Détails des dernières mises à jour Office Protect
Annonce - Nouvel outil d'évaluation de la sécurité disponible dès maintenant !
Comme mentionné lors de notre dernière session « Keep up with Office Protect », nous sommes ravis de présenter notre dernier outil : le Security Assessment par Office Protect. Utilisez-le pour :
- Évaluer la sécurité de vos locataires Microsoft 365,
- Obtenir des informations et des recommandations exploitables,
- Générer un rapport à partager avec vos clients.
Son utilisation est entièrement gratuite. Nous attendons avec impatience vos commentaires et suggestions à l'adresse feedback@office-protect.com.
Mise à jour du Mardi 17 Septembre, 2024
New Features / Evolutions :
- MFA Audit: You can now create create, customize, and download an Outlook email template to encourage unregistered users to register for Multi-Factor Authentication (MFA).
Learn how to send a MFA registration reminder - General improvement: references to "Azure AD" have been replaced with "Entra ID"
Mise à jour du Mardi 10 Septembre, 2024
New Features / Evolutions :
- General improvement: all dates in the Office Protect application are now displayed according to your browser's configuration (format / timezone). Please note that security events are still displayed in the timezone selected in the Monitor section.
- News page: new section with Office Protect news and notifications
- MFA Audit:
- You can now filter your tenants from the blue tenant selection banner displayed on top of the page
- The Conditional Access Policies details are now available. To access the details, click on the "MFA CAP" or "Partial MFA CAP" pastilles from the Tenants Configuration table. You can find:
- The Conditional Access policies list
- The number of covered users by each policy
- The conditions applied within the policy
- MFA Audit PDF changes in the "Preamble" section
- You can now refresh a tenant's data, from the side menu in the Tenants Configuration table
- Whitelist: column added to the whitelist table to show the rule's creator
- Security Events details:
- Redirections to Microsoft admin portals when clicking on the source pastille
- Remediation: redirection to "Enable Client Rules Forwarding Block" setting when the setting can improve the situation
Fixes:
- Report:
- Administrator role change: some false positives were raised (a removed role event followed by an added role event). The mechanism triggering these false positives has been fixed.
Mise à jour du Mercredi 14 Août, 2024
New Feature: MFA Audit!
We are excited to announce a great new feature in Office Protect: MFA Audit. This feature, one of our most requested, is specifically designed to identify and address Multi-Factor Authentication (MFA) issues across your Microsoft 365 tenants.
With MFA Audit, you will be able to:
- Quickly identify MFA configuration gaps across your tenants
- Detect registration issues with MFA authentication methods
- Gain comprehensive insights into the MFA protections currently in place, and generate a PDF report
MFA Audit is accessible in the Office Protect application today for no additional cost.
Complete documentation for this feature
We look forward to your feedback and suggestions at feedback@office-protect.com
Mise à jour du Mercredi 31 Juillet, 2024
New Features / Evolutions:
- Report - Remediation: Remove Sharing Link: remove any SharePoint anonymous sharink link for "File Shared Publicly (anonymous)" security events.
- Report:
- In "Suspicious Inbox Rule Created security" events, the mailbox on which the suspicious inbox rule was created has been added
- in "Application Permissions Change" security events, the user's display name has been added
Mise à jour du Jeudi 11 Juillet, 2024
New Features / Evolutions :
- Security Assessment: Legal documents are now available in French language
Fixes:
- Report:
Mise à jour du Mardi 11 Juin, 2024
New Features / Evolutions:
- Report - Remediation:
- Remove Rule: remove any inbox rules, mailbox forwarding settings or mail flow (transport) rules for "Mail Forwarding Rule(s) to External Destination Created" and "Suspicious Inbox Rule Detected" security events.
- Health Status: review the appropriate health statuses from the Health Status security events
- Monitor: Logs with "ODMTA" user agents new versions have been whitelisted
Mise à jour du Mercredi 29 Mai, 2024
New Features / Evolutions:
- Report - Remediation:
- Mailbox Access: remove the user's access to the concerned mailbox for "Mailbox Access Granted to Non-Owner" and "Mailbox Access by Non-Owner" security events.
- Security Settings: configure the appropriate security settings for the following: File Shared Publicly (anonymous), User Consented to an App and Microsoft 365 setting changed/enforced outside/by Office Protect
- Security Assessment - Adjustments to the PDF report design
Mise à jour du lundi 30 avril 2024
New Features / Evolutions:
- Monitor - New security event: be alerted whenever a suspicious inbox rule has been created / updated on your tenant. Learn more
Mise à jour du jeudi 25 avril 2024
New Features / Evolutions:
- Report - Remediation: new user-based remediation added! On all events triggered by / on a user, if the account is deemed compromised, you can now reset the user's password directly from Office Protect.
Fixes:
- Whitelist: Display issues in the form to whitelist a User Consented to an App security events
- Integrations: Integration deletion popup unavailable
Mise à jour du jeudi 15 mars 2024
New Features / Evolutions:
- Autotask integration: the Autotask beta phase has ended and the Autotask connector is now available to everyone!
To set up your integration, follow our guides: - Report - Application state is now displayed in the Remediation section when a remediation on an application can be performed
Fixes:
- Whitelist - Filtering on the Criteria column is working again
- Report - Mail Forwarding Rule(s) to External Destination Created - Some security events could be raised following an update of the rule, even if you had already been alerted about this rule previously and destinations have not changed. From this release, if you have already been alerted on a forwarding rule, you will not be alerted again when it's being updated, except if the external destinations change.
Mise à jour du mercredi 28 février 2024
Fixes:
- Report - Do Not Allow Third-Party Integrated Applications setting changed event
You may have received a security event indicating a change of the Do Not Allow Third-Party Integrated Applications setting value on your tenant (from Enabled to Disabled). This alert was triggered after Microsoft changed the way this setting is managed. Changes to enable, disable and monitor the setting in Office Protect have been published, and the situation has returned to normal. There is no need to reapply the setting if you haven't changed its value since then.
More information on what has changed - Advanced Report - User MFA Status advanced report does not fail anymore on tenants with a large number of users
Mise à jour du jeudi 08 février 2024
New Features / Evolutions:
- Report - User data standardized in security events to display both the user's principal name and the user's display name
- Report - On Mailbox Access Granted to Non-Owner and Mailbox Access by Non-Owner, the mailbox data has been reviewed to display the mailbox email address instead of the mailbox id
- General - Technical improvements: it takes less time to apply your settings and to monitor your activity
Mise à jour du lundi 22 janvier 2024
New Features / Evolutions:
- Monitor - New security event: be alerted whenever permissions have been added or removed from an application installed in your Microsoft Entra ID. This security event can be switch on/off from the Monitor section.
- Monitor - You can now select the timezone in which you would like to receive your security events. By default, the timezone value is EST. To change it, go in the Monitor section > Settings.
- Report / Whitelist - Events triggered on Sharepoint Anonymous Users (id starting with urn:spo:anon:) can now be ignored through a whitelist rule independently of the anonymous user id. Creating a rule on "SharePoint Anonymous User" will ignore all future events triggered by any "urn:spo:anon:..." user.
Fixes:
- Report - CSV export no longer contains default ignore data
Mise à jour du lundi 18 décembre 2023
Nouvelles fonctionnalités / évolutions :
- Report - Introducing remediation actions designed to quickly address and contain compromised situations, making your response as easy as a few clicks!
Correctifs :
- ConnectWise - Handle ConnectWise on-premise integration
- Redirection from the Cloud Manager portal was sometimes not redirecting to the right tenant
Mise à jour du lundi 04 décembre 2023
Nouvelles fonctionnalités / évolutions :
- Set - Safe Attachments: when applying the Safe Attachments setting, the selected option is now "Block" instead of "Dynamic Delivery", as per Microsoft recommendation. Messages containing malicious attachments won't be delivered and are quarantined. Delivery of safe messages might be delayed due to Safe Attachments scanning.
If your setting is applied with the "Dynamic Delivery" option, you will not receive any Setting Changed security event. - Integrations - Autotask: New health status notification when a configuration changes in Autotask, if a new field is required at the ticket creation.
Mise à jour du mardi 14 novembre 2023
Nouvelles fonctionnalités / évolutions :
- Nouveaux paramètres Teams :
Mise à jour du lundi 30 octobre 2023
Nouvelles fonctionnalités / évolutions :
- Autotask & ConnectWise Integrations - Fonctionnalité de test de création de ticket afin de vérifier que la combinaison de paramètres sélectionnée fonctionne
- Autotask Integrations - Ajout du champ Queue Id dans le formulaire de paramètres de création de ticket
Mise à jour du lundi 16 octobre 2023
Nouvelles fonctionnalités / évolutions :
- Whitelist rules features - Création de règles de whitelist afin de ne pas être alerté sur des événements contenant des critères spécifiques
How to create a rule to automatically ignore events - Digest emails - Gestion des emails de Digest contenant plus de 100 événements
Mise à jour du lundi 25 septembre 2023
Nouvelles fonctionnalités / évolutions :
- Set - Vous pouvez désormais supprimer un profil de settings non utilisés, depuis le menu déroulant de profils (en cliquant sur la croix)
Mise à jour du jeudi 14 septembre 2023
Nouvelles fonctionnalités / évolutions :
- Integrations - The Autotask connector is now available in its beta phase! To participate and give us your feedback, email us at feedback@office-protect.com
Take a look at our documentation to set up the prerequisites - Set - Flag Phishing Emails using Tenant Domain or Staff Name setting improvement: encoded display names are now detected. Whenever an external email is sent with an encoded display name impersonating someone from your organization, the warning banner will be displayed.
Correctifs :
- Set - A crash sometimes occured when a change was made to a settings profile with no tenant attached to it.
Mise à jour du mercredi 16 août 2023
Nouvelles fonctionnalités / évolutions :
ConnectWise integration is now available to all! All the beta references have been removed. To setup your integration, you can refer to our documentation.
- ConnectWise integration - New ticket creation setting: you can now choose your ticket initial status and see the default board related to your ConnectWise Office Protect API Member
Correctifs :
- Monitor - "License Assigned" and "License Removed" events detection system has been refactored and fixed.
- Setup - Issues when clicking on "Remediate" button when "Office Protect is Active" health status gets declined have been detected and fixed
- Advanced Report - In "User MFA Status" report, conditional access policies with applied conditions were incorrectly reported in the "target" column.
Mise à jour du jeudi 10 août 2023
Nouvelles fonctionnalités / évolutions :
- Monitor - Microsoft IP whitelisting has been improved
- Advanced Report - New data included in the Azure AD - User MFA Status report:
- Authentication Methods Migration State: migration state from the legacy policies to the new unified policy (authentication methods policies). On September 30th, 2024, the legacy multifactor authentication and self-service password reset policies will be deprecated and all authentication methods will be managed through the authentication methods policies. Values: Pre-migration (use policy for authentication only, respect legacy policies), Migration In Progress (use policy for authentication and SSPR, respect legacy policies), Migration Complete (use policy for authentication and SSPR, ignore legacy policies).
- Allowed Authentication Methods: list of authentication methods allowed for the user through modern authentication methods policies. An authentication method can be allowed, but it does not mean the user has already registered, nor that MFA is enabled for the user. Important note: this list does not reflect legacy authentication methods. If the migration is in Complete state, this list is exhaustive. Otherwise, legacy authentication methods could still be enabled on your organization.
- Last Sign In now only reflects the last successful Sign In
Correctifs :
- Monitor - "Too Many Logins" events duplicates fix
Mise à jour du lundi 31 juillet 2023
Nouvelles fonctionnalités / évolutions :
- Advanced Report - Nouvelles données ajoutées au rapport Azure AD - User MFA Status :
- Roles : Liste des rôles de l'utilisateur dans Entra ID (Azure AD)
- Enrolled Authentication Methods : Listes des méthodes d'authentification sur lesquelles l'utilisateur s'est enregistré.
- Détails des Conditional Access Policies :
- Target : Liste des Conditional Access Policies s'appliquant à l'utilisateur, sans conditions
- Conditional: Liste des Conditional Access Policies s'appliquant à l'utilisateur, sous conditions. La liste des conditions est affichée entre parenthèses à côté du nom de la stratégie.
- Uniquement si le tenant possède Azure AD Premium (P1 or P2) - Last Sign-In details:
- Last Sign-In Requirement : Quel était le requis d'authentification à la dernière connexion de l'utilisateur?
- Last Sign-In Details : Liste des étapes d'authentification ayant eu lieu lors de la dernière connexion
- Last Sign-In Interpretation : Interprétation du scénario de connexion basé sur les détails de connexion.
- Advanced Report - Nous avons mis à jour les permissions requises de l'application Office Protect Entra ID (Aure AD) : ajout de la permission “ReportSettings.ReadWrite.All”.
Cette permission permettra à Office Protect de modifier la valeur d'un paramètres requis pour l'accès à certaines données mises à disposition dans les rapports avancés. Paramètre : 'Display concealed users, group, and site names in all reports', accessible dans le portail administrateur Microsoft 365 > Org settings > Reports.
Si votre application Office Protect est active, vous n'avez rien à faire.
Si votre application Office Protect n'est pas en santé, vous devriez avoir reçu une nouvelle alerte "Health Status". Afin de résoudre le problème, vous devez rétablir les droits de l'application : voir notre article how to reconsent.
Vos tenants restent cependant monitorés sans cette permission.
Mise à jour du lundi 17 juillet 2023
Correctifs :
- Set - En raison d'un changement de comportement du paramètre Safe Attachments chez Microsoft, l'application du paramètre Enable Safe Attachments tombait en erreur. Un correctif a été déployé, le paramètre peut désormais être correctement appliqué.
Mise à jour du jeudi 7 juillet 2023
Nouvelles fonctionnalités / évolutions :
- Set - Deux nouveaux paramètres SharePoint! Pour en savoir plus, cliquez ci-dessous :
- Set - Afin de gagner en clarté, nous avons changé l'affichage des listes : les valeurs sont désormais affichées dans deux listes différentes (Authorized et Unauthorized). Paramètres concernés :
- Block "Bad" File Extension Attachments
- Block Top Spamming Countries
- Only Allow Emails in Specific Languages
- Monitor - Nouvelle alerte Microsoft 365 setting enforced by Office Protect : afin de vous fournir plus d'informations lorsque Office Protect réapplique automatiquement un paramètre Microsoft 365 sur votre tenant, nous avons dissocié cette nouvelle alerte de Microsoft 365 setting changed outside Office Protect. Par mesure de flexibilité, vous pouvez activer et désactiver les Alerts / Digests pour cette nouvelle alerte depuis la rubrique Monitor. Par défaut, il sera configuré de la même manière que votre alerte Microsoft 365 setting changed outside Office Protect.
Plus d'information ici
Correctifs :
- ConnectWise Beta - Correctif de performance sur l'affichage de la liste de companies ConnectWise lorsque la liste est trop volumineuse
- Set - Correctif sur l'affichage des valeurs par défaut dans les paramètres à messages et liste
- Set - Nous ne sommes pas en mesure d'appliquer le paramètre Account Passwords Never Expire sur les domaines de type "None". Afin d'éviter toute erreur à l'application de ce paramètre, Office Protect ne tente plus de modifier les valeurs d'expiration des domaines de type "None".
- Advanced Report - Correctif sur l'affichage de dates
- Monitor - Correctif sur le paramètre Exchange Scripting(Powershell) Access lors de son application, si deux utilisateurs ont le même display name au sein d'une même organisation
- Monitor - Correctif sur les événements License Assigned et License Removed non déclenchés en raison d'une modification des opérations Microsoft.
Mise à jour du jeudi 8 juin 2023
Nouvelles fonctionnalités / évolutions :
- Trois nouveaux paramètres! Cliquez sur chacun pour en savoir plus :
- Advanced Reporting fait désormais partie intégrante d'Office Protect Core
Correctifs :
- ConnectWise Beta - Correction d'un bug à la vérification des identifiants
- Security Events - Correction d'un bug dans la détection de "Setting changed outside Office Protect"
Mise à jour du jeudi 25 mai 2023
Nouvelles fonctionnalités / évolutions :
- Le connecteur ConnectWise est désormais disponible en phase beta! Pour participer, envoyez-nous un email à feedback@office-protect.com
- Ajout d'un lien vers Office Protect dans les emails de Security Events
Correctifs :
- Health Status - Health status Office Protect Health "Unavailable" pour certains tenants : le bouton Remediation est désormais accessible
- Set - Profil de setting non affiché pour certains tenants. Note: cela n'a pas eu d'impact sur l'application des settings, ni sur le profil lui-même.