Exempel på nätfiskeattack

Viktigt

Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.

Gäller för:

  • Microsoft 365 Defender

Microsoft 365 Defender kan hjälpa dig att identifiera skadliga bifogade filer som levereras via e-post. Eftersom Office 365 Säkerhets- och efterlevnadscenter är integrerat med Microsoft 365 Defender kan säkerhetsanalytiker se hot som kommer in från Office 365, till exempel via e-postbilagor.

En analytiker har till exempel tilldelats ett incident i flera steg.

Exempel på en incident i flera steg.

På fliken Aviseringar för incidenten visas aviseringar från Defender för Office 365 och Microsoft Cloud App Security visas. Analytikern kan granska nedåt i Defender för att få Office 365 avisering genom att välja e-postmeddelanden. Informationen om aviseringen visas i sidofönstret.

Exempel på en e-postavisering.

Genom att rulla nedåt ytterligare visas mer information som visar skadliga filer och användare som har påverkats.

Exempel på hur en e-postavisering påverkar användare och filer.

Om du väljer sidan Öppna avisering kommer du till den specifika aviseringen där olika information kan visas mer ingående genom att klicka på länken. Själva e-postmeddelandet kan visas genom att välja Visa meddelanden i Utforskaren längst ned i panelen.

Exempel på information om en avisering.

Då kommer analytikern till sidan Threat Management där e-postmeddelandet Ämne, Mottagare, Avsändare och annan information visas. ZAP under Specialåtgärder meddelar analytikern att funktionen automatisk rensning har implementerats på nolltimmar. ZAP identifierar och tar automatiskt bort skadliga meddelanden och skräppostmeddelanden från postlådor i hela organisationen. Mer information finns i ZAP (Zero-hour auto purge) i Exchange Online.

Andra åtgärder kan vidtas på specifika meddelanden genom att välja Åtgärder.

Exempel på andra åtgärder som kan vidtas på e-postmeddelanden.

Nästa steg

Se den identitetsbaserade attackundersökningssökvägen.

Se även