Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Tips
Visste du att du kan prova funktionerna i Microsoft Defender för Office 365 Plan 2 utan kostnad? Använd den 90 dagar långa utvärderingsversionen av Defender för Office 365 på Microsoft Defender portalens utvärderingshubb. Lär dig mer om vem som kan registrera dig och utvärderingsvillkor på Prova Microsoft Defender för Office 365.
Den här artikeln innehåller nya funktioner i den senaste versionen av Microsoft Defender för Office 365. Funktioner som för närvarande är i förhandsversion betecknas med (förhandsversion).
Lär dig mer genom att titta på den här videon.
Använd den här länken om du vill söka i Microsoft 365-översikten för Defender för Office 365 funktioner.
Mer information om nyheter i andra Microsoft Defender-säkerhetsprodukter finns här:
- Nyheter i Microsoft Defender XDR
- Senaste nytt i Microsoft Defender för Endpoint
- Nyheter i Microsoft Defender for Identity
- Nyheter i Microsoft Defender for Cloud Apps
Mars 2026
- Utöka Användarrapportering i Teams till att omfatta samtal: Användare kan rapportera slutförda eller missade ett-till-en Microsoft Teams-samtal från samtalshistoriken som skadliga (bluff) eller icke-skadliga (icke-bluff) till den angivna rapporteringspostlådan, eller Microsoft och rapporteringspostlådan via användarrapporterade inställningar.
- Stöd har lagts till för sammanhangsbaserade Teams-meddelanden i Användarrapporterade Teams-meddelanden: När användare rapporterar Microsoft Teams-meddelanden från chattar, kanaler (standard, delad och privat) och möteskonversationer till Microsoft som skadliga (säkerhetsrisk) delas upp till femton meddelanden före och efter det rapporterade meddelandet för analys.
Februari 2026
- Utöka Användarrapportering i Teams till Defender för Office 365 Plan 1: Användare kan rapportera externa och intra-org Microsoft Teams-meddelanden från chattar, standard, delade och privata kanaler, möteskonversationer till Microsoft som skadliga (säkerhetsrisker) den angivna rapporteringspostlådan eller båda via användarrapporterade inställningar.
Januari 2026
Blockera kommunikation från avsändarens e-postadress och domäner i Teams: Administratörer kan direkt blockera skadliga domäner och e-postadresser från Microsoft Defender-portalen och sömlöst lägga till målposter i listan över blockerade domäner och användare i Teams Admin Center (TAC). Den här funktionen möjliggör nästan realtidsskydd. När misstänkta eller kränkande externa organisationer identifieras kan SOC-team omedelbart blockera dem och effektivt stoppa nya externa chattmeddelanden, inbjudningar och kanalkommunikation från dessa domäner och avsändare samtidigt som befintliga meddelanden tas bort.
Expandera ZAP och Teams Admin karantän till plan 1: Rensning utan timme (ZAP) och administratörshantering av Teams-meddelanden i karantän är tillgängligt för Microsoft Defender för plan 1 som standard, vilket ger ett skyddsnivå efter leverans.
Oktober 2025
- Nya Email åtgärder i avancerad jakt: Den här uppdateringen introducerar möjligheten att utföra skicka till Microsoft, lägga till i TABL och initiera automatiska undersökningsåtgärder direkt från advanced hunting-gränssnittet i Microsoft Defender XDR. Dessa åtgärder, som tidigare endast var tillgängliga i Threat Explorer, är nu tillgängliga via anpassade frågor i Avancerad jakt, vilket gör det möjligt för säkerhetsteam att vidta utrednings- och svarsåtgärder mer effektivt och programmatiskt.
September 2025
URL-skydd i nära realtid i Teams-meddelanden: Kända, skadliga URL:er i Teams-meddelanden levereras med en varning. Meddelanden som visar sig innehålla skadliga URL:er upp till 48 timmar efter leverans får också en varning. Varningen läggs till i meddelanden i interna och externa chattar och kanaler för alla URL-domar (inte bara skadlig kod eller nätfiske med hög konfidens).
Användare kan rapportera externa och intra-org Microsoft Teams-meddelanden som icke-skadliga (inte en säkerhetsrisk) från följande platser:
- Chattar
- Standardkanaler, delade och privata kanaler
- Möteskonversationer
Användarrapporterade inställningar avgör om rapporterade meddelanden skickas till den angivna rapporteringspostlådan, till Microsoft eller båda. Även stöd har lagts till för Teams-meddelanderapportering på Teams mobilklient.
Aug 2025
- SecOps kan nu bestrida Microsofts bedömning av tidigare skickade e-postmeddelanden eller URL:er när de anser att resultatet är felaktigt. Disputing an item links back to the original submission and triggers a reevaluation with full context and audit history( Disputing an item links back to the original submission and triggers a reevaluation with full context and audit history. Mer information.
Juli 2025
- Användare kan rapportera externa och intra-org Microsoft Teams-meddelanden från chattar, standardkanaler, delade och privata kanaler, möteskonversationer till Microsoft som skadliga (säkerhetsrisker) den angivna rapporteringspostlådan eller båda via användarrapporterade inställningar.
Juni 2025
Defender för Office 365 kan nu identifiera och klassificera e-postbombningsattacker. E-postbombning är en DDoS-attack (Distributed Denial of Service) som vanligtvis prenumererar mottagare på ett stort antal legitima nyhetsbrev och tjänster. Den resulterande volymen inkommande e-post inom några minuter avser att överbelasta mottagarens postlåda och e-postsäkerhetssystem och fungerar som en föregångare till skadlig kod, utpressningstrojaner eller dataexfiltrering.
E-postbombning är nu ett tillgängligt teknikvärde för identifiering i Threat Explorer, sidan Email entitet och Email sammanfattningspanel. E-postbombning är också ett tillgängligt DetectionMethods-värde i Avancerad jakt.
Mer information finns i MC1096885.
AI-baserat inlämningssvar introducerar generativa AI-förklaringar för e-postöverföringar av administratörer till Microsoft. Mer information finns i Avsnittet om att skicka resultatdefinitioner.
Maj 2025
I myndighetsmolnmiljöer
ersätter ÅtgärdenMeddelandeåtgärder listrutan på fliken Email (vy) i informationsområdet för vyerna All email, Malware eller Phish i Threat Explorer (Explorer):- SecOps-personal kan nu skapa organisationsblockposter på URL:er och filer via listan Tillåt/blockera klientorganisation direkt från Hotutforskaren.
- För 100 eller färre meddelanden som valts i Hotutforskaren kan SecOps-personal vidta flera åtgärder på de valda meddelandena från samma sida. Till exempel:
- Rensa e-postmeddelanden eller föreslå e-postreparation.
- Skicka meddelanden till Microsoft.
- Utlös undersökningar.
- Skapa blockposter i listan Tillåt/blockera klientorganisation.
- Åtgärder baseras kontextuellt på meddelandets senaste leveransplats, men SecOps-personal kan använda växlingsknappen Visa alla svarsåtgärder för att tillåta alla tillgängliga åtgärder.
- För 101 eller fler markerade meddelanden är endast e-postrensning och förslag på reparationsalternativ tillgängliga.
Tips
En ny panel gör det möjligt för SecOps-personal att leta efter indikatorer för kompromettering på klientorganisationsnivå, och blockåtgärden är lätt tillgänglig.
Mer information finns i Hotjakt: Email reparation och Åtgärda skadliga Email: Manuell och automatiserad reparation.
Mars 2025
Användarrapporterade meddelanden från icke-Microsoft-tillägg kan skickas till Microsoft för analys: I användarrapporterade inställningar kan administratörer välja Övervaka rapporterade meddelanden i Outlook>Använd ett tillägg som inte kommer från Microsoft. I avsnittet Mål för rapporterat meddelande väljer du Microsoft och min rapporteringspostlåda och anger sedan e-postadressen för den interna Exchange Online postlåda där användarrapporterade meddelanden från tillägget som inte kommer från Microsoft dirigeras till. Microsoft analyserar dessa rapporterade meddelanden och ger resultat på fliken Användarrapporterade på sidan Inskickade meddelanden på https://security.microsoft.com/reportsubmission?viewid=user.
Skapa tillåtna poster direkt i listan Tillåt/blockera klientorganisation: Nu kan du skapa tillåtna poster för domäner & adresser och URL:er direkt i listan Tillåt/blockera klientorganisation. Den här funktionen är tillgänglig i Microsoft 365 Worldwide, GCC, GCC High, DoD och Office 365 som drivs av 21Vianet.
Januari 2025
- Använd den inbyggda rapportknappen i Outlook: Den inbyggda rapportknappen i Outlook för iOS version 4.2508 eller senare och Android version 4.2446 eller senare stöder nu användarrapporterade inställningar för att rapportera meddelanden som nätfiske, skräppost och inte skräppost.
December 2024
- Att tänka på när du integrerar säkerhetstjänster som inte kommer från Microsoft med Microsoft 365: Överväganden och rekommendationer för distribution av en djupgående strategi för skydd av e-postsäkerhet med hjälp av säkerhetstjänster som inte kommer från Microsoft.
November 2024
- Introduktion till LLM-baserad BEC-identifiering och -klassificering: Microsoft Defender för Office 365 identifierar nu BEC-attacker med hjälp av LLM-baserade filter (Large Language Model) för att analysera ett e-postmeddelandes språk och slutsatsdragning. Mer information finns i vårt blogginlägg Microsoft Ignite: Omdefiniera e-postsäkerhet med LLM:er för att hantera en ny era av social teknik.
Oktober 2024
- Listan tillåt/blockera klientorganisation i Microsoft 365 har nu stöd för IPv6-adress: Listan över tillåtna/blockerade klientorganisationer har nu stöd för att tillåta och blockera IPv6-adresser. Den finns i Microsoft 365 Worldwide, GCC, GCC High, DoD och Office 365 som drivs av 21Vianet-miljöer.
September 2024
- Med ett klick kan SecOps-personal vidta en karantänfrisläppningsåtgärd direkt från Explorer (Threat Explorer) eller Email entitetssidan (du behöver inte gå till sidan Karantän i Defender-portalen). Mer information finns i Åtgärda skadlig e-post som levereras i Office 365.
- Använd den inbyggda rapportknappen i Outlook: Den inbyggda rapportknappen i Outlook för Mac v16.89 (24090815) eller senare stöder nu användarrapporterade inställningar för att rapportera meddelanden som nätfiske, skräppost och inte skräppost.
- Vi uppdaterar slutanvändarupplevelsen för allowlist- och blocklisthantering av deras e-postmeddelanden. Med ett klick kan användare blockera e-post från oönskade avsändare och förhindra att dessa meddelanden visas i sin standardkarantänvy och i karantänmeddelanden. Användare kan också tillåta e-post från betrodda och förhindra att framtida meddelanden från dessa avsändare sätts i karantän (om det inte finns några administratörs åsidosättningar). Användarna har också insyn i administratörs åsidosättningar som ledde till ett e-postmeddelande i karantän. Mer information finns i Visa e-post i karantän.
- Administratörer kan se princip what-if-insikter för tröskelvärdet för massklagomål (BCL), förfalskning och personifieringsinställningar, vilket gör att de kan förstå konsekvenserna av en inställningsändring baserat på historiska data. Med den här funktionen kan administratörer på ett säkert sätt justera sina inställningar utan att oroa sig för eventuella konsekvenser för användarna.
Augusti 2024
(Förhandsversion) Nu kan du köra simuleringar med QR-kodnyttolaster i Övning av attacksimulering. Du kan spåra användarsvar och tilldela utbildning till slutanvändare.
Använd den inbyggda rapportknappen i Outlook: Den inbyggda rapportknappen i Outlook för Microsoft 365 stöder nu användarrapporterade inställningar för att rapportera meddelanden som nätfiske, skräppost och inte skräppost.
Vi lanserar nya detaljer om vem eller vad som var ansvarigt för att släppa ett meddelande från karantänen. Den här informationen ingår i den utfällbara menyn e-postsammanfattning som är tillgänglig från sidan Karantän. Mer information finns i Visa e-post i karantän.
Juli 2024
Tillåt/blockera klientorganisationslista i Microsoft 365 GCC, GCC High, DoD och Office 365 som drivs av 21Vianet-miljöer: Listan Tillåt/blockera klientorganisation är nu tillgänglig för dessa miljöer. De är i paritet med WW kommersiella erfarenheter.
45 dagar efter det senast använda datumet: Värdet Ta bort tillåten post efter>45 dagar efter det senast använda datumet är nu standardvärdet för nya tillåtna poster från inlämningar. De befintliga tillåtna posterna i listan Tillåt/blockera för klientorganisation kan också ändras så att värdet Ta bort tillåts> efter45 dagar efter det senast använda datumet. Tillåt-posten utlöses och egenskapen LastUsedDate uppdateras när entiteten påträffas och identifieras som skadlig under e-postflödet eller vid tidpunkten för klickningen. När filtreringssystemet har fastställt att entiteten är ren tas tillåtna posten bort automatiskt efter 45 dagar. Tillåt som standard poster för falska avsändare upphör aldrig att gälla.
(GA) Utbildningshubbens resurser har flyttats från Microsoft Defender-portalen till learn.microsoft.com. Åtkomst Microsoft Defender XDR Ninja-utbildning, utbildningsvägar, utbildningsmoduler med mera. Bläddra i listan över utbildningsvägar och filtrera efter produkt, roll, nivå och ämne.
(GA) SecOps-personal kan nu släppa e-postmeddelanden från karantän eller flytta meddelanden från karantän tillbaka till användarens inkorgar direkt från
Vidta åtgärd i Hotutforskaren, Avancerad jakt, anpassad identifiering, sidan Email entitet och Email sammanfattningspanel. Med den här funktionen kan säkerhetsoperatorer hantera falska positiva identifieringar mer effektivt och utan att förlora kontext. Mer information finns i Hotjakt: Email reparation.Vi introducerar skyddsdata inom organisationen i tre av våra centrala kundinriktade rapporter: Statusrapport för e-postflöde, statusrapport för hotskydd och rapport över de främsta avsändare och mottagare. Administratörer och säkerhetsoperatörer har nu insikt i hur de inbyggda säkerhetsfunktionerna för alla molnpostlådor och Defender för Office 365 skydda användare från skadlig e-posttrafik i organisationen. Mer information finns i Email ändringar i säkerhetsrapporten i Microsoft Defender-portalen.
Maj 2024
Blockering av toppnivådomäner och underdomäner i listan över tillåtna/blockerade klientorganisationer: Du kan skapa blockposter under domäner & e-postadresser med formatet
*.TLD, därTLDkan vara valfri toppnivådomän eller*.SD1.TLD, *.SD2.SD1.TLD,*.SD3.SD2.SD1.TLDoch liknande mönster för blockering av underdomäner. Posterna blockerar alla e-postmeddelanden som tas emot från eller skickas till e-postadresser i domänen eller underdomänen under e-postflödet.Automatisk feedback från slutanvändare: Funktionen för att skicka automatisk feedback i Microsoft Defender för Office 365 gör det möjligt för organisationer att automatiskt svara på slutanvändarnas inskickade nätfiske baserat på utfallet från den automatiserade undersökningen. Mer information.
Vi introducerar avsändares funktioner för kopieringsrensning i Threat Explorer, e-postentitet, sammanfattningspanel och avancerad jakt. Dessa nya funktioner effektiviserar processen för att hantera skickade objekt, särskilt för administratörer som använder åtgärderna Flytta till postlådemapp>Mjuk borttagning och Flytta till postlådemapp>inkorg. Mer information finns i Hotjakt: Guiden Vidta åtgärder. Viktiga höjdpunkter:
Integrering med mjuk borttagning: Avsändarens kopieringsrensning ingår som en del av åtgärden Mjuk borttagning.
- Brett stöd: Den här åtgärden stöds på olika Defender XDR plattformar, inklusive Hotutforskaren, Guiden Vidta åtgärder från e-postentiteten, sammanfattningspanelen, avancerad jakt och via Microsoft Graph API.
- Ångra funktion: En ångra-åtgärd är tillgänglig, så att du kan ångra rensningen genom att flytta objekt tillbaka till mappen Skickat.
April 2024
Senast använt datum som lagts till i tillåtna/blockeringslista för domäner och e-postadresser, filer och URL:er.
Förbättrad tydlighet i resultat för inskickade meddelanden: Administratörer och säkerhetsansvariga ser nu förbättrade resultat inom inlämningar via e-post, Microsoft Teams-meddelanden, e-postbilagor, URL:er och användarrapporterade meddelanden. De här uppdateringarna syftar till att eliminera eventuella tvetydigheter som är associerade med de aktuella sändningsresultaten. Resultaten förfinas för att säkerställa tydlighet, konsekvens och koncishet, vilket gör att sändningsresultaten blir mer användbara för dig. Mer information.
Åtgärden ersätter listrutan Meddelandeåtgärder på fliken Email (vy) i informationsområdet för vyerna All e-post, Skadlig kod eller Nätfiske i Threat Explorer (Explorer):- SecOps-personal kan nu skapa organisationsblockposter på URL:er och filer via listan Tillåt/blockera klientorganisation direkt från Hotutforskaren.
- För 100 eller färre meddelanden som valts i Hotutforskaren kan SecOps-personal vidta flera åtgärder på de valda meddelandena från samma sida. Till exempel:
- Rensa e-postmeddelanden eller föreslå e-postreparation.
- Skicka meddelanden till Microsoft.
- Utlös undersökningar.
- Blockera poster i listan Tillåt/blockera klientorganisation.
- Åtgärder baseras kontextuellt på meddelandets senaste leveransplats, men SecOps-personal kan använda växlingsknappen Visa alla svarsåtgärder för att tillåta alla tillgängliga åtgärder.
- För 101 eller fler markerade meddelanden är endast e-postrensning och förslag på reparationsalternativ tillgängliga.
Tips
En ny panel gör det möjligt för SecOps-personal att leta efter indikatorer för kompromettering på klientorganisationsnivå, och blockåtgärden är lätt tillgänglig.
Mer information finns i Hotjakt: Email reparation.
Mars 2024
- Kopiera simuleringsfunktioner i Övning av attacksimulering: Administratörer kan nu duplicera befintliga simuleringar och anpassa dem efter deras specifika krav. Den här funktionen sparar tid och arbete genom att använda tidigare lanserade simuleringar som mallar när du skapar nya. Mer information.
- Övning av attacksimulering är nu tillgängligt i Microsoft 365 DoD. Mer information.
Februari 2024
- Jakt och svar på QR-kodbaserade attacker: Säkerhetsteam kan nu se URL:er som extraherats från QR-koder med QR-kod som URL-källa på url-fliken på Email entitetssida och QRCode i kolumnen UrlLocation i tabellen EmailUrlInfo i Avancerad jakt. Du kan också filtrera efter e-post med URL:er inbäddade i QR-koder med hjälp av QR-koden för URL-källfilter i vyerna All email, Malware och Phish i Threat Explorer (Explorer).
Januari 2024
- Nya utbildningsmoduler som är tillgängliga i attacksimuleringsträning: Lär användarna att känna igen och skydda sig mot nätfiskeattacker med QR-kod. Mer information finns i det här blogginlägget.
- Det är nu allmänt tillgängligt att tillhandahålla avsikt under sändning: Administratörer kan identifiera om de skickar ett objekt till Microsoft för ett andra yttrande eller om de skickar meddelandet eftersom det är skadligt och missades av Microsoft. Med den här ändringen effektiviseras Microsofts analyser av administratörsmeddelanden (e-post och Microsoft Teams), URL:er och e-postbilagor ytterligare och resulterar i en mer exakt analys. Mer information.
December 2023
QR-kodrelaterat nätfiskeskydd i de inbyggda säkerhetsfunktionerna för alla molnpostlådor och i Microsoft Defender för Office 365: Nya identifieringsfunktioner med bildidentifiering, hotsignaler, URL-analys extraherar nu QR-koder från URL:er och blockerar QR-kodbaserade nätfiskeattacker från brödtexten i ett e-postmeddelande. Mer information finns i vår blogg.
Microsoft Defender enhetlig RBAC är nu allmänt tillgängligt: Defender Unified RBAC stöder alla Defender för Office 365 scenarier som tidigare kontrollerades av Email & samarbetsbehörigheter och Exchange Online behörigheter. Mer information om de arbetsbelastningar och dataresurser som stöds finns i Microsoft Defender enhetlig rollbaserad åtkomstkontroll (RBAC).
Tips
Defender unified RBAC är inte allmänt tillgängligt i Microsoft 365 Government Community Cloud High (GCC High) eller Department of Defense (DoD).
November 2023
- Förbättrad åtgärdsupplevelse från Email entitets- och Email sammanfattningspanel: Som en del av ändringen kan säkerhetsadministratörer vidta flera åtgärder som en del av FP/FN-flöden. Mer information.
-
Listan Tillåt/blockera klientorganisation stöder fler poster i varje kategori (domäner & e-postadresser, Files och URL:er):
- Microsoft Defender för Office 365 Plan 2 stöder 10 000 blockposter och 5 000 tillåtna poster (via administratörsinlämningar) i varje kategori.
- Microsoft Defender för Office 365 abonnemang 1 stöder 1 000 blockposter och 1 000 tillåtna poster (via administratörsöverföringar) i varje kategori.
- Standardskyddet i Microsoft 365 ligger kvar på 500 blockposter och 500 tillåtna poster (via administratörsinlämningar) i varje kategori.
Oktober 2023
- Skapa och hantera simuleringar med hjälp av Graph API i Övning av attacksimulering. Läs mer
- Exchange Online behörighetshantering i Defender för Office 365 stöds nu i Microsoft Defender enhetlig rollbaserad åtkomstkontroll (RBAC):: Förutom det befintliga stödet för Email & samarbetsbehörigheter har Defender unified RBAC nu även stöd för skyddsrelaterade Exchange Online behörigheter. Mer information om vilka Exchange Online behörigheter som stöds finns i mappning av Exchange Online behörigheter.
September 2023
- Url-blockering av toppnivådomäner är tillgängligt i listan över tillåtna klientorganisationer. Mer information.
- Övning av attacksimulering är nu tillgängligt i Microsoft 365 GCC High. Mer information.
Augusti 2023
- Om de användarrapporterade inställningarna i organisationen skickar användarrapporterade meddelanden (e-post och Microsoft Teams) till Microsoft (exklusivt eller utöver rapporteringspostlådan) gör vi nu samma kontroller som när administratörer skickar meddelanden till Microsoft för analys från sidan Inskickade meddelanden .
- Standardskydd inom organisationen: Som standard sätts meddelanden som skickas mellan interna användare som identifieras som nätfiske med hög konfidens i karantän. Administratörer ändrar den här inställningen i standardprincipen för skräppostskydd eller anpassade principer (avregistrera sig från skydd inom organisationen eller inkludera andra utlåtanden om skräppostfiltrering). Konfigurationsinformation finns i Konfigurera principer för skräppostskydd.
Juli 2023
- Använd principer för skydd mot nätfiske för att styra vad som händer med meddelanden där avsändaren misslyckas med explicita DMARC-kontroller och DMARC-principen är inställd på
p=quarantineellerp=reject. Mer information finns i Spoof protection and sender DMARC policies (Förfalskningsskydd och DMARC-principer för avsändare). - Användartaggar är nu helt integrerade med Defender för Office 365-rapporter, inklusive:
Maj 2023
- Inbyggd rapportering i Outlook på webben stöder rapportering av meddelanden från delade postlådor eller andra postlådor av ett ombud.
- Delade postlådor kräver behörigheten Skicka som eller Skicka för användaren.
- Andra postlådor kräver behörigheten Skicka som eller Skicka för räkning och läs- och hanteringsbehörigheter för ombudet.
April 2023
- Använda maskininlärning för att driva effektivare simuleringar i attacksimulering och träning: Använd intelligent förväntad komprometteringshastighet (PCR) och Microsoft Defender för Office 365 nyttolastrekommendationer för användning av högkvalitativa nyttolaster i simuleringen.
- Endast utbildningskampanjer som är tillgängliga med ett utökat bibliotek: Du kan nu direkt tilldela träningsinnehåll till din organisation utan att behöva koppla träningen till en kampanj för nätfiskesimulering. Vi har också utökat vårt utbildningsmodulbibliotek till fler än 70 olika moduler.
Mars 2023
- Samarbetssäkerhet för Microsoft Teams: Med den ökade användningen av samarbetsverktyg som Microsoft Teams har även risken för skadliga attacker med URL:er och meddelanden ökat. Microsoft Defender för Office 365 utökar skyddet av säkra länkar med ökade funktioner för automatisk rensning utan timme (ZAP), karantän och slutanvändarrapportering av potentiella skadliga meddelanden till sina administratörer. Mer information finns i Microsoft Defender för Office 365 support för Microsoft Teams (förhandsversion).
- Inbyggt skydd: Tid för klickskydd med säkra länkar aktiverat för e-post: Som standard skyddar Microsoft nu URL:er i e-postmeddelanden vid tidpunkten för klick som en del av den här uppdateringen till inställningar för säkra länkar (EnableSafeLinksForEmail) i den inbyggda säkerhetsprincipen för skydd. Mer information om specifika skydd för säkra länkar i den förinställda säkerhetsprincipen för inbyggt skydd finns i Principinställningar för säkra länkar.
- Karantänmeddelanden aktiverade i förinställda säkerhetsprinciper: Om din organisation har aktiverat eller aktiverar standard- eller strikt förinställda säkerhetsprinciper uppdateras principerna automatiskt så att de använder den nya Karantänprincipen DefaultFullAccessWithNotificationPolicy (meddelanden aktiverade) där DefaultFullAccessPolicy (meddelanden inaktiverade) användes. Mer information om karantänaviseringar finns i Karantänaviseringar. Mer information om specifika inställningar i förinställda säkerhetsprinciper finns i Rekommenderade principinställningar för e-post och samarbetshot för molnorganisationer.
Januari 2023
- Automatisk förfallohantering för klientorganisation/blockeringslista är nu tillgänglig i Microsoft Defender för Office 365: Microsoft tar nu automatiskt bort tillåtna poster från listan över tillåtna/blockerade klientorganisationer när systemet har lärt sig av det. Alternativt förlänger Microsoft förfallotiden för tillåtna poster om systemet inte har lärt sig ännu. Det här beteendet förhindrar att legitim e-post går till skräppost eller karantän.
- Konfigurera icke-Microsoft-nätfiskesimuleringar i Avancerad leverans: Vi har utökat gränsen "Simulerings-URL:er för att tillåta" till 30 URL:er. Information om hur du konfigurerar finns i Konfigurera leverans av icke-Microsoft-nätfiskesimuleringar till användare och ofiltrerade meddelanden till SecOps-postlådor
- Förbättrad användartelemetri i simuleringsrapporterna i Träning av attacksimulering: Som en del av vår förbättrade användartelemetri kan administratörer nu visa mer information om hur deras målanvändare interagerar med nätfiskenyttolasten från kampanjer för nätfiskesimulering.
December 2022
Den nya Microsoft Defender XDR RBAC-modellen (rollbaserad åtkomstkontroll), med stöd för Microsoft Defender för Office, är nu tillgänglig i offentlig förhandsversion. Mer information finns i artikeln om rollbaserad åtkomstkontroll (RBAC) i Microsoft Defender XDR.
Använd den inbyggda rapportknappen i Outlook: Använd den inbyggda rapportknappen i Outlook på webben och nya Outlook för Windows-klienten för att rapportera meddelanden som nätfiske, skräp och inte skräppost.
Oktober 2022
Deduplicering av e-postkluster för automatiserade undersökningar: Vi har lagt till fler kontroller. Om samma undersökningskluster redan har godkänts under den senaste timmen bearbetas inte den nya duplicerade reparationen igen.
Hantera tillåtna och block i listan Tillåt/blockera klientorganisation:
- Med tillåten förfallohantering (för närvarande i privat förhandsversion), om Microsoft inte har lärt sig från det tillåtna, förlänger Microsoft automatiskt förfallotiden för tillåtna, som snart kommer att upphöra att gälla, med 30 dagar för att förhindra att legitim e-post går till skräppost eller karantän igen.
- Kunder i myndighetsmolnmiljöer kan nu skapa tillåtna och blockera poster för URL:er och filbilagor i listan Tillåt/blockera klientorganisation med hjälp av administratörsöverföringar för URL:er och e-postbilagor. De data som skickas via överföringsupplevelsen lämnar inte kundorganisationen, vilket uppfyller åtagandena om datahemvist för myndighetsmolnklienter.
Förbättringar i URL-klickaviseringar:
- Med det nya lookback-scenariot innehåller aviseringen "Ett potentiellt skadligt URL-klick upptäcktes" nu alla klick under de senaste 48 timmarna (för e-post) från den tidpunkt då den skadliga URL-domen identifieras.
September 2022
Förbättring av förfalskningsskydd för interna domäner och avsändare:
- För förfalskningsskydd måste de tillåtna avsändare eller domäner som definierats i principen för skräppostskydd och i listan över tillåtna användare nu skicka e-postautentisering för att tillåtna meddelanden ska respekteras. Ändringen påverkar endast meddelanden som anses vara interna (avsändarens eller avsändarens domän finns i en godkänd domän i organisationen). Alla andra meddelanden fortsätter att hanteras som de är idag.
Automatisk omdirigering från Office Åtgärdscenter till enhetligt åtgärdscenter: Åtgärdscentret i avsnittet Email & Samarbete Email &åtgärdscenterhttps://security.microsoft.com/threatincidents för samarbetsgranskning>> omdirigeras automatiskt till Åtgärder &Historikhttps://security.microsoft.com/action-center/history föråtgärdscenter> för inlämningar>.
Automatisk omdirigering från Office 365 Security & Efterlevnadscenter till Microsoft Defender-portalen: Automatisk omdirigering börjar för användare som kommer åt säkerhetslösningarna i Office 365 Security & Efterlevnadscenter (protection.office.com) till lämpliga lösningar i Microsoft Defender (security.microsoft.com). Den här ändringen gäller för alla säkerhetsarbetsflöden som (till exempel aviseringar, hothantering och rapporter).
- Url:er för omdirigering:
- GCC-miljö:
- Från url:en för Säkerhets- och efterlevnadscenter för Office 365: protection.office.com
- Så här Microsoft Defender XDR URL: security.microsoft.com
- GCC-High Miljö:
- Från url:en för Säkerhets- och efterlevnadscenter för Office 365: scc.office365.us
- Så här Microsoft Defender XDR URL: security.microsoft.us
- DoD-miljö:
- Från url:en för Säkerhets- och efterlevnadscenter för Office 365: scc.protection.apps.mil
- Så här Microsoft Defender XDR URL: security.apps.mil
- GCC-miljö:
- Url:er för omdirigering:
Objekt i Säkerhets- och efterlevnadscenter för Office 365 som inte är relaterade till säkerhet omdirigeras inte till Microsoft Defender XDR. Omdirigering av efterlevnadslösningar till Microsoft 365 Efterlevnadscenter finns i Meddelandecenter efter 244886.
Den här ändringen är en fortsättning på den offentliga sektorns blogg – Microsoft Defender XDR levererar en enhetlig XDR-upplevelse till GCC-, GCC High- och DoD-kunder, som tillkännagavs i mars 2022.
Den här ändringen gör det möjligt för användare att visa och hantera andra Microsoft Defender XDR säkerhetslösningar i en portal.
Den här ändringen påverkar alla kunder som använder Säkerhets- och efterlevnadscenter för Office 365 (protection.office.com). Till exempel:
Microsoft Defender för Office (abonnemang 1 eller abonnemang 2)
Microsoft 365 E3/E5
Office 365 E3 /E5
En fullständig lista finns i Microsoft 365-vägledning för säkerhet & efterlevnad.
Den här ändringen påverkar alla användare som loggar in på Office 365 säkerhets- och efterlevnadsportalen (protection.office.com), inklusive säkerhetsteam och slutanvändare som har åtkomst till Email Karantänupplevelse, i Microsoft Defender Portal>Granska>karantän.
Omdirigering är aktiverat som standard och påverkar alla användare av klientorganisationen.
Globala administratörer* och säkerhetsadministratörer kan aktivera eller inaktivera omdirigering i Microsoft Defender-portalen genom att gå till Inställningar>Email &omdirigering av samarbetsportalen> och växla omdirigeringsväxlingen.
Viktigt
* Microsoft förespråkar starkt principen om lägsta behörighet. Genom att endast tilldela konton de minsta behörigheter som krävs för att utföra sina uppgifter kan du minska säkerhetsriskerna och stärka organisationens övergripande skydd. Global administratör är en mycket privilegierad roll som du bör begränsa till nödsituationsscenarier eller när du inte kan använda en annan roll.
Inbyggt skydd: En profil som möjliggör en grundläggande nivå av skydd mot säkra länkar och säkra bifogade filer som är aktiverat som standard för alla Defender för Office 365 kunder. Mer information om den här nya principen och prioritetsordningen finns i Förinställda säkerhetsprinciper. Mer information om de specifika kontrollerna för säkra länkar och säkra bifogade filer som har angetts finns i Inställningar för säkra bifogade filer och Principinställningar för säkra länkar.
Massklagomålsnivån är nu tillgänglig i tabellen EmailEvents i Avancerad jakt med numeriska BCL-värden från 0 till 9. En högre BCL-poäng indikerar att massmeddelande är mer sannolikt att generera klagomål och är mer sannolikt att vara skräppost.
Juli 2022
- Introduktion till åtgärder på entitetssidan för Email: Administratörer kan vidta förebyggande åtgärder, åtgärder för reparation och överföring från sidan Email entitet.
Juni 2022
Skapa tillåtna poster för falska avsändare: Skapa tillåtna falska avsändarposter med hjälp av listan Tillåt/blockera klientorganisation.
Personifiering tillåter användning av administratörsöverföring: Lägg till tillåter personifierade avsändare med hjälp av sidan Inlämningar i Microsoft Defender XDR.
Skicka användarrapporterade meddelanden till Microsoft för analys: Konfigurera en rapporteringspostlåda för att fånga upp användarrapporterade meddelanden utan att skicka meddelandena till Microsoft för analys.
Visa associerade aviseringar för användarrapporterade meddelanden och administratörsöverföringar: Visa motsvarande avisering för varje användare som rapporterat nätfiskemeddelande och administratörsmeddelande via e-post.
-
- (Välj till) Använd förinställda strikta/standardprinciper för hela organisationen och undvik besväret med att välja specifika mottagaranvändare, grupper eller domäner, vilket skyddar alla mottagaranvändare i din organisation.
- Konfigurera personifieringsskyddsinställningar för anpassade användare och anpassade domäner i förinställda strikta/standardprinciper och skydda automatiskt dina målanvändare och måldomäner mot personifieringsattacker.
Förenkla karantänupplevelsen (del två) i Microsoft Defender XDR för Office 365: Markerar ytterligare funktioner för att göra karantänupplevelsen ännu enklare att använda.
Introduktion till differentierat skydd för prioritetskonton i Microsoft Defender för Office 365: Introduktion till GCC, GCC-H och DoD-tillgänglighet för differentierat skydd för prioritetskonton.
April 2022
- Introduktion till tabellen URLClickEvents i Microsoft Defender XDR Avancerad jakt: Introduktion till tabellen UrlClickEvents i avancerad jakt med Microsoft Defender för Office 365.
- Manuella förbättringar av e-postreparation: Med manuella åtgärder för e-postrensning som vidtas i Microsoft Defender för Office 365 till Microsoft Defender XDR (M365D) enhetligt Åtgärdscenter med hjälp av en ny åtgärdsfokuserad undersökning.
- Introduktion till differentierat skydd för prioritetskonton i Microsoft Defender för Office 365: Introduktion till allmän tillgänglighet för differentierat skydd för prioritetskonton.
Mars 2022
- Effektiviserade sändningsupplevelsen i Microsoft Defender för Office 365: Introduktion till den nya enhetliga och strömlinjeformade insändningsprocessen för att göra upplevelsen enklare.
Januari 2022
- Uppdaterade jakt- och undersökningsupplevelser för Microsoft Defender för Office 365: Introduktion till e-postsammanfattningspanelen för upplevelser i Defender för Office 365, tillsammans med upplevelseuppdateringar för Hotutforskaren och realtidsidentifieringar.
Oktober 2021
- Advanced Delivery DKIM-förbättring: Stöd har lagts till för DKIM-domäninmatning som en del av konfigurationen av nätfiskesimulering från andra länder än Microsoft.
- Säker som standard: Utökad säker som standard för e-postflödesregler i Exchange (kallas även transportregler).
September 2021
- Förbättrad rapporteringsupplevelse i Defender för Office 365
-
Karantänprinciper: Administratörer kan konfigurera detaljerad kontroll för mottagaråtkomst till meddelanden i karantän och anpassa skräppostaviseringar för slutanvändare.
- Video av administratörsupplevelse
- Video av slutanvändarupplevelsen
- Andra nya funktioner som kommer till karantänmiljön beskrivs i det här blogginlägget: Förenkla karantänupplevelsen.
- Omdirigeringen av portalen börjar som standard och omdirigerar användare från Säkerhets- & Efterlevnadscenter till Microsoft Defender XDR https://security.microsoft.com.
Augusti 2021
- Admin granskning av rapporterade meddelanden: Administratörer kan nu skicka mallmeddelanden tillbaka till slutanvändare när de har granskat rapporterade meddelanden. Mallarna kan anpassas för din organisation och baserat på administratörens bedömning.
- Du kan nu lägga till tillåtna poster i listan Tillåt/blockera klientorganisation om det blockerade meddelandet skickades som en del av processen för administratörsöverföring. Beroende på blockets natur läggs de inskickade URL:erna, filen och/eller avsändarens tillåtna poster till i listan Tillåt/blockera för klientorganisation. I de flesta fall läggs tillåtna poster till för att ge systemet lite tid och tillåta det naturligt, om det är motiverat. I vissa fall hanterar Microsoft tillåtna poster åt dig. Mer information finns i:
Juli 2021
- Email analysförbättringar i automatiserade undersökningar
- Avancerad leverans: Introduktion till en ny funktion för att konfigurera leverans av icke-Microsoft-nätfiskesimuleringar till användare och ofiltrerade meddelanden till säkerhetsåtgärdspostlådor.
- Säkra länkar för Microsoft Teams
- Nya aviseringsprinciper för följande scenarier: komprometterade postlådor, nätfiske av formulär, skadliga e-postmeddelanden som levereras på grund av åsidosättningar och avrundning av ZAP
- Misstänkt vidarebefordran av e-post
- Användare som är begränsade från att dela formulär och samla in svar
- Formulär blockerat på grund av potentiellt nätfiskeförsök
- Formulär flaggat och bekräftat som nätfiske
- Nya aviseringsprinciper för ZAP
- Microsoft Defender för Office 365 aviseringar är nu integrerat i Microsoft Defender XDR – Microsoft Defender XDR enhetlig aviseringskö och kö för enhetliga aviseringar
-
Användartaggar är nu integrerade i Microsoft Defender för Office 365 aviseringsupplevelser, inklusive: aviseringskö och information i Office 365 Säkerhet & Efterlevnad och omfång för anpassade aviseringsprinciper för användartaggar för att skapa riktade aviseringsprinciper.
- Taggar är också tillgängliga i kön för enhetliga aviseringar i Microsoft Defender-portalen (Microsoft Defender för Office 365 plan 2)
Juni 2021
- Ny inställning för säkerhetstips för kontakter i principer för skydd mot nätfiske. Det här säkerhetstipset visas när mottagarna först får ett e-postmeddelande från en avsändare eller inte ofta får e-post från en avsändare. Mer information om den här inställningen och hur du konfigurerar den finns i följande artiklar:
April/maj 2021
- Email entitetssida: En enhetlig 360-graders vy över ett e-postmeddelande med utökad information om hot, autentisering och identifieringar, detonationsinformation och en helt ny förhandsversion av e-post.
- Office 365 Management API: Uppdateringar till EmailEvents (RecordType 28) för att lägga till leveransåtgärd, ursprungliga och senaste leveransplatser och uppdaterad identifieringsinformation.
- Hotanalys för Defender för Office 365: Visa aktiva aktivitetsgrupper, populära tekniker och attackytor, tillsammans med omfattande rapportering från Microsoft-forskare om pågående kampanjer.
Februari/mars 2021
- Integrering av aviserings-ID (sökning med aviserings-ID och Alert-Explorer navigering) i jaktupplevelser
- Öka gränserna för export av poster från 9990 till 200 000 i jaktupplevelser
- Utöka datakvarhållning och sökgräns i Utforskaren (och realtidsidentifieringar) för utvärderingsorganisationer från sju dagar (tidigare gräns) till 30 dagar i jaktupplevelser
- Nya jakt pivoter med namnet Personifierad domän och Personifierad användare i Utforskaren och Realtidsidentifieringar för att söka efter personifieringsattacker mot skyddade användare eller domäner. Mer information finns i Phish-vyn i Hotutforskaren och Realtidsidentifieringar.
Microsoft Defender för Office 365 Abonnemang 1 och Abonnemang 2
Visste du att Microsoft Defender för Office 365 finns i två planer? Läs mer om vad varje plan innehåller.