مشاركة عبر


أحدث الميزات في Microsoft Defender لتطبيقات السحابة

ينطبق على: Microsoft Defender for Cloud Apps

يتم تحديث هذه المقالة بشكل متكرر لإعلامك بالجديد في أحدث إصدار من Microsoft Defender for Cloud Apps.

لمزيد من المعلومات حول أحدث الميزات في منتجات أمان Microsoft Defender الأخرى، راجع:

للحصول على أخبار حول الإصدارات السابقة، راجع أرشيف التحديثات السابقة Microsoft Defender for Cloud Apps.

نوفمبر 2024

إشعار تطبيق عناصر تحكم الجلسة الداخلية

يتم استخدام تطبيق Enterprise "Microsoft Defender for Cloud Apps – عناصر تحكم الجلسة" داخليا بواسطة خدمة التحكم في تطبيق الوصول المشروط.
يرجى التأكد من عدم وجود نهج CA يقيد الوصول إلى هذا التطبيق. بالنسبة للنهج التي تقيد جميع التطبيقات أو بعضها، يرجى التأكد من إدراج هذا التطبيق كاستثناء أو تأكيد أن نهج الحظر متعمد.

لمزيد من المعلومات، راجع نموذج: إنشاء نهج الوصول المشروط Microsoft Entra ID للاستخدام مع Defender for Cloud Apps.

دعم Defender for Cloud Apps لواجهة برمجة تطبيقات Graph (معاينة)

يمكن للعملاء Defender for Cloud Apps الآن الاستعلام عن البيانات حول التطبيقات المكتشفة عبر واجهة برمجة تطبيقات Graph. استخدم واجهة برمجة تطبيقات Graph لتخصيص طرق العرض وأتمتة التدفقات على صفحة التطبيقات المكتشفة ، مثل تطبيق عوامل التصفية لعرض بيانات معينة. تدعم واجهة برمجة التطبيقات قدرات GET فقط.

لمزيد من المعلومات، اطلع على:

مبادرة أمان SaaS في إدارة التعرض

يوفر إدارة التعرض للأمان في Microsoft طريقة مركزة ومحركة للقياس لتتبع التعرض في مناطق أمنية محددة باستخدام مبادرات أمنية. توفر "مبادرة أمان SaaS" موقعا مركزيا لجميع أفضل الممارسات المتعلقة بأمان SaaS، مصنفة إلى 12 مقياسا قابلا للقياس. تم تصميم هذه المقاييس للمساعدة في إدارة وتحديد أولويات العدد الكبير من توصيات الأمان بشكل فعال. هذه الإمكانية هي التوفر العام (في جميع أنحاء العالم) - لاحظ إدارة التعرض للأمان في Microsoft البيانات والقدرات غير متوفرة حاليا في السحب الحكومية الأمريكية - GCC و GCC High و DoD

لمزيد من المعلومات، راجع مبادرة أمان SaaS.

الرؤية في أصل التطبيق (معاينة)

Defender for Cloud Apps سيتمكن المستخدمون الذين يستخدمون إدارة التطبيقات من الحصول على رؤية لأصل تطبيقات OAuth المتصلة ب Microsoft 365. يمكنك تصفية التطبيقات التي لها أصول خارجية ومراقبتها، لمراجعة هذه التطبيقات بشكل استباقي وتحسين الوضع الأمني للمؤسسة.

لمزيد من المعلومات، راجع رؤى مفصلة حول تطبيقات OAuth.

إمكانات تصفية الأذونات وتصديرها (معاينة)

يمكن للمستخدمين Defender for Cloud Apps الذين يستخدمون إدارة التطبيقات الاستفادة من إمكانات تصفية الأذونات الجديدة وتصديرها لتحديد التطبيقات التي لها أذونات محددة بسرعة للوصول إلى Microsoft 365.

لمزيد من المعلومات، راجع عوامل التصفية حول إدارة التطبيقات.

يمكن للمستخدمين Defender for Cloud Apps الذين يستخدمون إدارة التطبيقات الآن الحصول على رؤية في مستوى الامتياز لجميع أذونات واجهة برمجة تطبيقات الطرف الأول من Microsoft الشائعة. ستمكنك التغطية المحسنة لتصنيف مستوى الامتياز من عرض التطبيقات ومراقبتها بأذونات قوية في واجهات برمجة التطبيقات القديمة وغيرها من واجهات برمجة التطبيقات غير Graph التي لديها حق الوصول إلى Microsoft 365.

لمزيد من المعلومات، راجع تفاصيل إذن تطبيق OAuth المتعلقة بإدارة التطبيق.

رؤى استخدام البيانات الدقيقة في الوصول إلى واجهة برمجة تطبيقات EWS (معاينة)

يمكن للمستخدمين Defender for Cloud Apps الذين يستخدمون إدارة التطبيقات الآن الحصول على رؤى دقيقة حول البيانات التي يتم الوصول إليها بواسطة التطبيقات باستخدام واجهة برمجة تطبيقات EWS القديمة جنبا إلى جنب مع Microsoft Graph. ستمكنك التغطية المحسنة لنتائج تحليلات استخدام البيانات من الحصول على رؤية أعمق للتطبيقات التي تصل إلى رسائل البريد الإلكتروني باستخدام واجهة برمجة تطبيقات EWS القديمة.

لمزيد من المعلومات، راجع رؤى استخدام بيانات تطبيق OAuth حول إدارة التطبيق.

أكتوبر 2024

بيانات شاذة جديدة في جدول CloudAppEvents للتتبع المتقدم

Defender for Cloud Apps المستخدمين الذين يستخدمون التتبع المتقدم في مدخل Microsoft Defender، يمكنهم الآن الاستفادة من أعمدة LastSeenForUser وSerer غير المألوفة الجديدة للاستعلامات وقواعد الكشف.
تم تصميم الأعمدة الجديدة لمساعدتك على تحديد الأنشطة غير الشائعة التي قد تبدو مريبة بشكل أفضل، والسماح لك بإنشاء اكتشافات مخصصة أكثر دقة، بالإضافة إلى التحقيق في أي أنشطة مشبوهة تنشأ.

لمزيد من المعلومات، راجع مخطط بيانات التتبع المتقدم "CloudAppEvents".

عنصر تحكم تطبيق الوصول المشروط الجديد / البيانات المضمنة في جدول CloudAppEvents للتتبع المتقدم

Defender for Cloud Apps يمكن للمستخدمين الذين يستخدمون التتبع المتقدم في مدخل Microsoft Defender الآن استخدام أعمدة AuditSource و SessionData الجديدة للاستعلامات وقواعد الكشف.
يسمح استخدام هذه البيانات بالاستعلامات التي تأخذ في الاعتبار مصادر تدقيق محددة، بما في ذلك التحكم في الوصول والجلسة والاستعلامات حسب جلسات مضمنة محددة.

لمزيد من المعلومات، راجع مخطط بيانات التتبع المتقدم "CloudAppEvents".

بيانات جديدة في جدول CloudAppEvents للتتبع المتقدم - OAuthAppId

Defender for Cloud Apps يمكن للمستخدمين الذين يستخدمون التتبع المتقدم في مدخل Microsoft Defender الآن استخدام عمود OAuthAppId الجديد للاستعلامات وقواعد الكشف.

يسمح استخدام OAuthAppId بالاستعلامات التي تأخذ في الاعتبار تطبيقات OAuth معينة، ما يجعل الاستعلامات وقواعد الكشف أكثر دقة.

لمزيد من المعلومات، راجع مخطط بيانات التتبع المتقدم "CloudAppEvents".

سبتمبر 2024

فرض Edge في المستعرض عند الوصول إلى تطبيقات الأعمال

يمكن للمسؤولين الذين يفهمون قوة حماية Edge في المستعرض، الآن مطالبة مستخدميهم باستخدام Edge عند الوصول إلى موارد الشركة.

السبب الأساسي هو الأمان، لأن الحاجز الذي يحول دون التحايل على عناصر التحكم في الجلسة باستخدام Edge أعلى بكثير من تقنية الوكيل العكسي.

لمزيد من المعلومات، راجع: فرض حماية Edge في المستعرض عند الوصول إلى تطبيقات الأعمال

توصيل Mural ب Defender for Cloud Apps (معاينة)

يدعم Defender for Cloud Apps الآن الاتصالات بحسابات Mural باستخدام واجهات برمجة تطبيقات موصل التطبيق، ما يمنح الرؤية الخاصة بك ويتحكم في استخدام Mural لمؤسستك.

لمزيد من المعلومات، اطلع على:

إزالة القدرة على إرسال بريد إلكتروني للمستخدمين النهائيين حول الإجراءات المحظورة

اعتبارا من 1 أكتوبر 2024، سنتوقف عن الميزة التي تعلم المستخدمين النهائيين عبر البريد الإلكتروني عند حظر إجراءاتهم بواسطة نهج الجلسة.

يضمن هذا الخيار أنه إذا تم حظر إجراء المستخدم، يحصل على رسالة مستعرض وإخطار بالبريد الإلكتروني.

لم يعد بإمكان المسؤولين تكوين هذا الإعداد عند إنشاء نهج جلسة عمل جديدة.

لن تؤدي نهج الجلسة الحالية مع هذا الإعداد إلى تشغيل إعلامات البريد الإلكتروني للمستخدمين النهائيين عند حدوث إجراء حظر.

سيستمر المستخدمون النهائيون في تلقي رسالة الحظر مباشرة من خلال المستعرض وسيتوقفون عن تلقي إعلام الحظر عبر البريد الإلكتروني.

لقطة شاشة لخيار إعلام المستخدم النهائي عن طريق البريد الإلكتروني:

لقطة شاشة لكيفية حظر إعلام المستخدم النهائي عبر البريد الإلكتروني.

أغسطس 2024

وثائق Defender for Cloud Apps المعاد تنظيمها

لقد أعدنا تنظيم وثائق Microsoft Defender for Cloud Apps لتسليط الضوء على ركائز المنتج الرئيسية وحالات الاستخدام، وللتوافق مع وثائق Microsoft Defender الشاملة.

استخدم آليات الملاحظات في أعلى وأسفل كل صفحة وثائق لإرسال تعليقاتك إلينا على وثائق Defender for Cloud Apps.

تصدير واسع النطاق لسجلات النشاط (معاينة)

تجربة مستخدم جديدة مخصصة لتزويد المستخدمين بخيار التصدير من صفحة "سجل النشاط" حتى ستة أشهر احتياطيا أو ما يصل إلى 100 ألف حدث.

يمكنك تصفية النتائج باستخدام النطاق الزمني وعوامل التصفية الأخرى المختلفة وحتى إخفاء الأنشطة الخاصة.

لمزيد من المعلومات، راجع أنشطة التصدير قبل ستة أشهر

يوليو 2024

تكوين عنوان URL مخصص للدعم وتضمينه في صفحات الحظر (معاينة)

تخصيص تجربة كتلة Microsoft Defender for Cloud Apps (MDA) للتطبيقات المحظورة باستخدام Cloud Discovery.

يمكنك إعداد عنوان URL مخصص لإعادة التوجيه على صفحات الحظر

  • لتثقيف المستخدمين النهائيين وإعادة توجيههم إلى نهج الاستخدام المقبول للمؤسسة
  • لتوجيه المستخدمين النهائيين إلى الخطوات التي يجب اتباعها لتأمين استثناء للكتلة

لمزيد من المعلومات، راجع تكوين عنوان URL المخصص لصفحات كتلة MDA

الحماية داخل المستعرض لمستخدمي macOS والنهج المدعومة حديثا (معاينة)

أصبح مستخدمو متصفح Edge من macOS الذين تم تحديد نطاقهم لنهج الجلسة محميين الآن بحماية داخل المستعرض.

نهج الجلسة التالية مدعومة الآن:

  • حظر تحميل الملفات الحساسة ومراقبته
  • لصق الحظر والمراقبة
  • حظر تحميل البرامج الضارة ومراقبتها
  • حظر تنزيل البرامج الضارة ومراقبتها

راجع الحماية في المستعرض.

يتم دعم الحماية داخل المستعرض مع الإصدارين المستقرين الأخيرين من Edge (على سبيل المثال، إذا كان أحدث Edge هو 126، فإن الحماية داخل المستعرض تعمل مع الإصدارين 126 وv125).

راجع إصدارات Microsoft Edge.

يونيو 2024

إعادة التوجيه التلقائي لمدخل Defender for Cloud Apps الكلاسيكي - التوفر العام

تم تقارب تجربة المدخل الكلاسيكي Microsoft Defender for Cloud Apps ووظائفه في مدخل Microsoft Defender XDR. اعتبارا من يونيو 2024، تتم إعادة توجيه جميع العملاء الذين يستخدمون مدخل Defender for Cloud Apps الكلاسيكي تلقائيا إلى Microsoft Defender XDR، دون أي خيار للعودة إلى المدخل الكلاسيكي.

لمزيد من المعلومات، راجع Microsoft Defender for Cloud Apps في Microsoft Defender XDR.

Microsoft Entra ID يتم إلحاق التطبيقات تلقائيا للتحكم في تطبيق الوصول المشروط (معاينة)

الآن، عند إنشاء نهج الوصول أو الجلسة باستخدام التحكم في تطبيق الوصول المشروط، يتم إلحاق تطبيقات Microsoft Entra ID تلقائيا وإتاحتها لك لاستخدامها في نهجك.

عند إنشاء نهج الوصول وجلسة العمل، حدد تطبيقاتك عن طريق التصفية للإلحاق التلقائي Azure AD، أو لتطبيقات Microsoft Entra ID، أو الإعداد اليدوي، لتطبيقات IdP غير التابعة ل Microsoft.

على سبيل المثال:

لقطة شاشة لعامل تصفية التطبيق الجديد لنهج الوصول والجلسة.

لا تزال الخطوات الإضافية لاستخدام التحكم في تطبيق الوصول المشروط تتضمن ما يلي:

  • إنشاء نهج وصول مشروط Microsoft Entra ID للتطبيقات التي تريد التحكم فيها باستخدام Defender for Cloud Apps التحكم في تطبيق الوصول المشروط.
  • خطوات يدوية لإلحاق تطبيقات غير Microsoft IdP، بما في ذلك تكوين IdP للعمل مع Defender for Cloud Apps.

لمزيد من المعلومات، اطلع على:

اكتشاف Defender for Cloud Apps على macOS (معاينة)

يدعم Defender for Cloud Apps الآن اكتشاف التطبيقات السحابية على أجهزة macOS جنبا إلى جنب مع تكامل Microsoft Defender لنقطة النهاية. يوفر Defender for Cloud Apps وDefender لنقطة النهاية معا رؤية سلسة ل Shadow IT وحلا للتحكم.

جنبا إلى جنب مع هذا التحسين، تمت إعادة تسمية الخيار Win10 Endpoint Users في صفحة Cloud Discovery إلى نقاط النهاية المدارة بواسطة Defender.

لمزيد من المعلومات، اطلع على:

AKS مدعومة لمجموعة السجلات التلقائية (معاينة)

يدعم Microsoft Defender for Cloud Apps جامع السجلات الآن خدمة Azure Kubernetes (AKS) عندما يكون نوع المتلقي هو Syslog-tls، ويمكنك تكوين مجموعة السجل التلقائية على AKS لإعداد التقارير المستمرة باستخدام Defender for Cloud Apps.

لمزيد من المعلومات، راجع تكوين تحميل السجل التلقائي باستخدام Docker على خدمة Azure Kubernetes (AKS).

عنصر تحكم تطبيق الوصول المشروط الجديد / البيانات المضمنة لجدول CloudAppEvents للتتبع المتقدم (معاينة)

Defender for Cloud Apps يمكن للمستخدمين الذين يستخدمون التتبع المتقدم في مدخل Microsoft Defender الآن استخدام أعمدة AuditSource و SessionData الجديدة للاستعلامات وقواعد الكشف. يسمح استخدام هذه البيانات بالاستعلامات التي تأخذ في الاعتبار مصادر تدقيق محددة، بما في ذلك التحكم في الوصول والجلسة والاستعلامات حسب جلسات مضمنة محددة.

لمزيد من المعلومات، راجع مخطط بيانات التتبع المتقدم "CloudAppEvents".

يتوفر دعم SSPM لمثيلات متعددة من نفس التطبيق بشكل عام

يدعم Defender for Cloud Apps الآن إدارة وضع أمان SaaS (SSPM) عبر مثيلات متعددة من نفس التطبيق. على سبيل المثال، إذا كان لديك مثيلات متعددة من Okta، يمكنك تكوين توصيات Secure Score لكل مثيل على حدة. يظهر كل مثيل كعنصر منفصل في صفحة App Connectors . على سبيل المثال:

لقطة شاشة لخيار تشغيل توصيات درجة الأمان.

لمزيد من المعلومات، راجع إدارة وضع أمان SaaS (SSPM).

مايو 2024

Defender for Cloud Apps في مدخل Microsoft Defender - التوفر العام والإشعار المسبق لإعادة التوجيه

تتوفر تجربة Defender for Cloud Apps في مدخل Microsoft Defender بشكل عام، ويتم تشغيل إعادة التوجيه التلقائي من المدخل الكلاسيكي بشكل افتراضي لجميع العملاء.

اعتبارا من 16 يونيو 2024، لن يكون تبديل إعادة التوجيه متوفرا. من ذلك الحين فصاعدا، ستتم إعادة توجيه جميع المستخدمين الذين يصلون إلى مدخل Microsoft Defender for Cloud Apps الكلاسيكي تلقائيا إلى مدخل Microsoft Defender، دون خيار لإلغاء الاشتراك.

للتحضير لهذا التغيير، نوصي بأن يقوم أي عملاء ما زالوا يستخدمون المدخل الكلاسيكي بنقل العمليات إلى مدخل Microsoft Defender. لمزيد من المعلومات، راجع Microsoft Defender for Cloud Apps في Microsoft Defender XDR.

تشغيل خيارات المعاينة في إعدادات Microsoft Defender XDR الرئيسية (معاينة)

الآن، يمكن لعملاء المعاينة إدارة إعدادات ميزات المعاينة جنبا إلى جنب مع ميزات المعاينة Microsoft Defender XDR الأخرى.

حدد الإعدادات > Microsoft Defender XDR > المعاينة العامة > لتبديل ميزات المعاينة أو إيقاف تشغيلها حسب الحاجة. على سبيل المثال:

لقطة شاشة لصفحة إعدادات ميزات Microsoft Defender XDR Preview.

يستمر العملاء الذين لم يستخدموا ميزات المعاينة بعد في رؤية الإعدادات القديمة ضمن إعدادات ميزات معاينة النظام > لتطبيقات >> السحابة.

لمزيد من المعلومات، راجع ميزات المعاينة Microsoft Defender XDR.

إدارة التطبيقات المتاحة للسحب الحكومية

تتوفر الآن ميزات إدارة التطبيقات في Defender for Cloud Apps في السحب الحكومية. لمزيد من المعلومات، اطلع على:

أبريل 2024

تمكين تشفير البيانات من مدخل Microsoft Defender

يمكنك الآن إكمال عملية تشفير البيانات Defender for Cloud Apps الثابتة باستخدام المفتاح الخاص بك عن طريق تمكين تشفير البيانات من منطقة الإعدادات في مدخل Microsoft Defender.

هذه الميزة محدودة الآن على مدخل Microsoft Defender for Cloud Apps الكلاسيكي، وهي متاحة فقط من مدخل Microsoft Defender.

لمزيد من المعلومات، راجع تشفير البيانات Defender for Cloud Apps الثابتة باستخدام المفتاح الخاص بك (BYOK).

مارس 2024

تم إصدار إصدار جامع سجل جديد

أصدرنا إصدارا جديدا من جامع السجلات مع أحدث إصلاحات الثغرات الأمنية. الإصدار الجديد هو columbus-0.272.0-signed.jar، واسم الصورة هو mcaspublic.azurecr.io/public/mcas/logcollector، مع العلامة latest/0.272.0.

تتضمن التغييرات ترقية التبعيات، مثل:

  • amazon-corretto
  • ubuntu
  • libssl
  • oauthlib
  • حفظ السجل
  • قوالب الإعداد

لمزيد من المعلومات، راجع إدارة مجمع السجلات المتقدمة.

Podman مدعوم لجمع السجل التلقائي (معاينة)

يدعم Microsoft Defender for Cloud Apps جامع السجلات الآن Podman، ويمكنك تكوين مجموعة السجل التلقائية على Podman لإعداد التقارير المستمرة باستخدام Defender for Cloud Apps.

يتم دعم جمع السجل التلقائي باستخدام حاوية Docker على أنظمة تشغيل متعددة. بالنسبة لتوزيعات Linux التي تستخدم الإصدار 7.1 من RHEL والإصدارات الأحدث، يجب عليك استخدام Podman كنظام وقت تشغيل الحاوية.

لمزيد من المعلومات، راجع تكوين تحميل السجل التلقائي باستخدام Podman.

بيانات شاذة جديدة لجدول CloudAppEvents للتتبع المتقدم (معاينة)

Defender for Cloud Apps يمكن للمستخدمين الذين يستخدمون التتبع المتقدم في مدخل Microsoft Defender الآن استخدام أعمدة LastSeenForUser وSerer غير المألوفة الجديدة للاستعلامات وقواعد الكشف. يساعد استخدام هذه البيانات على استبعاد الإيجابيات الخاطئة والعثور على الحالات الشاذة.

لمزيد من المعلومات، راجع مخطط بيانات التتبع المتقدم "CloudAppEvents".

الكشف عن التهديدات الجديدة Microsoft Copilot ل Microsoft 365

يوفر Defender for Cloud Apps الآن اكتشافات جديدة لأنشطة المستخدم الخطرة في Microsoft Copilot ل Microsoft 365 مع موصل Microsoft 365.

  • يتم عرض التنبيهات ذات الصلة مع تنبيهات Microsoft Defender XDR الأخرى، في مدخل Microsoft Defender.
  • يتوفر Copilot لأنشطة Microsoft 365 في سجل نشاط Defender for Cloud Apps.
  • في صفحة التتبع المتقدم لمدخل Microsoft Defender، تتوفر أنشطة Copilot ل Microsoft 365 في جدول CloudAppEvents، ضمن Microsoft Copilot لتطبيق Microsoft 365.

لمزيد من المعلومات، اطلع على:

البيانات في حماية الحركة لمستخدمي Microsoft Edge for Business (معاينة)

Defender for Cloud Apps المستخدمين الذين يستخدمون Microsoft Edge for Business ويخضعون لنهج الجلسة محميون الآن مباشرة من داخل المستعرض. تقلل الحماية داخل المستعرض من الحاجة إلى وكلاء، ما يحسن الأمان والإنتاجية.

يواجه المستخدمون المحميون تجربة سلسة مع تطبيقات السحابة الخاصة بهم، دون مشكلات في زمن الانتقال أو توافق التطبيقات، ومع مستوى أعلى من حماية الأمان.

يتم تشغيل الحماية في المستعرض بشكل افتراضي، ويتم طرحها تدريجيا عبر المستأجرين، بدءا من أوائل مارس 2024.

لمزيد من المعلومات، راجع الحماية داخل المستعرض باستخدام Microsoft Edge for Business (معاينة)، وحماية التطبيقات باستخدام Microsoft Defender for Cloud Apps التحكم في تطبيق الوصول المشروط، ونهج الجلسة.

تتوفر الآن Defender for Cloud Apps في مدخل Microsoft Defender لجميع الأدوار Defender for Cloud Apps

تتوفر الآن تجربة Defender for Cloud Apps في مدخل Microsoft Defender لجميع الأدوار Defender for Cloud Apps، بما في ذلك الأدوار التالية التي كانت محدودة سابقا:

  • مسؤول التطبيق/المثيل
  • مسؤول مجموعة المستخدمين
  • مسؤول عام في Cloud Discovery
  • مسؤول تقرير Cloud Discovery

لمزيد من المعلومات، راجع أدوار المسؤول المضمنة في Defender for Cloud Apps.

هام

توصي Microsoft باستخدام الأدوار ذات الأذونات القليلة. يساعد ذلك في تحسين الأمان لمؤسستك. المسؤول العمومي هو دور متميز للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.

فبراير 2024

دعم SSPM للتطبيقات الأكثر اتصالا في التوفر العام

يوفر لك Defender for Cloud Apps توصيات الأمان لتطبيقات SaaS لمساعدتك على منع المخاطر المحتملة. يتم عرض هذه التوصيات عبر Microsoft Secure Score بمجرد أن يكون لديك موصل لتطبيق.

قامت Defender for Cloud Apps الآن بتحسين دعم SSPM الخاص بها في التوفر العام من خلال تضمين التطبيقات التالية:

يتم الآن دعم SSPM أيضا لمساحة عمل Google في التوفر العام.

ملاحظة

إذا كان لديك بالفعل موصل لأحد هذه التطبيقات، فقد يتم تحديث درجاتك في درجة الأمان تلقائيا وفقا لذلك.

لمزيد من المعلومات، اطلع على:

تنبيهات إدارة التطبيقات الجديدة للوصول إلى بيانات الاعتماد والحركة الجانبية

لقد أضفنا التنبيهات الجديدة التالية لعملاء إدارة التطبيقات:

لمزيد من المعلومات، راجع إدارة التطبيقات في Microsoft Defender for Cloud Apps.

يناير / كانون الثاني 2024

دعم SSPM لمثيلات متعددة من نفس التطبيق (معاينة)

يدعم Defender for Cloud Apps الآن إدارة وضع أمان SaaS (SSPM) عبر مثيلات متعددة من نفس التطبيق. على سبيل المثال، إذا كان لديك مثيلات متعددة من AWS، يمكنك تكوين توصيات Secure Score لكل مثيل على حدة. يظهر كل مثيل كعنصر منفصل في صفحة App Connectors . على سبيل المثال:

لقطة شاشة لخيار تشغيل توصيات درجة الأمان.

لمزيد من المعلومات، راجع إدارة وضع أمان SaaS (SSPM).

تمت إزالة القيد لعدد الملفات التي يمكن التحكم فيها للتحميل في نهج الجلسة (معاينة)

تدعم نهج الجلسة الآن التحكم في تحميل المجلدات التي تحتوي على أكثر من 100 ملف، دون حد لعدد الملفات التي يمكن تضمينها في التحميل.

لمزيد من المعلومات، راجع حماية التطبيقات باستخدام Microsoft Defender for Cloud Apps التحكم في تطبيق الوصول المشروط.

إعادة التوجيه التلقائي لمدخل Defender for Cloud Apps الكلاسيكي (معاينة)

تم تقارب تجربة المدخل الكلاسيكي Microsoft Defender for Cloud Apps ووظائفه في مدخل Microsoft Defender XDR. اعتبارا من 9 يناير 2024، تتم إعادة توجيه العملاء الذين يستخدمون مدخل Defender for Cloud Apps الكلاسيكي مع ميزات المعاينة تلقائيا إلى Microsoft Defender XDR، دون أي خيار للعودة إلى المدخل الكلاسيكي.

لمزيد من المعلومات، اطلع على:

الخطوات التالية

إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.