder, trusselsstyring og rapporter.
- URL-adresser til omdirigering:
- GCC-miljø:
- Fra URL-adressen til Office 365 Security & Compliance Center: protection.office.com
- Sådan Microsoft Defender XDR du URL-adresse: security.microsoft.com
- GCC-High miljø:
- Fra URL-adressen til Office 365 Security & Compliance Center: scc.office365.us
- Sådan Microsoft Defender XDR du URL-adresse: security.microsoft.us
- DoD-miljø:
- Fra URL-adressen til Office 365 Security & Compliance Center: scc.protection.apps.mil
- Sådan Microsoft Defender XDR URL-adresse: security.apps.mil
- GCC-miljø:
- URL-adresser til omdirigering:
Elementer i Office 365 Security & Compliance Center, der ikke er relateret til sikkerhed, omdirigeres ikke til Microsoft Defender XDR. Hvis du vil have oplysninger om omdirigering af løsninger til overholdelse af angivne standarder til Microsoft 365 Compliance Center, skal du se Meddelelsescenter efter 244886.
Denne ændring er en fortsættelse af den offentlige sektor Blog - Microsoft Defender XDR leverer unified XDR erfaring til GCC, GCC High, og DoD kunder, annonceret i marts 2022.
Denne ændring giver brugerne mulighed for at få vist og administrere andre Microsoft Defender XDR sikkerhedsløsninger på én portal.
Denne ændring påvirker alle kunder, der bruger Office 365 Security & Compliance Center (protection.office.com). Det kan f.eks. være:
Microsoft Defender til Office (Plan 1 eller Plan 2)
Microsoft 365 E3/E5
Office 365 E3/E5
Du kan finde den komplette liste under Microsoft 365-vejledning til sikkerhed & overholdelse af angivne standarder.
Denne ændring påvirker alle brugere, der logger på Office 365 Portal til sikkerhed og overholdelse (protection.office.com), herunder sikkerhedsteams og slutbrugere, der har adgang til mailkarantæneoplevelsen, på Microsoft Defender portalen>Gennemse>karantæne.
Omdirigering er aktiveret som standard og påvirker alle brugere af lejeren.
Globale administratorer* og sikkerhedsadministratorer kan slå omdirigering til eller fra på Microsoft Defender portalen ved at navigere til Indstillinger>Mail &omdirigering på samarbejdsportalen> og skifte til/fra-omdirigering.
Vigtigt!
* Microsoft går stærkt ind for princippet om færrest mulige rettigheder. Tildeling af konti kun til de minimumtilladelser, der er nødvendige for at udføre deres opgaver, hjælper med at reducere sikkerhedsrisici og styrker din organisations overordnede beskyttelse. Global administrator er en yderst privilegeret rolle, som du skal begrænse til nødscenarier, eller når du ikke kan bruge en anden rolle.
Indbygget beskyttelse: En profil, der muliggør et grundlæggende niveau af beskyttelse af sikre links og sikre vedhæftede filer, der som standard er slået til for alle Defender for Office 365-kunder. Du kan få mere at vide om denne nye politik og rangorden under Forudindstillede sikkerhedspolitikker. Hvis du vil vide mere om de specifikke kontrolelementer af typen Safe Links og Safe Attachment, der er angivet, skal du se Indstillinger for vedhæftede filer og Politikindstillinger for Sikre links.
Bulk Complaint Level er nu tilgængelig i tabellen EmailEvents in Advanced Hunting med numeriske BCL-værdier fra 0 til 9. En højere BCL-score angiver, at massemeddelelse er mere tilbøjelige til at generere klager og er mere tilbøjelige til at være spam.
Juli 2022
- Introduktion til handlinger på enhedssiden Mail: Administratorer kan træffe forebyggende handlinger, afhjælpende handlinger og afsendelseshandlinger fra enhedssiden Mail.
Juni 2022
Opret tilladte poster for spoofede afsendere: Opret tilladte spoofede afsenderposter ved hjælp af lejerlisten Tillad/bloker.
Repræsentation gør det muligt at bruge administratorindsendelse: Tilføj giver mulighed for repræsenterede afsendere ved hjælp af siden Indsendelser i Microsoft Defender XDR.
Send brugerrapporterede meddelelser til Microsoft til analyse: Konfigurer en postkasse til at opfange brugerrapporterede meddelelser uden at sende meddelelserne til Microsoft til analyse.
Få vist de tilknyttede beskeder for brugerrapporterede meddelelser og administratorindsendelser: Få vist den tilsvarende besked for hver bruger rapporterede phishing-meddelelse og afsendelse af administratormail.
-
- (Vælg til) Anvend Forudindstillede strict/Standard-politikker på hele organisationen, og undgå besværet med at vælge bestemte modtagerbrugere, grupper eller domæner og dermed beskytte alle modtagerbrugere i din organisation.
- Konfigurer indstillinger for repræsentationsbeskyttelse for brugerdefinerede brugere og brugerdefinerede domæner i Forudindstillede Strict-/Standard-politikker, og beskyt automatisk dine målrettede brugere og dit målrettede domæne mod repræsentationsangreb.
Forenkling af karantæneoplevelsen (anden del) i Microsoft Defender XDR til Office 365: Fremhæver yderligere funktioner for at gøre karantæneoplevelsen endnu nemmere at bruge.
Indførelse af differentieret beskyttelse af prioriterede konti i Microsoft Defender for Office 365: Indførelse af GCC, GCC-H og DoD-tilgængelighed for differentieret beskyttelse af prioriterede konti.
April 2022
- Vi præsenterer tabellen URLClickEvents i Microsoft Defender XDR Avanceret jagt: Vi præsenterer tabellen UrlClickEvents i avanceret jagt med Microsoft Defender til Office 365.
- Forbedringer af manuel mailafhjælpning: Manuel e-mail-tømning af handlinger, der udføres i Microsoft Defender for Office 365, til det samlede løsningscenter (M365D) i Microsoft Defender XDR (M365D) ved hjælp af en ny handlingsfokuseret undersøgelse.
- Indførelse af differentieret beskyttelse af prioriterede konti i Microsoft Defender for Office 365: Indførelse af differentieret beskyttelse for prioriterede konti i almindelighed.
Marts 2022
- Strømlinede indsendelsesoplevelsen i Microsoft Defender til Office 365: Introduktion til den nye samlede og strømlinede indsendelsesproces for at gøre din oplevelse enklere.
Januar 2022
- Opdaterede jagt- og undersøgelsesoplevelser for Microsoft Defender til Office 365: Introduktion til panelet med mailoversigter for oplevelser i Defender for Office 365 sammen med oplevelsesopdateringer til Threat Explorer og registreringer i realtid.
Oktober 2021
- Avanceret levering DKIM-forbedring: Tilføjet understøttelse af indtastning af DKIM-domæner som en del af konfigurationen af phishingsimulering, der ikke er fra Microsoft.
- Sikker som standard: Udvidet sikker som standard for regler for Exchange-mailflow (også kendt som transportregler).
September 2021
- Forbedret rapporteringsoplevelse i Defender for Office 365
-
Karantænepolitikker: Administratorer kan konfigurere detaljeret kontrol for modtageradgang til meddelelser i karantæne og tilpasse meddelelser om uønsket post fra slutbrugere.
- Video om administratoroplevelse
- Video om slutbrugerens oplevelse
- Andre nye funktioner, der kommer til karantæneoplevelsen, er beskrevet i dette blogindlæg: Forenkling af karantæneoplevelsen.
- Portalomdirigering starter som standard og omdirigerer brugere fra Security & Compliance Center til Microsoft Defender XDR https://security.microsoft.com.
August 2021
- Administration gennemgang af rapporterede meddelelser: Administratorer kan nu sende skabelonmeddelelser tilbage til slutbrugerne, når de har gennemset rapporterede meddelelser. Skabelonerne kan tilpasses til din organisation og også baseret på din administrators dom.
- Du kan nu føje tilladte poster til listen over tilladte/blokerede lejere, hvis den blokerede meddelelse blev sendt som en del af administratorindsendelsesprocessen. Afhængigt af blokkens art føjes den sendte URL-adresse, fil og/eller afsenders tilladelsesposter til listen over tilladte lejere/blokeringer. I de fleste tilfælde er tillader poster tilføjet for at give systemet lidt tid og tillade det naturligt, hvis det er berettiget. I nogle tilfælde administrerer Microsoft tilladelsesposterne for dig. Du kan finde flere oplysninger under:
Juli 2021
- Forbedringer af mailanalyse i automatiserede undersøgelser
- Avanceret levering: Vi introducerer en ny funktion til konfiguration af levering af phishing-simuleringer, der ikke er fra Microsoft, til brugere og ufiltrerede meddelelser til sikkerhedshandlingspostkasser.
- Sikre links til Microsoft Teams
- Nye beskedpolitikker for følgende scenarier: kompromitterede postkasser, phishing af formularer, skadelige mails, der leveres på grund af tilsidesættelser og afrunding af ZAP
- Mistænkelig aktivitet for videresendelse af mail
- Brugeren er begrænset fra at dele formularer og indsamle svar
- Formularen er blokeret på grund af et muligt forsøg på phishing
- Formular, der er markeret og bekræftet som phishing
- Nye advarselspolitikker for ZAP
- Microsoft Defender for Office 365 beskeder er nu integreret i Microsoft Defender XDR – Microsoft Defender XDR Unified Alerts Queue og Unified Alerts Queue
-
Brugerkoder er nu integreret i Microsoft Defender til Office 365 vigtige beskeder, herunder: beskedkøen og detaljer i Office 365 Security & Compliance og tilpasse brugerdefinerede beskedpolitikker til brugerkoder for at oprette målrettede politikker for beskeder.
- Mærker er også tilgængelige i køen med samlede beskeder på Microsoft Defender-portalen (Microsoft Defender for Office 365 Plan 2)
Juni 2021
- Ny indstilling for sikkerhedstip til første kontakt i anti-phishing-politikker. Dette sikkerhedstip vises, når modtagerne først modtager en mail fra en afsender eller ikke ofte modtager en mail fra en afsender. Du kan få flere oplysninger om denne indstilling, og hvordan du konfigurerer den, i følgende artikler:
April/maj 2021
- Mailenhedsside: En samlet 360-graders visning af en mail med forbedrede oplysninger om trusler, godkendelse og registreringer, detonationsoplysninger og en helt ny maileksempeloplevelse.
- API til administration af Office 365: Opdateringer til EmailEvents (RecordType 28) for at tilføje leveringshandling, oprindelige og seneste leveringsplaceringer og opdaterede registreringsoplysninger.
- Threat Analytics til Defender for Office 365: Få vist aktive aktivitetsgrupper, populære teknikker og angrebsoverflader sammen med omfattende rapportering fra Microsoft-forskere om igangværende kampagner.
Februar/marts 2021
- Integration af besked-id (søgning ved hjælp af Besked-id og Alert-Explorer navigation) i jagtoplevelser
- Forøgelse af grænserne for eksport af poster fra 9990 til 200.000 i jagtoplevelser
- Udvidelse af explorerdataopbevarings- og søgegrænsen for prøveversionsorganisationer fra syv dage (tidligere grænse) til 30 dage i jagtoplevelser
- Nye jagtpivots kaldet Repræsenteret domæne og Repræsenteret bruger i Stifinder og registreringer i realtid for at søge efter repræsentationsangreb mod beskyttede brugere eller domæner. Du kan få flere oplysninger i Phish-visning i Threat Explorer og registreringer i realtid.
Microsoft Defender for Office 365 Plan 1 og Plan 2
Vidste du, at Microsoft Defender til Office 365 er tilgængelig i to planer? Få mere at vide om, hvad de enkelte planer omfatter.