Novidades no Microsoft Defender para Office 365

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

Este artigo lista novos recursos na versão mais recente do Microsoft Defender para Office 365. Os recursos que estão atualmente em versão prévia são denotados com (versão prévia).

Saiba mais assistindo a este vídeo.

Para pesquisar o Roteiro do Microsoft 365 em busca de recursos Defender para Office 365, use este link.

Para obter mais informações sobre as novidades de outros produtos de segurança do Microsoft Defender, consulte:

abril de 2024

  • Data usada pela última vez adicionada às entradas de Lista de Permissões/Blocos de Locatários para domínios e endereços de email, arquivos e URLs.

  • Maior clareza nos resultados dos envios: administradores e operadores de segurança agora veem resultados aprimorados em envios em emails, mensagens do Microsoft Teams, anexos de email, URLs e mensagens relatadas pelo usuário. Essas atualizações visam eliminar qualquer ambiguidade associada aos resultados de envio atuais. Os resultados são refinados para garantir clareza, consistência e concisidade, tornando os resultados de envio mais acionáveis para você. Saiba mais.

  • A ação substitui a lista suspensa Ações de mensagem na guia Email (exibição) da área de detalhes das exibições de todos os emails, Malware ou Phish em Explorer de Ameaças (Explorer):

    • O pessoal do SecOps agora pode criar entradas de bloco no nível do locatário em URLs e arquivos por meio da Lista de Permissões/Blocos de Locatário diretamente do Explorer de Ameaças.
    • Para 100 ou menos mensagens selecionadas no Explorer de Ameaças, o pessoal do SecOps pode executar várias ações nas mensagens selecionadas na mesma página. Por exemplo:
      • Limpar mensagens de email ou propor a correção de email.
      • Envie mensagens para a Microsoft.
      • Disparar investigações.
      • Bloquear entradas na Lista de Permissões/Blocos do Locatário.
    • As ações são contextuais com base no local de entrega mais recente da mensagem, mas o pessoal do SecOps pode usar o alternância Mostrar todas as ações de resposta para permitir todas as ações disponíveis.
    • Para 101 ou mais mensagens selecionadas, apenas opções de limpeza de email e propor correção estão disponíveis.

    Dica

    Um novo painel permite que o pessoal do SecOps procure indicadores de comprometimento no nível do locatário e a ação do bloco está prontamente disponível.

    Para obter mais informações, consulte Caça a ameaças: Email correção.

Março de 2024

  • Copiar a funcionalidade de simulação no Treinamento de simulação de ataque: os administradores agora podem duplicar simulações existentes e personalizá-las para seus requisitos específicos. Esse recurso economiza tempo e esforço usando simulações lançadas anteriormente como modelos ao criar novas. Saiba mais.
  • Treinamento de simulação de ataque agora está disponível no Microsoft 365 DoD. Saiba mais.

Fevereiro de 2024

  • Caçando e respondendo a ataques baseados em código QR: as equipes de segurança agora podem ver as URLs extraídas de códigos QR com código QR como fonte de URL na guia URL da página entidade Email e QRCode na coluna UrlLocation da tabela EmailUrlInfo na Caça Avançada. Você também pode filtrar para email com URLs inseridas em códigos QR usando o código QR do valor do filtro de origem da URL nas exibições De email, Malware e Phish em Explorer de Ameaças (Explorer).

Janeiro de 2024

  • Novos módulos de treinamento disponíveis no Treinamento de Simulação de Ataque: ensinar seus usuários a reconhecer e se proteger contra ataques de phishing de código QR. Para obter mais informações, consulte essa postagem no blog.
  • O fornecimento de intenção durante o envio agora está geralmente disponível: os administradores podem identificar se estão enviando um item à Microsoft para uma segunda opinião ou se estão enviando a mensagem porque ela é mal-intencionada e foi perdida pela Microsoft. Com essa alteração, a análise da Microsoft sobre mensagens enviadas por administrador (email e Microsoft Teams), URLs e anexos de email é ainda mais simplificada e resulta em uma análise mais precisa. Saiba mais.

Dezembro de 2023

  • Proteção de phishing relacionada ao código QR no Proteção do Exchange Online e Microsoft Defender para Office 365: novos recursos de detecção usando detecção de imagem, sinais de ameaça, a análise de URL agora extrai códigos QR de URLs e bloqueia ataques de phishing baseados em código QR do corpo de um email. Para saber mais, confira nosso blog.

  • Microsoft Defender XDR RBAC unificado agora está geralmente disponível: Defender XDR RBAC Unificado dá suporte a todos os cenários Defender para Office 365 que eram controlados anteriormente por permissões de colaboração Email & e Exchange Online permissões. Para saber mais sobre as cargas de trabalho e os recursos de dados com suporte, consulte Microsoft Defender XDR RBAC (controle de acesso baseado em função unificado).

    Dica

    Defender XDR RBAC unificado geralmente não está disponível no Microsoft 365 Government Community Cloud High (GCC High) ou no Departamento de Defesa (DoD).

Novembro de 2023

  • Experiência de ação aprimorada de Email Painel de Resumo/Entidade: como parte da alteração, os administradores de segurança podem executar várias ações como parte dos fluxos FP/FN. Saiba mais.
  • A Lista de Permissões/Blocos do Locatário dá suporte a mais entradas em cada categoria (Domínios & endereços de email, Arquivos e URLs:
    • Microsoft Defender para Office 365 Plano 2 dá suporte a 10.000 entradas de bloco e 5.000 entradas de permissão (por meio de envios de administrador) em cada categoria.
    • Microsoft Defender para Office 365 Plano 1 dá suporte a 1.000 entradas de bloco e 1.000 entradas de permissão (por meio de envios de administrador) em cada categoria.
    • Proteção do Exchange Online permanece em 500 entradas de bloco e 500 entradas de permissão (por meio de envios de administrador) em cada categoria.

Outubro de 2023

Setembro de 2023

  • O bloqueio de domínio de nível superior da URL está disponível na lista de blocos de permissão do Locatário. Saiba mais.
  • Treinamento de simulação de ataque agora está disponível no Microsoft 365 GCC High. Saiba mais.

Agosto de 2023

  • Se as configurações relatadas pelo usuário na organização enviarem mensagens relatadas pelo usuário (email e Microsoft Teams) para a Microsoft (exclusivamente ou além da caixa de correio de relatório), agora faremos as mesmas verificações de quando os administradores enviam mensagens à Microsoft para análise na página Envios .
  • Proteção intra-organizacional padrão: por padrão, as mensagens enviadas entre usuários internos identificados como phishing de alta confiança são colocadas em quarentena. Os administradores alteram essa configuração na política anti-spam padrão ou em políticas personalizadas (opt-out da proteção intra-org ou incluem outros veredictos de filtragem de spam). Para obter informações de configuração, consulte Configurar políticas anti-spam no EOP.

Julho 2023

Maio de 2023

  • Relatórios internos em Outlook na Web dá suporte a mensagens de relatórios de caixas de correio compartilhadas ou outras caixas de correio por um delegado.
    • As caixas de correio compartilhadas exigem permissão Enviar como ou enviar em nome para o usuário.
    • Outras caixas de correio exigem permissão Enviar Como ou Enviar Em Nome e Ler e Gerenciar permissões para o delegado.

Abril de 2023

Março de 2023

  • Segurança de colaboração para o Microsoft Teams: com o aumento do uso de ferramentas de colaboração como o Microsoft Teams, a possibilidade de ataques mal-intencionados usando URLs e mensagens também aumentou. Microsoft Defender para Office 365 está estendendo sua proteção de Links Seguros com recursos aumentados para ZAP (limpeza automática de zero horas), quarentena e relatórios de usuário final de possíveis mensagens mal-intencionadas para seus administradores. Para obter mais informações, consulte Microsoft Defender para Office 365 suporte para o Microsoft Teams (versão prévia).
  • Proteção interna: tempo de proteção de clique em Links Seguros habilitado para email: por padrão, a Microsoft agora protege URLs em mensagens de email no momento do clique como parte desta atualização para configurações de Links Seguros (EnableSafeLinksForEmail) dentro da política de segurança predefinida de proteção interna. Para saber mais sobre as proteções específicas de Links Seguros na política de proteção interna, consulte Configurações de política de Links Seguros.
  • Notificações de quarentena habilitadas em políticas de segurança predefinidas: se sua organização tiver habilitado ou habilitar as políticas de segurança predefinidas Standard ou Strict, as políticas serão atualizadas automaticamente para usar a nova política de quarentena DefaultFullAccessWithNotificationPolicy (notificações habilitadas) onde quer que a DefaultFullAccessPolicy (notificações desabilitadas) tenha sido usada. Para saber mais sobre notificações de quarentena, consulte Notificações de quarentena. Para obter mais informações sobre configurações específicas em políticas de segurança predefinidas, consulte Recomendações da Microsoft para EOP e Defender para Office 365 configurações de segurança.

Janeiro de 2023

Dezembro de 2022

Outubro de 2022

  • Deduplicação de ação de cluster de email do Automated Investigations: adicionamos verificações adicionais. Se o mesmo cluster de investigação já estiver aprovado durante a última hora, a nova correção duplicada não será processada novamente.

  • Gerenciar permissões e blocos na Lista de Permissões/Blocos do Locatário:

    • Com o gerenciamento de expiração de permissão (atualmente em Versão Prévia Privada), se a Microsoft não tiver aprendido com a permissão, a Microsoft estenderá automaticamente o tempo de validade das permissões, que expirarão em breve, em 30 dias para impedir que o email legítimo vá para lixo eletrônico ou quarentena novamente.
    • Os clientes em ambientes de nuvem do governo agora podem criar entradas de permitir e bloquear entradas para URLs e anexos na Lista de Permissões/Blocos de Locatário usando envios de administrador para URLs e anexos de email. Os dados enviados por meio da experiência de envios não deixam o locatário do cliente, satisfazendo os compromissos de residência de dados para clientes de nuvem do governo.
  • Aprimoramento na URL clique em alertas:

    • Com o novo cenário de pesquisa, o alerta "Um clique de URL potencialmente mal-intencionado foi detectado" agora inclui todos os cliques durante as últimas 48 horas (para email) a partir do momento em que o veredicto de URL mal-intencionado é identificado.

Setembro de 2022

  • Aprimoramento anti-falsificação para domínios internos e remetentes:

    • Para proteção contra falsificação, os remetentes ou domínios permitidos definidos na política anti-spam e nas listas de permissões do usuário agora devem passar autenticação para que as mensagens permitidas sejam honradas. A alteração afeta apenas as mensagens consideradas internas (o remetente ou o domínio do remetente está em um domínio aceito na organização). Todas as outras mensagens continuam a ser tratadas como são hoje.
  • Redirecionamento automático do centro de ações do Office para o centro de ação unificado: O centro de ações na seção Colaboração Email & Email &Centro de Ação deRevisão> de Colaboração> (https://security.microsoft.com/threatincidents) é redirecionado automaticamente para oHistórico doCentro> de Ações & Envios> (https://security.microsoft.com/action-center/history).

  • Redirecionamento automático da Central de Conformidade do & de Segurança Office 365 para o portal Microsoft Defender: o redirecionamento automático começa para os usuários que acessam as soluções de segurança no Centro de Conformidade & de Segurança Office 365 (protection.office.com) para as soluções apropriadas no Microsoft Defender portal (security.microsoft.com). Essa alteração é para todos os fluxos de trabalho de segurança como (por exemplo, Alertas, Gerenciamento de Ameaças e Relatórios).

    • URLs de redirecionamento:
      • Ambiente GCC:
        • Na URL da Central de Conformidade do & de Segurança Office 365: protection.office.com
        • Para Microsoft Defender XDR URL: security.microsoft.com
      • Ambiente GCC-High:
        • Da URL da Central de Conformidade do Office 365 Segurança &: scc.office365.us
        • Para Microsoft Defender XDR URL: security.microsoft.us
      • Ambiente do DoD:
        • Da URL da Central de Conformidade & de Segurança Office 365: scc.protection.apps.mil
        • Para Microsoft Defender XDR URL: security.apps.mil
  • Os itens na Central de Conformidade & de Segurança Office 365 que não estão relacionados à segurança não são redirecionados para Microsoft Defender XDR. Para redirecionamento de soluções de conformidade para o Centro de Conformidade do Microsoft 365, consulte a postagem do Centro de Mensagens 244886.

  • Essa alteração é uma continuação do Microsoft Defender XDR oferece experiência XDR unificada para clientes GCC, GCC High e DoD - Microsoft Tech Community, anunciado em março de 2022.

  • Essa alteração permite que os usuários exibam e gerenciem soluções adicionais de segurança Microsoft Defender XDR em um portal.

  • Essa alteração afeta todos os clientes que usam o Office 365 Security & Compliance Center (protection.office.com), incluindo Microsoft Defender for Office (Plano 1 ou Plano 2), Microsoft 365 E3/E5, Office 365 E3/E5 e Proteção do Exchange Online. Para obter a lista completa, confira Diretrizes do Microsoft 365 para conformidade de & de segurança

  • Essa alteração afeta todos os usuários que acessam o portal de Segurança e Conformidade Office 365 (protection.office.com), incluindo equipes de segurança e usuários finais que acessam a experiência de quarentena Email, naQuarentena deRevisão> do Portal> Microsoft Defender.

  • O redirecionamento é habilitado por padrão e afeta todos os usuários do Locatário.

  • Administradores globais e administradores de segurança podem ativar ou desativar o redirecionamento no portal Microsoft Defender navegando até Configurações> Email &redirecionamento do Portal de colaboração> e alternar o alternância de redirecionamento.

  • Proteção interna: um perfil que permite um nível base de proteção de Links Seguros e Anexos Seguros que está ativado por padrão para todos os clientes Defender para Office 365. Para saber mais sobre essa nova política e a ordem de precedência, confira Políticas de segurança predefinidas. Para saber mais sobre os links seguros específicos e os controles de Anexo Seguro que estão definidos, confira Configurações de Anexos Seguros e configurações de política de Links Seguros.

  • O Nível de Reclamação em Massa agora está disponível na tabela EmailEvents no Advanced Hunting com valores de BCL numéricos de 0 a 9. Uma pontuação bcl mais alta indica que a mensagem em massa é mais propensa a gerar reclamações e é mais provável que seja spam.

Julho 2022

Junho de 2022

Abril de 2022

Março de 2022

Janeiro de 2022

Outubro de 2021

Setembro de 2021

Agosto de 2021

  • Administração revisão das mensagens relatadas: os administradores agora podem enviar mensagens de modelo de volta aos usuários finais depois de revisarem as mensagens relatadas. Os modelos também podem ser personalizados para sua organização e com base no veredicto do administrador.
  • Agora você pode adicionar entradas de permissão à Lista de Permissões/Blocos do Locatário se a mensagem bloqueada tiver sido enviada como parte do processo de envio de administrador. Dependendo da natureza do bloco, a URL, o arquivo e/ou o remetente enviado serão adicionados à Lista de Permissões/Blocos do Locatário. Na maioria dos casos, as permissões são adicionadas para dar algum tempo ao sistema e permitir naturalmente, se necessário. Em alguns casos, a Microsoft gerencia a permissão para você. Para saber mais, veja:

Julho de 2021

Junho de 2021

Abril/maio de 2021

  • Email página da entidade: uma exibição unificada de 360 graus de um email com informações enriquecidas sobre ameaças, autenticação e detecções, detalhes de detonação e uma nova experiência de visualização de email.
  • Office 365 API de Gerenciamento: Atualizações ao EmailEvents (RecordType 28) para adicionar ação de entrega, locais de entrega originais e mais recentes e detalhes de detecção atualizados.
  • Análise de Ameaças para Defender para Office 365: exibir atores de ameaças ativos, técnicas populares e superfícies de ataque, juntamente com relatórios extensivos de pesquisadores da Microsoft em torno de campanhas em andamento.

Fevereiro/março de 2021

  • Integração de ID de alerta (pesquisa usando ID de alerta e navegação Alert-Explorer) em experiências de caça
  • Aumentando os limites para exportação de registros de 9990 para 200.000 em experiências de caça
  • Estendendo a retenção de dados Explorer (e detecções em tempo real) e o limite de pesquisa para locatários de avaliação de 7 (limite anterior) para 30 dias em experiências de caça
  • Novos pivôs de caça chamados Domínio representado e usuário representado em Explorer e detecções em tempo real para procurar ataques de representação contra usuários ou domínios protegidos. Para obter mais informações, consulte Exibição de phish em detecções de Explorer de ameaças e em tempo real.

Microsoft Defender para Office 365 Plano 1 e Plano 2

Sabia que Microsoft Defender para Office 365 está disponível em dois planos? Saiba mais sobre o que cada plano inclui.

Confira também