Freigeben über


Neuerungen in Microsoft Defender für Office 365

Tipp

Wussten Sie, dass Sie die Features in Microsoft Defender for Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.

In diesem Artikel werden die neuen Features in der neuesten Version von Microsoft Defender for Office 365 aufgeführt. Features, die sich derzeit in der Vorschau befinden, werden mit (Vorschau) gekennzeichnet.

Erfahren Sie mehr, in dem Sie dieses Video ansehen.

Verwenden Sie diesen Link, um die Microsoft 365-Roadmap nach Defender for Office 365 Features zu durchsuchen.

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:

Dezember 2024

November 2024

Oktober 2024

  • Zulassungs-/Sperrliste für Mandanten in Microsoft 365 unterstützt jetzt IPv6-Adressen: Die Mandanten-Zulassungs-/Sperrliste unterstützt jetzt [zulassende und blockierende IPv6-Adressen] (tenant-allow-block-list-ip-addresses-configure.md). Es ist in Microsoft 365 Worldwide, GCC, GCC High, DoD und Office 365 verfügbar, die von 21Vianet-Umgebungen betrieben werden.

September 2024

  • Mit einem Klick können SecOps-Mitarbeiter eine Quarantänefreigabeaktion direkt von Explorer (Bedrohungs-Explorer) oder der Entitätsseite Email ausführen (es ist nicht erforderlich, zur Seite Quarantäne im Defender-Portal zu wechseln). Weitere Informationen finden Sie unter Beheben schädlicher E-Mails, die in Office 365 übermittelt werden.
  • Verwenden Der integrierten Schaltfläche "Bericht" in Outlook: Die integrierte Schaltfläche "Bericht" in Outlook für Mac v16.89 (24090815) oder höher unterstützt jetzt die Benutzeroberfläche für gemeldete Einstellungen, um Nachrichten als Phishing, Junk und Nicht Junk zu melden.
  • Wir aktualisieren die Endbenutzerumgebung für die Verwaltung von Zulassungs- und Sperrlisten ihrer E-Mail-Nachrichten. Mit einem Klick können Benutzer E-Mails von unerwünschten Absendern blockieren und verhindern, dass diese Nachrichten in ihrer Standardquarantäneansicht und in Quarantänebenachrichtigungen angezeigt werden. Benutzer können auch E-Mails von vertrauenswürdigen Nachrichten zulassen und verhindern, dass zukünftige Nachrichten von diesen Absendern unter Quarantäne gestellt werden (wenn keine Administratorüberschreibungen vorhanden sind). Benutzer haben auch Einblick in alle Administratorüberschreibungen, die zu einer unter Quarantäne gestellten E-Mail-Nachricht geführt haben. Weitere Informationen finden Sie unter Anzeigen von in Quarantäne befindlichen E-Mails.
  • Administratoren können Was-wäre-wenn-Richtlinieneinblicke für schwellenwerte, Spoof- und Identitätswechseleinstellungen (Bulk Complaint Level, Bulk Complaint Level, BCL) einsehen, sodass sie die Auswirkungen einer Einstellungsänderung basierend auf Verlaufsdaten verstehen können. Diese Funktion ermöglicht es Administratoren, ihre Einstellungen sicher zu optimieren, ohne Bedenken hinsichtlich möglicher Rückkäufe für Benutzer zu haben.

August 2024

Juli 2024

  • Zulassungs-/Sperrliste für Mandanten in Microsoft 365 GCC, GCC High, DoD und Office 365, die von 21Vianet-Umgebungen betrieben werden: Die Zulassungs-/Sperrliste für Mandanten ist jetzt in diesen Umgebungen verfügbar. Sie sind auf Augenhöhe mit den kommerziellen Ww-Erfahrungen.

  • 45 Tage nach dem letzten Nutzungsdatum: Der Wert Eintrag nach>45 Tagen nach dem letzten Nutzungsdatum entfernen ist jetzt die Standardeinstellung für neue Zulassungseinträge aus Übermittlungen. Die vorhandenen Zulassungseinträge in der Mandanten-Zulassungs-/Sperrliste können auch so geändert werden, dass sie den Wert Zulassen von Eintrag nach>45 Tagen nach dem letzten Nutzungsdatum entfernen enthalten. Der Allow-Eintrag wird ausgelöst, und die LastUsedDate-Eigenschaft wird aktualisiert, wenn die Entität während des E-Mail-Flusses oder beim Klicken als bösartig identifiziert wird. Nachdem das Filtersystem festgestellt hat, dass die Entität sauber ist, wird der Zulassungseintrag nach 45 Tagen automatisch entfernt. Standardmäßig dürfen Einträge für gefälschte Absender nie ablaufen.

  • (GA) Die Ressourcen des Lernhubs wurden vom Microsoft Defender-Portal in learn.microsoft.com verschoben. Greifen Sie auf Microsoft Defender XDR Ninja-Schulungen, Lernpfade, Trainingsmodule und vieles mehr zu. Durchsuchen Sie die Liste der Lernpfade, und filtern Sie nach Produkt, Rolle, Ebene und Thema.

  • (GA) SecOps-Mitarbeiter können jetzt E-Mail-Nachrichten aus der Quarantäne freigeben oder Nachrichten aus der Quarantäne zurück in benutzerinterne Posteingänge verschieben, und zwar direkt über "Aktion in Threat Explorer", "Erweiterte Suche", benutzerdefinierte Erkennung, der Seite "Email Entität" und dem Email Zusammenfassungsbereich. Diese Funktion ermöglicht es Sicherheitsoperatoren, falsch positive Ergebnisse effizienter und ohne Kontextverlust zu verwalten. Weitere Informationen finden Sie unter Bedrohungssuche: Email Wartung.

  • Wir führen organisationsinterne Schutzdaten in drei unserer wichtigsten Kundenberichte ein: den Bericht "Mailflow status", den Bericht "Bedrohungsschutz status" und den Bericht "Wichtigste Absender und Empfänger". Administratoren und Sicherheitsoperatoren haben jetzt Einblick in die Exchange Online Protection und Defender for Office 365, die Benutzer vor schädlichem E-Mail-Datenverkehr innerhalb der organization schützen. Weitere Informationen finden Sie unter Email Änderungen des Sicherheitsberichts im Microsoft Defender-Portal.

Mai 2024

  • Blockieren von Domänen und Unterdomänen auf oberster Ebene in der Mandanten-Zulassungs-/Sperrliste: Sie können Blockeinträge unter Domänen & E-Mail-Adressen im Format *.TLDerstellen, wobei TLD es sich um eine beliebige Domäne der obersten Ebene oder *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDund ähnliche Muster für die Blockierung von Unterdomänen handeln kann. Die Einträge blockieren alle E-Mails, die während des Nachrichtenflusses von E-Mail-Adressen in der Domäne oder Unterdomäne empfangen oder an diese gesendet werden.

  • Automatisiertes Endbenutzerfeedback: Die Funktion zur automatischen Reaktion auf Feedback von Benutzern in Microsoft Defender for Office 365 ermöglicht Es Organisationen, automatisch auf Endbenutzerübermittlungen von Phishing basierend auf dem Urteil aus der automatisierten Untersuchung zu reagieren. Weitere Informationen.

  • Wir führen die Features zum Kopieren sauber des Absenders in Bedrohungs-Explorer, E-Mail-Entität, Zusammenfassungsbereich und Erweiterte Suche ein. Diese neuen Features optimieren den Prozess der Verwaltung gesendeter Elemente, insbesondere für Administratoren, die die Aktionen Verschieben in Postfachordner>Vorläufiges Löschen und Verschieben in Postfachordner>Posteingang verwenden. Weitere Informationen finden Sie unter Bedrohungssuche: Der Assistent zum Ausführen von Aktionen. Die wichtigsten Highlights:

  • Integration mit vorläufigem Löschen: Die Kopie des Absenders sauber wird als Teil der Aktion Vorläufiges Löschen integriert.

    • Breite Unterstützung: Diese Aktion wird auf verschiedenen Defender XDR Plattformen unterstützt, einschließlich Bedrohungs-Explorer, Dem Assistenten "Aktion ausführen" aus der E-Mail-Entität, dem Zusammenfassungsbereich, der erweiterten Suche und über Microsoft Graph-API.
    • Rückgängig machen: Eine Rückgängig-Aktion ist verfügbar, mit der Sie die sauber rückgängig machen können, indem Sie Elemente zurück in den Ordner Gesendet verschieben.

April 2024

  • Zuletzt verwendetes Datum , das den Einträgen mandanten zulassen/blockieren für Domänen und E-Mail-Adressen, Dateien und URLs hinzugefügt wurde.

  • Verbesserte Klarheit bei übermittlungsergebnissen: Administratoren und Sicherheitsoperatoren sehen jetzt verbesserte Ergebnisse in Übermittlungen für E-Mails, Microsoft Teams-Nachrichten, E-Mail-Anlagen, URLs und von Benutzern gemeldete Nachrichten. Diese Aktualisierungen zielen darauf ab, jegliche Mehrdeutigkeiten im Zusammenhang mit den aktuellen Übermittlungsergebnissen zu beseitigen. Die Ergebnisse werden optimiert, um Klarheit, Konsistenz und Prägnanz zu gewährleisten, sodass die Übermittlungsergebnisse für Sie umsetzbarer sind. Weitere Informationen.

  • Aktion ausführen ersetzt die Dropdownliste Nachrichtenaktionen auf der Registerkarte Email (Ansicht) des Detailbereichs der Ansichten Alle E-Mails, Schadsoftware oder Phishing in Threat Explorer (Explorer):

    • SecOps-Mitarbeiter können jetzt Blockeinträge auf Mandantenebene für URLs und Dateien über die Mandanten-Zulassungs-/Sperrliste direkt aus threat Explorer erstellen.
    • Für 100 oder weniger Nachrichten, die unter Threat Explorer ausgewählt sind, können SecOps-Mitarbeiter mehrere Aktionen für die ausgewählten Nachrichten auf derselben Seite ausführen. Zum Beispiel:
      • Löschen Sie E-Mail-Nachrichten, oder schlagen Sie eine E-Mail-Korrektur vor.
      • Senden Sie Nachrichten an Microsoft.
      • Lösen Sie Untersuchungen aus.
      • Blockieren von Einträgen in der Zulassungs-/Sperrliste des Mandanten.
    • Aktionen basieren kontextabhängig auf dem neuesten Zustellungsort der Nachricht, aber SecOps-Mitarbeiter können die Umschaltfläche Alle Antwortaktionen anzeigen verwenden, um alle verfügbaren Aktionen zuzulassen.
    • Für 101 oder mehr ausgewählte Nachrichten sind nur optionen zum Löschen von E-Mails und zum Vorschlagen von Korrekturen verfügbar.

    Tipp

    Ein neues Panel ermöglicht es SecOps-Mitarbeitern, nach Indikatoren für Gefährdung auf Mandantenebene zu suchen, und die Blockierungsaktion ist sofort verfügbar.

    Weitere Informationen finden Sie unter Bedrohungssuche: Email Wartung.

März 2024

  • Kopiersimulationsfunktionalität in Angriffssimulationstraining: Administratoren können jetzt vorhandene Simulationen duplizieren und an ihre spezifischen Anforderungen anpassen. Dieses Feature spart Zeit und Aufwand, da zuvor gestartete Simulationen beim Erstellen neuer Simulationen als Vorlagen verwendet werden. Weitere Informationen.
  • Angriffssimulationstraining ist jetzt in Microsoft 365 DoD verfügbar. Weitere Informationen.

Februar 2024

  • Hunting und Reaktion auf QR-Code-basierte Angriffe: Sicherheitsteams können jetzt die aus QR-Codes extrahierten URLs mit QR-Code als URL-Quelle auf der Registerkarte URL der Email Entitätsseite und QRCode in der UrlLocation-Spalte der EmailUrlInfo-Tabelle in Der erweiterten Suche sehen. Sie können auch nach E-Mails mit urLs filtern, die in QR-Codes eingebettet sind, indem Sie den QR-Code des URL-Quellfilters in den Ansichten Alle E-Mails, Schadsoftware und Phishing in Threat Explorer (Explorer) verwenden.

Januar 2024

  • Neue Schulungsmodule im Angriffssimulationstraining: Bringen Sie Ihren Benutzern bei, sich selbst zu erkennen und sich vor Phishingangriffen mit QR-Code zu schützen. Weitere Informationen finden Sie in diesem Blogbeitrag.
  • Die Bereitstellung der Absicht beim Übermitteln ist jetzt allgemein verfügbar: Administratoren können erkennen, ob sie ein Element für eine zweite Meinung an Microsoft übermitteln oder die Nachricht übermitteln, weil es böswillig ist und von Microsoft übersehen wurde. Mit dieser Änderung werden die Analysen von Vom Administrator übermittelten Nachrichten (E-Mail und Microsoft Teams), URLs und E-Mail-Anlagen weiter optimiert und führen zu einer genaueren Analyse. Weitere Informationen.

Dezember 2023

  • PHISHING-Schutz im Zusammenhang mit QR-Code in Exchange Online Protection und Microsoft Defender for Office 365: Neue Erkennungsfunktionen mit Bilderkennung, Bedrohungssignalen, URL-Analyse extrahiert jetzt QR-Codes aus URLs und blockiert QR-Code-basierte Phishingangriffe aus dem Textkörper einer E-Mail. Weitere Informationen finden Sie in unserem Blog.

  • Microsoft Defender XDR Unified RBAC ist jetzt allgemein verfügbar: Defender XDR Unified RBAC unterstützt alle Defender for Office 365 Szenarien, die zuvor von Email & Zusammenarbeitsberechtigungen und gesteuert wurden.Exchange Online Berechtigungen. Weitere Informationen zu den unterstützten Workloads und Datenressourcen finden Sie unter Microsoft Defender XDR Einheitliche rollenbasierte Zugriffssteuerung (RBAC).

    Tipp

    Defender XDR Unified RBAC ist in Microsoft 365 Government Community Cloud High (GCC High) oder Department of Defense (DoD) nicht allgemein verfügbar.

November 2023

  • Erweiterte Aktionserfahrung über Email Entitäts-/Zusammenfassungsbereich: Im Rahmen der Änderung können Sicherheitsadministratoren mehrere Aktionen im Rahmen von FP/FN-Flows ausführen. Weitere Informationen.
  • Die Mandanten-Zulassungs-/Sperrliste unterstützt weitere Einträge in jeder Kategorie (Domänen & E-Mail-Adressen, Dateien und URLs:
    • Microsoft Defender for Office 365 Plan 2 unterstützt 10.000 Blockeinträge und 5.000 zulassungsbasierte Einträge (über Administratorübermittlungen) in jeder Kategorie.
    • Microsoft Defender for Office 365 Plan 1 unterstützt 1.000 Blockeinträge und 1.000 zulässige Einträge (über Administratorübermittlungen) in jeder Kategorie.
    • Exchange Online Protection bleibt bei 500 Blockeinträgen und 500 zulassen Einträgen (über Administratorübermittlungen) in jeder Kategorie.

Oktober 2023

  • Erstellen und verwalten Sie Simulationen mithilfe der Graph-API in Angriffssimulationstraining. Weitere Informationen
  • Exchange Online Berechtigungsverwaltung in Defender for Office 365 wird jetzt in Microsoft Defender XDR vereinheitlichten rollenbasierten Zugriffssteuerung (RBAC) unterstützt: Zusätzlich zur vorhandenen Unterstützung für Email & Berechtigungen für die Zusammenarbeit Defender XDR Unified RBAC unterstützt jetzt auch schutzbezogene Exchange Online Berechtigungen. Weitere Informationen zu den unterstützten Exchange Online-Berechtigungen finden Sie unter Exchange Online-Berechtigungszuordnung.

September 2023

  • Url-Domänenblockierung auf oberster Ebene ist in der Liste zugelassener Mandantensperren verfügbar. Weitere Informationen.
  • Angriffssimulationstraining ist jetzt in Microsoft 365 GCC High verfügbar. Weitere Informationen.

August 2023

  • Wenn die Vom Benutzer gemeldeten Einstellungen in der organization von Benutzern gemeldete Nachrichten (E-Mail und Microsoft Teams) an Microsoft senden (ausschließlich oder zusätzlich zum Berichterstellungspostfach), führen wir jetzt die gleichen Überprüfungen wie beim Senden von Nachrichten an Microsoft zur Analyse über die Seite Übermittlungen durch.
  • Standardmäßiger organisationsinterner Schutz: Nachrichten, die zwischen internen Benutzern gesendet werden und als Phishing mit hoher Zuverlässigkeit identifiziert werden, werden standardmäßig unter Quarantäne gesetzt. Administratoren ändern diese Einstellung in der Standardmäßigen Antispamrichtlinie oder in benutzerdefinierten Richtlinien (Deaktivieren des organisationsinternen Schutzes oder Einschließen anderer Spamfilterbewertungen). Konfigurationsinformationen finden Sie unter Konfigurieren von Antispamrichtlinien in EOP.

Juli 2023

Mai 2023

  • Die integrierte Berichterstellung in Outlook im Web unterstützt das Melden von Nachrichten aus freigegebenen Postfächern oder anderen Postfächern durch einen Delegaten.
    • Freigegebene Postfächer erfordern die Berechtigung Senden als oder Senden im Auftrag für den Benutzer.
    • Andere Postfächer erfordern die Berechtigung Senden als oder Senden im Auftrag sowie die Berechtigungen Lesen und Verwalten für den Delegaten.

April 2023

März 2023

  • Zusammenarbeitssicherheit für Microsoft Teams: Mit der verstärkten Verwendung von Tools für die Zusammenarbeit wie Microsoft Teams hat sich auch die Wahrscheinlichkeit böswilliger Angriffe über URLs und Nachrichten erhöht. Microsoft Defender for Office 365 erweitert den Schutz vor sicheren Links um erweiterte Funktionen für automatische Bereinigung (Zero-Hour Auto Purge, ZAP), Quarantäne und Endbenutzerberichte über potenzielle schädliche Nachrichten an ihre Administratoren. Weitere Informationen finden Sie unter Microsoft Defender for Office 365 Support für Microsoft Teams (Vorschau).
  • Integrierter Schutz: Für E-Mail aktivierte Klickzeit für sichere Links: Standardmäßig schützt Microsoft jetzt URLs in E-Mail-Nachrichten zum Zeitpunkt des Klickens im Rahmen dieses Updates für die Einstellungen für sichere Links (EnableSafeLinksForEmail) innerhalb der sicherheitsvoreingestellten Sicherheitsrichtlinie des integrierten Schutzes. Informationen zu den spezifischen Schutzmechanismen für sichere Links in der integrierten Schutzrichtlinie finden Sie unter Richtlinieneinstellungen für sichere Links.
  • In voreingestellten Sicherheitsrichtlinien aktivierte Quarantänebenachrichtigungen: Wenn Ihr organization die voreingestellten Sicherheitsrichtlinien Standard oder Strict aktiviert hat oder aktiviert, werden die Richtlinien automatisch aktualisiert, sodass die neue Quarantänerichtlinie DefaultFullAccessWithNotificationPolicy (Benachrichtigungen aktiviert) überall dort verwendet wird, wo defaultFullAccessPolicy (Benachrichtigungen deaktiviert) verwendet wurde. Weitere Informationen zu Quarantänebenachrichtigungen finden Sie unter Quarantänebenachrichtigungen. Weitere Informationen zu bestimmten Einstellungen in voreingestellten Sicherheitsrichtlinien finden Sie unter Microsoft-Empfehlungen für EOP und Defender for Office 365 Sicherheitseinstellungen.

Januar 2023

Dezember 2022

Oktober 2022

  • Deduplizierung von E-Mail-Clusteraktionen bei automatisierten Untersuchungen: Wir haben zusätzliche Überprüfungen hinzugefügt. Wenn derselbe Untersuchungscluster in der letzten Stunde bereits genehmigt wurde, wird keine neue Doppelte Korrektur erneut verarbeitet.

  • Verwalten von Zulassungen und Blöcken in der Mandanten-Zulassungs-/Sperrliste:

    • Wenn Microsoft mit der Verwaltung des Ablaufs von Zulassungen (derzeit in der privaten Vorschau) nicht gelernt hat, verlängert Microsoft automatisch die Ablaufzeit von Zulassungen, die in Kürze ablaufen werden, um 30 Tage, um zu verhindern, dass legitime E-Mails erneut in junk oder unter Quarantäne gehen.
    • Kunden in Government-Cloudumgebungen können jetzt Zulassungs- und Sperreinträge für URLs und Anlagen in der Mandanten-Zulassungs-/Sperrliste erstellen, indem Sie Administratorübermittlungen für URLs und E-Mail-Anlagen verwenden. Die daten, die über die Übermittlungserfahrung übermittelt werden, verlassen den Kundenmandanten nicht und erfüllen somit die Datenresidenzverpflichtungen für Government-Cloudclients.
  • Verbesserung bei URL-Klickwarnungen:

    • Mit dem neuen Lookback-Szenario enthält die Warnung "Ein potenziell schädlicher URL-Klick wurde erkannt" jetzt alle Klicks während der letzten 48 Stunden (für E-Mail) ab dem Zeitpunkt, zu dem das schädliche URL-Urteil identifiziert wurde.

September 2022

  • Antispoofingerweiterung für interne Domänen und Absender:

    • Zum Schutz vor Spoofing müssen die zulässigen Absender oder Domänen, die in der Antispamrichtlinie und in benutzerzugelassenen Listen definiert sind, jetzt die Authentifizierung bestehen, damit die zulässigen Nachrichten berücksichtigt werden. Die Änderung betrifft nur Nachrichten, die als intern gelten (der Absender oder die Domäne des Absenders befindet sich in einer akzeptierten Domäne im organization). Alle anderen Nachrichten werden weiterhin so behandelt, wie sie heute sind.
  • Automatische Umleitung vom Office-Info-Center zum einheitlichen Info-Center: Das Info-Center im Abschnitt Email & Zusammenarbeit Email &Info-Centerhttps://security.microsoft.com/threatincidents zur Überprüfung der Zusammenarbeit>> wird automatisch zum Aktions- &-Übermittlungs-Info-Center-Verlauf>>https://security.microsoft.com/action-center/history umgeleitet.

  • Automatische Umleitung von Office 365 Security & Compliance Center zu Microsoft Defender Portal: Die automatische Umleitung beginnt für Benutzer, die auf die Sicherheitslösungen in Office 365 Security & Compliance Center (protection.office.com) zu den entsprechenden Lösungen in Microsoft Defender Portal (security.microsoft.com). Diese Änderung gilt für alle Sicherheitsworkflows wie (z. B. Warnungen, Bedrohungsverwaltung und Berichte).

    • Umleitungs-URLs:
      • GCC-Umgebung:
        • Über Office 365 Security & Compliance Center-URL: protection.office.com
        • So Microsoft Defender XDR URL: security.microsoft.com
      • GCC-High Umgebung:
        • Über Office 365 Security & Compliance Center-URL: scc.office365.us
        • So Microsoft Defender XDR URL: security.microsoft.us
      • DoD-Umgebung:
        • Über Office 365 Security & Compliance Center-URL: scc.protection.apps.mil
        • So Microsoft Defender XDR URL: security.apps.mil
  • Elemente im Office 365 Security & Compliance Center, die sich nicht auf die Sicherheit beziehen, werden nicht an Microsoft Defender XDR umgeleitet. Informationen zur Umleitung von Compliancelösungen an das Microsoft 365 Compliance Center finden Sie unter Message Center post 244886.

  • Diese Änderung ist eine Fortsetzung der Microsoft Defender XDR bietet GCC-, GCC High- und DoD-Kunden eine einheitliche XDR-Erfahrung – Microsoft Tech Community, die im März 2022 angekündigt wurde.

  • Diese Änderung ermöglicht es Benutzern, zusätzliche Microsoft Defender XDR Sicherheitslösungen in einem Portal anzuzeigen und zu verwalten.

  • Diese Änderung betrifft alle Kunden, die das Office 365 Security & Compliance Center (protection.office.com) nutzen, einschließlich Microsoft Defender für Office (Plan 1 oder Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 und Exchange Online Protection. Die vollständige Liste finden Sie unter Microsoft 365-Leitfaden für Sicherheit & Compliance.

  • Diese Änderung wirkt sich auf alle Benutzer aus, die sich beim Office 365 Security and Compliance-Portal (protection.office.com) anmelden, einschließlich Sicherheitsteams und Endbenutzern, die auf die Email Quarantäne-Erfahrung zugreifen, im Microsoft Defender Portal>überprüfen Quarantäne>.

  • Die Umleitung ist standardmäßig aktiviert und wirkt sich auf alle Benutzer des Mandanten aus.

  • Globale Administratoren und Sicherheitsadministratoren* können die Umleitung im Microsoft Defender-Portal aktivieren oder deaktivieren, indem sie zu Einstellungen>Email & Umleitung desZusammenarbeitsportals> navigieren und die Umleitung umschalten.

    Wichtig

    * Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Die Verwendung von Konten mit niedrigeren Berechtigungen trägt zur Verbesserung der Sicherheit für Ihre organization bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

  • Integrierter Schutz: Ein Profil, das eine Basisebene des Schutzes sicherer Links und sicherer Anlagen ermöglicht, der standardmäßig für alle Defender for Office 365 Kunden aktiviert ist. Weitere Informationen zu dieser neuen Richtlinie und rangfolge finden Sie unter Voreingestellte Sicherheitsrichtlinien. Informationen zu den spezifischen festgelegten Steuerelementen für sichere Links und sichere Anlagen finden Sie unter Einstellungen für sichere Anlagen und Richtlinieneinstellungen für sichere Links.

  • Die Massenbeschwerdeebene ist jetzt in der Tabelle EmailEvents in Der erweiterten Suche mit numerischen BCL-Werten von 0 bis 9 verfügbar. Eine höhere BCL-Bewertung gibt an, dass Massennachrichten eher Beschwerden generieren und eher Spam sind.

Juli 2022

Juni 2022

April 2022

März 2022

Januar 2022

Oktober 2021

  • Advanced Delivery DKIM-Erweiterung: Unterstützung für den DKIM-Domäneneintrag wurde als Teil der Phishingsimulationskonfiguration von Drittanbietern hinzugefügt.
  • Standardmäßig sicher: Standardmäßige Erweiterte Sicherheit für Exchange-Nachrichtenflussregeln (auch als Transportregeln bezeichnet).

September 2021

August 2021

  • Admin Überprüfung auf gemeldete Nachrichten: Administratoren können jetzt Vorlagennachrichten zurück an Endbenutzer senden, nachdem sie gemeldete Nachrichten überprüft haben. Die Vorlagen können für Ihre organization und basierend auf dem Urteil Ihres Administrators angepasst werden.
  • Sie können der Zulassungs-/Sperrliste des Mandanten jetzt Zulassungseinträge hinzufügen, wenn die blockierte Nachricht im Rahmen des Administratorübermittlungsprozesses übermittelt wurde. Abhängig von der Art des Blocks werden die übermittelten URL-, Datei- und/oder Absender-Zulassungseinträge der Mandanten-Zulassungs-/Sperrliste hinzugefügt. In den meisten Fällen werden die Zulassungseinträge hinzugefügt, um dem System einige Zeit zu geben und es natürlich zuzulassen, wenn dies gerechtfertigt ist. In einigen Fällen verwaltet Microsoft die Zulassungseinträge für Sie. Weitere Informationen finden Sie unter:

Juli 2021

  • Email Analyseverbesserungen bei automatisierten Untersuchungen
  • Erweiterte Übermittlung: Einführung einer neuen Funktion zum Konfigurieren der Übermittlung von Phishingsimulationen von Drittanbietern an Benutzer und ungefilterte Nachrichten an Postfächer von Sicherheitsvorgängen.
  • Sichere Links für Microsoft Teams
  • Neue Warnungsrichtlinien für die folgenden Szenarien: Kompromittierte Postfächer, Forms Phishing, böswillige E-Mails, die aufgrund von Außerkraftsetzungen übermittelt werden und ZAP abrunden
    • Verdächtige E-Mail-Weiterleitunsaktivitäten
    • Benutzer, der keine Formulare teilen und keine Antworten sammeln darf
    • Formular, das wegen eines potenziellen Phishingversuchs blockiert wurde
    • Formular, das als Phishing gekennzeichnet und bestätigt ist
    • Neue Warnungsrichtlinien für ZAP
  • Microsoft Defender for Office 365 Warnungen sind jetzt in Microsoft Defender XDR integriert– Microsoft Defender XDR Warteschlange für einheitliche Warnungen und Warteschlange für einheitliche Warnungen
  • Benutzertags sind jetzt in Microsoft Defender for Office 365 Warnungserfahrungen integriert, einschließlich der Warnungswarteschlange und Details in Office 365 Security & Compliance und dem Festlegen benutzerdefinierter Warnungsrichtlinien auf Benutzertags, um gezielte Warnungsrichtlinien zu erstellen.
    • Tags sind auch in der Warteschlange für einheitliche Warnungen im Microsoft Defender-Portal verfügbar (Microsoft Defender for Office 365 Plan 2).

Juni 2021

April/Mai 2021

  • Email Entitätsseite: Eine einheitliche 360-Grad-Ansicht einer E-Mail mit angereicherten Informationen zu Bedrohungen, Authentifizierung und Erkennungen, Detonationsdetails und einer brandneuen E-Mail-Vorschau.
  • Office 365-Verwaltungs-API: Updates zu EmailEvents (RecordType 28), um die Übermittlungsaktion, die ursprünglichen und neuesten Lieferorte und aktualisierte Erkennungsdetails hinzuzufügen.
  • Bedrohungsanalyse für Defender for Office 365: Zeigen Sie aktive Bedrohungsakteure, beliebte Techniken und Angriffsflächen sowie umfangreiche Berichte von Microsoft-Forschern zu laufenden Kampagnen an.

Februar/März 2021

  • Integration der Warnungs-ID (Suche mithilfe der Warnungs-ID und Alert-Explorer Navigation) in hunting-Umgebungen
  • Erhöhen der Grenzwerte für den Export von Datensätzen von 9990 auf 200.000 in Hunting-Erfahrungen
  • Erweitern der Explorer (und Echtzeiterkennungen) der Datenaufbewahrung und des Suchgrenzwerts für Testmandanten von 7 (vorheriger Grenzwert) auf 30 Tage bei der Suche
  • Neue Hunting-Pivots namens Impersonated Domain und Impersonated User in Explorer und Echtzeiterkennungen, um nach Identitätswechselangriffen gegen geschützte Benutzer oder Domänen zu suchen. Weitere Informationen finden Sie unter Phish-Ansicht in Bedrohungserkennungen Explorer und Echtzeiterkennungen.

Microsoft Defender für Office 365 Plan 1 und Plan 2

Wussten Sie, dass Microsoft Defender for Office 365 in zwei Plänen verfügbar ist? Erfahren Sie mehr darüber, was die einzelnen Pläne enthalten.

Siehe auch