Bypasse d'analyse des liens par les défenses Microsoft 365

Depuis la création d'Exchange Online, le premier système de sécurité utilisé était EOP (Exchange Online Protection), qui se limitait à l'analyse des liens. 

  

En 2018, Microsoft a introduit une solution plus avancée appelée ATP (Advanced Threat Protection). 

Cette dernière offre une analyse approfondie des liens et va même jusqu'à les ouvrir dans des environnements virtuels pour vérifier toute demande d'authentification suspecte.

  

Cependant, au fil des années, le système ATP a évolué pour devenir Microsoft Defender, et les méthodes d'analyse ont également été modifiées. 


En ce qui concerne la possibilité de bypasser ou déclarer des URLs légitimes pour éviter que les systèmes de défense les bypass, je suis heureux de vous informer que cela est possible. 

Vous pouvez effectuer cette action depuis le portail de Microsoft Defender en suivant ce lien : https://security.microsoft.com/safelinksv2 
À cet endroit, vous pouvez spécifier des liens qui ne seront pas recréés par Microsoft Defender, notamment security-mail.net/* et humail.link
Cependant, veuillez noter que cette action peut être effectuée uniquement pour un utilisateur, un groupe ou un domaine dans votre tenant, et non pour d'autres tenant ou de manière générale dans les serveurs Office 365. 
Étiquettes