[Microsoft Defender for Office 365] Les nouveautés de février 2024



Comme pour les autres services, on vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP).

Mise à jour de Configuration Analyzer  avec : 


    De nouvelles recommandations :
    • Safe links Policy: Create Custom safe links policy.
    • Outlook: Configure External tag in Outlook.
    • Anti Phishing Policy: Enable First contact safety tips.
    • DKIM: Configure DKIM and SPF for your domains.
    • Built-in Protection Policy: Remove Built-in protection exclusions.


    - En cliquant sur une recommandation, vous ouvrirez désormais une fenêtre contextuelle contenant de brefs détails sur les raisons de la recommandation ainsi que des liens ciblés vers des documents à consulter pour en savoir plus.

    - Un nouveau bouton Export devrait apparaître lorsque vous sélectionnez une ou plusieurs recommandations. En cliquant sur le bouton Export, vous téléchargez les recommandations sélectionnées sous la forme d'un fichier CSV qui peut être partagé avec vos partenaires externes qui n'ont pas accès à votre environnement.


      Pour rappel, cet outil vous aide à trouver et à corriger les stratégies de sécurité qui sont moins sûres que les paramètres recommandés. Il vous permet de comparer vos stratégies actuelles avec les stratégies prédéfinies standard ou strictes, d'appliquer des recommandations pour améliorer votre posture de sécurité et de consulter l'historique des modifications apportées à vos stratégies.

      Les administrateurs peuvent identifier s'ils soumettent un élément à Microsoft pour un deuxième avis ou s'ils soumettent le message parce qu'il est malveillant et qu'il a été manqué par Microsoft. Avec ce changement, l'analyse par Microsoft des messages soumis par les administrateurs (courriel et Microsoft Teams), des URL et des pièces jointes aux courriels est davantage rationalisée et aboutit à une analyse plus précise.

      Microsoft lance  deux modules d’entrainement au phishing par QR Code dans Attack Simulation Training via un partenariat avec Fortra Terranova Security :

        •    Mailicious Printed QR Codes
        •    Malicious Digital QR Codes

      Microsoft ajoute plusieurs langues pour  arriver à 37 langues supportées pour les modules suivants : Teams Phishing, Understanding App Consent Request, Double Barrel Phishing Attack, et Stegosploit

      Plus d’informations sur :  What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs


    Lire aussi
    Votre snippet dynamique sera affiché ici... Ce message est affiché parce que vous n'avez pas défini le filtre et le modèle à utiliser.


    Partager cet article
    Archiver