Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).
- Mise à jour de Configuration Analyzer avec :
- De nouvelles recommandations :
- Safe links Policy: Create Custom safe links policy.
- Outlook: Configure External tag in Outlook.
- Anti Phishing Policy: Enable First contact safety tips.
- DKIM: Configure DKIM and SPF for your domains.
- Built-in Protection Policy: Remove Built-in protection exclusions.
- En cliquant sur une recommandation, vous ouvrirez désormais une fenêtre contextuelle contenant de brefs détails sur les raisons de la recommandation ainsi que des liens ciblés vers des documents à consulter pour en savoir plus.
- Un nouveau bouton Export devrait apparaître lorsque vous sélectionnez une ou plusieurs recommandations. En cliquant sur le bouton Export, vous téléchargez les recommandations sélectionnées sous la forme d'un fichier CSV qui peut être partagé avec vos partenaires externes qui n'ont pas accès à votre environnement.
- De nouvelles recommandations :
Pour rappel, cet outil vous aide à trouver et à corriger les stratégies de sécurité qui sont moins sûres que les paramètres recommandés. Il vous permet de comparer vos stratégies actuelles avec les stratégies prédéfinies standard ou strictes, d'appliquer des recommandations pour améliorer votre posture de sécurité et de consulter l'historique des modifications apportées à vos stratégies.
- Les administrateurs peuvent identifier s'ils soumettent un élément à Microsoft pour un deuxième avis ou s'ils soumettent le message parce qu'il est malveillant et qu'il a été manqué par Microsoft. Avec ce changement, l'analyse par Microsoft des messages soumis par les administrateurs (courriel et Microsoft Teams), des URL et des pièces jointes aux courriels est davantage rationalisée et aboutit à une analyse plus précise.
- Réponse aux attaques basées sur les codes QR : Les équipes de sécurité pourront désormais voir les URLs extraites des codes QR avec "QR code" comme source d'URL dans l'onglet Email Entity URL, et "QRCode" dans la colonne "UrlLocation" du tableau EmailUrlInfo dans Advanced Hunting. Les utilisateurs peuvent également filtrer les courriels contenant des URL intégrées dans des codes QR à l'aide du filtre "Source URL" dans l'Explorateur de menaces, qui prend désormais en charge l'option "Code QR".
- Microsoft lance deux modules d’entrainement au phishing par QR Code dans Attack Simulation Training via un partenariat avec Fortra Terranova Security :
- Mailicious Printed QR Codes
- Malicious Digital QR Codes
- Microsoft ajoute plusieurs langues pour arriver à 37 langues supportées pour les modules suivants : Teams Phishing, Understanding App Consent Request, Double Barrel Phishing Attack, et Stegosploit
Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs