Détails des dernières mises à jour Office Protect
Mise à jour du Jeudi 14 Septembre 2023
Nouvelles fonctionnalités / Evolutions :
- Integrations - The Autotask connector is now available in its beta phase! To participate and give us your feedback, email us at feedback@office-protect.com
Take a look at our documentation to set up the prerequisites - Set - Flag Phishing Emails using Tenant Domain or Staff Name setting improvement: encoded display names are now detected. Whenever an external email is sent with an encoded display name impersonating someone from your organization, the warning banner will be displayed.
Correctifs :
- Set - A crash sometimes occured when a change was made to a settings profile with no tenant attached to it.
Mise à jour du Mercredi 16 Août 2023
Nouvelles fonctionnalités / Evolutions :
ConnectWise integration is now available to all! All the beta references have been removed. To setup your integration, you can refer to our documentation.
- ConnectWise integration - New ticket creation setting: you can now choose your ticket initial status and see the default board related to your ConnectWise Office Protect API Member
Correctifs :
- Monitor - "License Assigned" and "License Removed" events detection system has been refactored and fixed.
- Setup - Issues when clicking on "Remediate" button when "Office Protect is Active" health status gets declined have been detected and fixed
- Advanced Report - In "User MFA Status" report, conditional access policies with applied conditions were incorrectly reported in the "target" column.
Mise à jour du Jeudi 10 Août 2023
Nouvelles fonctionnalités / Evolutions :
- Monitor - Microsoft IP whitelisting has been improved
- Advanced Report - New data included in the Azure AD - User MFA Status report:
- Authentication Methods Migration State: migration state from the legacy policies to the new unified policy (authentication methods policies). On September 30th, 2024, the legacy multifactor authentication and self-service password reset policies will be deprecated and all authentication methods will be managed through the authentication methods policies. Values: Pre-migration (use policy for authentication only, respect legacy policies), Migration In Progress (use policy for authentication and SSPR, respect legacy policies), Migration Complete (use policy for authentication and SSPR, ignore legacy policies).
- Allowed Authentication Methods: list of authentication methods allowed for the user through modern authentication methods policies. An authentication method can be allowed, but it does not mean the user has already registered, nor that MFA is enabled for the user. Important note: this list does not reflect legacy authentication methods. If the migration is in Complete state, this list is exhaustive. Otherwise, legacy authentication methods could still be enabled on your organization.
- Last Sign In now only reflects the last successful Sign In
Correctifs :
- Monitor - "Too Many Logins" events duplicates fix
Mise à jour du Lundi 31 Juillet 2023
Nouvelles fonctionnalités / Evolutions :
- Advanced Report - Nouvelles données ajoutées au rapport Azure AD - User MFA Status :
- Roles : Liste des rôles de l'utilisateur dans Entra ID (Azure AD)
- Enrolled Authentication Methods : Listes des méthodes d'authentification sur lesquelles l'utilisateur s'est enregistré.
- Détails des Conditional Access Policies :
- Target : Liste des Conditional Access Policies s'appliquant à l'utilisateur, sans conditions
- Conditional: Liste des Conditional Access Policies s'appliquant à l'utilisateur, sous conditions. La liste des conditions est affichée entre parenthèses à côté du nom de la stratégie.
- Uniquement si le tenant possède Azure AD Premium (P1 or P2) - Last Sign-In details:
- Last Sign-In Requirement : Quel était le requis d'authentification à la dernière connexion de l'utilisateur?
- Last Sign-In Details : Liste des étapes d'authentification ayant eu lieu lors de la dernière connexion
- Last Sign-In Interpretation : Interprétation du scénario de connexion basé sur les détails de connexion.
- Advanced Report - Nous avons mis à jour les permissions requises de l'application Office Protect Entra ID (Aure AD) : ajout de la permission “ReportSettings.ReadWrite.All”.
Cette permission permettra à Office Protect de modifier la valeur d'un paramètres requis pour l'accès à certaines données mises à disposition dans les rapports avancés. Paramètre : 'Display concealed users, group, and site names in all reports', accessible dans le portail administrateur Microsoft 365 > Org settings > Reports.
Si votre application Office Protect est active, vous n'avez rien à faire.
Si votre application Office Protect n'est pas en santé, vous devriez avoir reçu une nouvelle alerte "Health Status". Afin de résoudre le problème, vous devez rétablir les droits de l'application : voir notre article how to reconsent.
Vos tenants restent cependant monitorés sans cette permission.
Mise à jour du Lundi 17 Juillet 2023
Correctifs :
- Set - En raison d'un changement de comportement du paramètre Safe Attachments chez Microsoft, l'application du paramètre Enable Safe Attachments tombait en erreur. Un correctif a été déployé, le paramètre peut désormais être correctement appliqué.
Mise à jour du Jeudi 07 Juillet 2023
Nouvelles fonctionnalités / Evolutions :
- Set - Deux nouveaux paramètres SharePoint ! Pour en savoir plus, cliquez ci-dessous :
- Set - Afin de gagner en clarté, nous avons changé l'affichage des listes : les valeurs sont désormais affichées dans deux listes différentes (Authorized et Unauthorized). Paramètres concernés :
- Block "Bad" File Extension Attachments
- Block Top Spamming Countries
- Only Allow Emails in Specific Languages
- Monitor - Nouvelle alerte Microsoft 365 setting enforced by Office Protect : afin de vous fournir plus d'informations lorsque Office Protect réapplique automatiquement un paramètre Microsoft 365 sur votre tenant, nous avons dissocié cette nouvelle alerte de Microsoft 365 setting changed outside Office Protect. Par mesure de flexibilité, vous pouvez activer et désactiver les Alerts / Digests pour cette nouvelle alerte depuis la rubrique Monitor. Par défaut, il sera configuré de la même manière que votre alerte Microsoft 365 setting changed outside Office Protect.
Plus d'information ici
Correctifs :
- ConnectWise Beta - Correctif de performance sur l'affichage de la liste de companies ConnectWise lorsque la liste est trop volumineuse
- Set - Correctif sur l'affichage des valeurs par défaut dans les paramètres à messages et liste
- Set - Nous ne sommes pas en mesure d'appliquer le paramètre Account Passwords Never Expire sur les domaines de type "None". Afin d'éviter toute erreur à l'application de ce paramètre, Office Protect ne tente plus de modifier les valeurs d'expiration des domaines de type "None".
- Advanced Report - Correctif sur l'affichage de dates
- Monitor - Correctif sur le paramètre Exchange Scripting(Powershell) Access lors de son application, si deux utilisateurs ont le même display name au sein d'une même organisation
- Monitor - Correctif sur les événements License Assigned et License Removed non déclenchés en raison d'une modification des opérations Microsoft.
Mise à jour du Jeudi 08 Juin 2023
Nouvelles fonctionnalités / Evolutions :
- Trois nouveaux paramètres! Cliquez sur chacun pour en savoir plus :
- Advanced Reporting fait désormais partie intégrante d'Office Protect Core
Correctifs :
- ConnectWise Beta - Correction d'un bug à la vérification des identifiants
- Security Events - Correction d'un bug dans la détection de "Setting changed outside Office Protect"
Mise à jour du Jeudi 25 Mai 2023
Nouvelles fonctionnalités / Evolutions :
- Le connecteur ConnectWise est désormais disponible en phase beta ! Pour participer, envoyez-nous un email à feedback@office-protect.com
- Ajout d'un lien vers Office Protect dans les emails de Security Events
Correctifs :
- Health Status - Health status Office Protect Health "Unavailable" pour certains tenants : le bouton Remediation est désormais accessible
- Set - Profil de setting non affiché pour certains tenants. Note: cela n'a pas eu d'impact sur l'application des settings, ni sur le profil lui-même.