Office
Se connecter

Menace suivis - nouvelles et utiles

Remarque :  Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Office 365 menaces permet d’équipe de sécurité de votre organisation découvrir et agir menaces de sécurité. Qu'au début dans 2018 mars au plus tard, puis sur les semaines à venir, Office 365 menaces inclura nouvelles fonctionnalités de suivi de menace, y compris les applications intéressantes suivis. Lisez cet article pour avoir un aperçu de ces nouvelles fonctionnalités et les étapes suivantes.

Contenu de cet article

Quelles sont les menaces suivis ?

Menace suivis sont widgets instructifs et affichages qui fournissent que vous avec intelligence sur sécurité différente problèmes qui peuvent avoir un impact sur votre entreprise. Par exemple, vous pouvez afficher les informations sur les plus populaires campagnes de logiciels malveillants à l’aide de menace suivis.

Exemple de suivi de menace affichant des campagnes de logiciels malveillants

La plupart des pages de suivi inclure les numéros des tendances qui sont mis à jour régulièrement, widgets pour vous aider à comprendre les problèmes sont le plus grand ou ont augmenté le meilleur et rapide créer un lien dans la colonne Actions qui vous permet d’accéder à Explorer, dans laquelle vous pouvez afficher davantage d’informations informations.

Exemple d’informations sur la campagne dans l’Explorateur

Suivis Voici quelques-unes des nombreuses fonctionnalités que vous offre Office 365 menaces. Lorsqu’elle est disponible, votre nouveau suivis menace inclura suivis applications intéressantes, suivis Trending, requêtes de suiviet enregistré.

Pour afficher et utiliser votre suivis menace lorsqu’ils sont disponibles pour votre organisation, accédez à la sécurité et le centre de conformité (https://protection.office.com) et sélectionnez Gestion des menaces > suivi de menace.

Remarque : Pour utiliser des suivis de menace, vous devez être un administrateur général Office 365, un administrateur de sécurité ou un lecteur de sécurité. Voir autorisations dans le centre de conformité & sécurité Office 365.

Retour en haut

Applications intéressantes suivis

Applications intéressantes suivis sont l’endroit où vous trouverez menaces volumineux et plus petits et les risques que nous pensez que vous devez savoir sur. Applications intéressantes suivis vous aideront à trouver si ces problèmes présents dans votre environnement Office 365, ainsi que les activités du lien vers des articles (par exemple, celle-ci) qui vous permettent d’obtenir plus d’informations sur les éléments et leur impact utilisation de votre organisation d’Office 365. Si elle est une nouvelle menace volumineux (par exemple, Wannacry, Petya) ou une menace existante qui peut créer certains défis (par exemple, notre autre première applications intéressantes élément – Nemucod), cela est l’endroit où vous trouverez importantes nouveaux éléments que vous et votre équipe de sécurité doit réviser et examiner régulièrement.

En règle générale applications intéressantes suivis seront validées pour quelques semaines quand nous identifier les nouvelles menaces et que vous pensez que vous aurez besoin la visibilité supplémentaire qui fournit cette fonctionnalité. Une fois que le risque le plus élevé pour une menace a réussi, nous allons supprimer cet élément applications intéressantes. Ainsi, nous pouvons conserver la liste novateur et à jour avec d’autres nouveaux éléments pertinents.

Retour en haut

Suivi des tendances

Tendance suivis (anciennement appelé campagnes) Mettez en surbrillance les nouvelles menaces qui n’ont pas été vu par courrier électronique de votre organisation de la semaine dernière.

Exemple d’analyse des tendances widget campagnes de logiciels malveillants

Suivi des tendances vous donner une idée des nouvelles menaces, que vous devez examiner pour vous assurer que votre environnement professionnel plus large est préparé contre les attaques.

Retour en haut

Suivi des requêtes

Requêtes suivies exploitent vos requêtes enregistrées pour évaluer régulièrement activité Office 365 dans votre organisation. Cela vous donne un événement analyse des tendances, et d’autres à venir dans les mois à venir. Les requêtes s’exécutées automatiquement, vous donnant des informations à jour sans avoir à vous souvenir exécuter à nouveau vos requêtes.

Exemple de marques requêtes avec celui qui est sélectionné

Retour en haut

Requêtes enregistrées

Requêtes enregistrées se trouvent également dans la section suivis. Vous pouvez utiliser des requêtes Saved pour stocker les recherches Explorer courantes que vous souhaitez obtenir précédent plus rapidement et à plusieurs reprises, sans avoir à recréer la recherche chaque fois.

Exemple de requêtes enregistrées avec celui qui est sélectionné

Vous pouvez toujours enregistrer une requête de suivi des applications intéressantes ou une de vos propres requêtes Explorer en utilisant le bouton Enregistrer la requête en haut de la page de l’Explorateur. Rien enregistré il apparaît dans la liste de requêtes enregistré dans la page de suivi.

Retour en haut

Suivis et Explorer

Si vous évaluez messagerie, le contenu ou les activités Office (bientôt disponible), Explorer et suivis travailler ensemble pour vous aider à identifier et suivre les risques et menaces. Au total, suivis fournissent des informations pour protéger vos utilisateurs Office 365 en mettant en surbrillance les problèmes de nouveau, remarquables et fréquemment recherchées – protégeant votre entreprise mieux lorsqu’il se déplace vers le cloud.

Lorsque menace suivis sont disponibles, essayez de les tester – et n’oubliez pas que vous pouvez toujours fournir nous commentaires sur cette application ou d’autres fonctionnalités de sécurité Office 365 en cliquant sur le bouton de commentaires dans le coin inférieur droit de la sécurité d’Office 365 & Centre de conformité.

Centre de sécurité et conformité Office 365

Retour en haut

Suivis et Office 365 menace avancées Protection

Avec notre première menace applications intéressantes, nous mise en évidence avancées logiciels malveillants détectés par Les pièces jointes sans échec d’Office 365 DAV. Si vous êtes un client Office 365 entreprise E5 et vous n’utilisez pas Office 365 Advanced menace Protection (DAV), vous devez être : il est inclus dans votre abonnement. DAV fournit valeur même si vous avez d’autres outils de sécurité filtrage de flux de messagerie à vos services Office 365. Toutefois, anti-spam et des liens sans échec d’Office 365 DAV fonctionnalités fonctionnent mieux lorsque votre solution de sécurité de messagerie principale consiste à utiliser Office 365.

DAV dans le centre de conformité & sécurité

Truffé menace aujourd'hui, en cours d’exécution uniquement traditionnel logiciels malveillants analyse signifie que vous n’êtes pas protégé assez bien contre les attaques. Les pirates plus sophistiqués aujourd'hui permet de créer de nouveaux outils courants, brouillé ou retardée attaques qui n’est pas reconnues par les moteurs de traditionnelle basée sur les signatures malveillants. La fonctionnalité de pièces jointes sûres DAV prend des pièces jointes et les font exploser dans un environnement virtuel pour déterminer si elles sont approuvés ou malveillants. Ce processus détonation ouvre chaque fichier dans un environnement d’ordinateur virtuel, puis surveille que se passe-t-il une fois que le fichier est ouvert. Qu’il s’agisse d’un fichier PDF et fichier compressé ou un document Office, code malveillant peut être masqué dans un fichier, l’activation d’une seule fois la victime s’ouvre sur leur ordinateur. Par détonantes et analyse du fichier dans le flux de messagerie, la fonction fonctionnalités Office 365 DAV recherche ces menaces basés sur les comportements, réputation de fichier et un certain nombre de règles heuristiques.

Le nouveau filtre de menace applications intéressantes met en surbrillance les éléments qui ont été récemment détectés via DAV approuvés pièces jointes. Ces éléments détectés représentent des éléments qui sont les nouveaux fichiers malveillants, n’a pas été trouvés par Office 365 dans votre flux de messagerie ou courrier électronique d’autres clients. Faites attention aux éléments dans le suivi de menace applications intéressantes, voir qui a été ciblée par les, en revue les détails de détonation affichées sous l’onglet Analyse avancée (trouvée en cliquant sur l’objet du message dans l’Explorateur). Remarque Vous trouverez uniquement cet onglet sur les messages électroniques détectés par la fonctionnalité de pièces jointes sûres DAV – ce suivi applications intéressantes inclut ce filtre, mais vous pouvez également utiliser ce filtre pour d’autres critères de recherche dans l’Explorateur.

Retour en haut

Étapes suivantes

Retour en haut

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×