Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Platí pro: Microsoft Defender for Cloud Apps
Tento článek se často aktualizuje, abyste věděli, co je nového v nejnovější verzi Microsoft Defender for Cloud Apps.
Další informace o tom, co je nového u jiných produktů zabezpečení ve službě Microsoft Defender, najdete tady:
- Co je nového v Microsoft Defender XDR
- Co je nového v Microsoft Defender for Endpoint
- Co je nového v Microsoft Defender for Identity
Informace o dřívějších verzích najdete v Archive minulých aktualizací pro Microsoft Defender for Cloud Apps.
Leden 2026
Konektor Workday se aktualizoval na model oprávnění s nejnižšími oprávněními
Konektor Workday teď ke své funkci vyžaduje jenom oprávnění Zobrazit. Odebrali jsme požadavek na oprávnění Upravit, abychom lépe odpovídali principu nejnižších oprávnění. Stávající konfigurace budou i nadále fungovat, ale správcům se doporučuje aktualizovat nastavení účtu Workday, aby tato nepotřebná práva odebrali jako osvědčený postup zabezpečení.
Další informace najdete v tématu Jak Defender for Cloud Apps pomáhá chránit vaše prostředí Workday.
Prosinec 2025
Microsoft Defender for Cloud Apps oprávnění jsou teď integrovaná se službou Microsoft Defender XDR Unified RBAC.
Integrace Microsoft Defender for Cloud Apps oprávnění s Microsoft Defender XDR Unified RBAC je teď dostupná po celém světě. Další informace najdete v tématu Mapování oprávnění Microsoft Defender for Cloud Apps na oprávnění Microsoft Defender XDR Unified RBAC. Informace o aktivaci úlohy Defender for Cloud Apps najdete v tématu Aktivace Microsoft Defender XDR Unified RBAC.
Vyšší dostupnost nevyužité funkce App Insights pro zásady správného řízení aplikací (Preview)
Nepoužívané funkce App Insights Microsoft Defender for Cloud Apps zásad správného řízení aplikací pomáhá správcům identifikovat a spravovat nepoužívané aplikace OAuth připojené k Microsoftu 365, vynucovat zásady správného řízení na základě zásad a používat pokročilé dotazy proaktivního vyhledávání pro lepší zabezpečení. Tato funkce je teď dostupná pro většinu zákazníků komerčního cloudu. Další informace najdete v tématu Zabezpečení aplikací pomocí funkcí hygieny aplikací.
listopad 2025
Ochrana agenta AI (Preview)
Microsoft Defender poskytuje komplexní ochranu agentů AI, která kombinuje proaktivní správu expozice s pokročilou detekcí hrozeb. Automaticky zjišťuje agenty AI vytvořené v Microsoft Copilot Studio a Azure AI Foundry, shromažďuje protokoly auditu, nepřetržitě monitoruje podezřelé aktivity a integruje detekce a výstrahy do prostředí incidentů a upozornění XDR s vyhrazenou entitou agenta.
Copilot Studio agenti AI
Defender ingestuje data z agentů Copilot Studio do rozšířeného proaktivního vyhledávání, což vám umožní vytvářet vlastní dotazy a aktivně vyhledávat hrozby. Poskytuje také ochranu v reálném čase monitorováním modulu runtime agenta a blokováním škodlivých nebo podezřelých akcí, která je plně integrovaná s incidenty a výstrahami XDR.
Azure agenti AI Foundry AI
Defender monitoruje agenty z hlediska chybných konfigurací a ohrožení zabezpečení, identifikuje potenciální cesty útoku a prostřednictvím správy expozic poskytuje doporučení k zabezpečení, která je možné použít, aby posílil stav zabezpečení AI.
Další informace najdete v tématu Ochrana agentů AI (Preview).
Září 2025
Ochrana agenta v reálném čase během modulu runtime pro agenty Microsoft Copilot Studio AI (Preview)
Microsoft Defender nabízí ochranu agentů AI vytvořených pomocí Microsoft Copilot Studio v reálném čase během běhu. Tato funkce automaticky blokuje odpověď agenta během běhu, pokud je zjištěno podezřelé chování, jako je útok pomocí injektáže výzvy, a upozorní týmy zabezpečení s podrobnou výstrahou na portálu Microsoft Defender.
Další informace najdete v tématu Ochrana v reálném čase během modulu runtime agenta pro agenty Microsoft Copilot Studio AI (Preview).
červenec 2025
Zásady správného řízení aplikací dostupné v 8 nových oblastech
Zásady správného řízení aplikací jsou teď dostupné také v Brazílii, Švédsku, Norsku, Švýcarsku, Jižní Africe, Jižní Koreji, Arabských emirátech a Asii a Tichomoří. Další informace najdete v tématu Zapnutí zásad správného řízení aplikací pro Microsoft Defender for Cloud Apps.
Aktualizace požadavků na síť pro zákazníky GCC a Gov
Microsoft Defender for Cloud Apps teď vyžaduje aktualizované konfigurace brány firewall pro zákazníky v prostředích GCC a Gov, aby bylo podporováno průběžné vylepšování zabezpečení a udržování dostupnosti služeb.
Pokud chcete zabránit přerušení služeb, proveďte do 25. srpna 2025 akci a aktualizujte konfiguraci brány firewall následujícím způsobem:
Povolte odchozí provoz na portu 443 do následujících rozsahů IP adres:
51.54.53.136/2951.54.114.160/2962.11.173.176/29
Pokud používáte značky služby Azure, přidejte AzureFrontDoor.MicrosoftSecurity je do seznamu povolených bran firewall.
Na seznam povolených bran firewall na portu 443 přidejte následující koncový bod:
discoveryresources-cdn-prod.cloudappsecurity.com
Úplný seznam požadovaných IP adres a koncových bodů najdete v tématu Požadavky na síť.
Červen 2025
Datový typ Chování v Microsoft Defender for Cloud Apps – obecná dostupnost
Datový typ Chování zvyšuje celkovou přesnost detekce hrozeb tím, že snižuje výstrahy na obecné anomálie a zobrazuje výstrahy pouze v případě, že pozorované vzory odpovídají skutečným scénářům zabezpečení. Pomocí funkce Behaviors teď můžete provádět šetření v rozšířeném proaktivním vyhledávání, vytvářet lepší vlastní detekce založené na signálech chování a využívat výhody automatického zahrnutí kontextového chování do incidentů. To poskytuje jasnější kontext a pomáhá týmům pro operace zabezpečení snížit únavu výstrah, určit priority a efektivněji reagovat.
Další informace najdete tady:
Nový model dynamického zjišťování hrozeb
Microsoft Defender for Cloud Apps nový model dynamické detekce hrozeb se neustále přizpůsobuje neustále měnícímu se prostředí hrozeb aplikací SaaS. Tento přístup zajišťuje, že vaše organizace zůstane chráněná pomocí aktuální logiky detekce bez nutnosti ručních aktualizací zásad nebo rekonfigurace. Několik starších zásad detekce anomálií již bylo hladce převedeno na tento adaptivní model, který poskytuje inteligentnější a responzivní zabezpečení.
Další informace najdete v tématu Vytvoření zásad detekce Defender for Cloud Apps anomálií.
Květen 2025
Přepracovaná souhrnná sestava pro Cloud Discovery
Sestava Cloud Discovery Executive Summary byla aktualizována modernizovaným designem a zjednodušeným formátem. Nová verze zmenšuje sestavu z 26 stránek na 6 stránek a zaměřuje se na nejrelevantní přehledy a zároveň zlepšuje čitelnost a použitelnost. Další informace najdete v tématu Jak vygenerovat sestavu vedení Cloud Discovery.
Nová stránka inventáře aplikací je teď dostupná v Defender XDR
Nová stránka Aplikace v Microsoft Defender XDR poskytuje jednotný inventář všech aplikací SaaS a připojených aplikací OAuth ve vašem prostředí. Toto zobrazení pomáhá zjednodušit zjišťování, monitorování a hodnocení rizik aplikací.
Další informace najdete v tématu Přehled inventáře aplikací.
Změny dostupnosti agenta SIEM Microsoft Defender for Cloud Apps
V rámci probíhajícího procesu konvergence mezi Microsoft Defender úlohami budou agenti Microsoft Defender for Cloud Apps SIEM od listopadu 2025 vyřazeni.
Pokud chcete zajistit kontinuitu a přístup k datům aktuálně dostupným prostřednictvím agentů Microsoft Defender for Cloud Apps SIEM, doporučujeme přejít na následující podporovaná rozhraní API:
- Informace o upozorněních a aktivitách najdete v tématu: rozhraní API pro streamování Microsoft Defender XDR.
- Události přihlášení Microsoft Entra ID Protection najdete v tématu Tabulka IdentityLogonEvents ve schématu rozšířeného proaktivního vyhledávání.
- Informace o rozhraní Microsoft Graph Security Alerts API najdete tady: Seznam alerts_v2
- Pokud chcete zobrazit data výstrah Microsoft Defender for Cloud Apps v rozhraní API pro incidenty Microsoft Defender XDR, projděte si téma rozhraní API pro Microsoft Defender XDR incidentů a typ prostředku incidentů.
Podrobné pokyny najdete v tématu Migrace z agenta Defender for Cloud Apps SIEM na podporovaná rozhraní API.
Nová a vylepšená stránka katalogu cloudových aplikací
Stránka katalogu cloudových aplikací byla přepracována tak, aby splňovala standardy zabezpečení. Nový návrh zahrnuje vylepšenou navigaci, která usnadňuje zjišťování a správu cloudových aplikací.
Další informace najdete v tématu : Vyhledání cloudové aplikace a výpočet rizikových skóre.
Duben 2025
Požadovaná aktualizace konfigurace brány firewall do 29. dubna 2025
Proveďte okamžitá opatření do 29. dubna 2025, abyste zajistili optimální kvalitu služeb a zabránili přerušení některých služeb. Tato změna ovlivní vaši organizaci jenom v případě, že používáte seznam povolených bran firewall, který omezuje odchozí provoz na základě IP adres nebo značek Azure služeb. Aktualizujte pravidla brány firewall tak, aby umožňovala odchozí provoz na portu 443 pro následující IP adresy: 13.107.228.0/24, 13.107.229.0/24, 13.107.219.0/24, 13.107.227.0/24, 150.171.97.0/24. Případně použijte jako další Azure značku služby AzureFrontDoor.MicrosoftSecurity, která bude upravena tak, aby odrážela výše uvedený rozsah do 28. dubna 2025.\
- Tato aktualizace by se měla dokončit a do 29. dubna 2025 přidat IP adresy nebo novou značku služby Azure na seznam povolených bran firewall.
- Tato změna se týká jenom komerčních zákazníků Microsoft Defender for Cloud Apps. Zákazníky připojené k datacentrům Gov US1 nebo GCC to neovlivní.\
- Další informace: Požadavky na síť.
Informace o aplikaci OAuth jsou teď k dispozici v cestách útoku (Preview)
Platforma Správa míry rizika zabezpečení teď zahrnuje aplikace OAuth jako součást cesty útoku a prostředí mapy útoku. Toto vylepšení vám umožňuje vizualizovat, jak by útočníci mohli zneužít aplikace OAuth k laterálně přesunu v rámci vašeho prostředí a přístupu k důležitým prostředkům. Identifikací těchto cest útoků a prozkoumáním souvisejících oprávnění můžete snížit riziko ohrožení a zlepšit stav zabezpečení služeb Microsoftu 365.
Další informace najdete v tématu Zkoumání cest útoku na aplikace OAuth v Defender for Cloud Apps (Preview).
Tabulka OAuthAppInfo přidaná do rozšířeného proaktivního vyhledávání Defender XDR (Preview)
Tabulka OAuthAppInfo je teď k dispozici v Defender XDR rozšířené proaktivní vyhledávání, což umožňuje týmům zabezpečení zkoumat a analyzovat metadata související s aplikacemi OAuth s lepší viditelností.
Tato tabulka obsahuje podrobnosti o aplikacích OAuth připojených k Microsoftu 365, které jsou zaregistrované pomocí Microsoft Entra ID a přístupné prostřednictvím funkce zásad správného řízení aplikací Defender for Cloud Apps.
Stránka Nové aplikace v Defender XDR (Preview)
Nová stránka Aplikace konsoliduje všechny aplikace SaaS a připojené aplikace OAuth do jednoho sjednoceného inventáře. Toto centralizované zobrazení zjednodušuje zjišťování, monitorování a správu aplikací a poskytuje lepší přehled a kontrolu nad vaším prostředím.
Stránka zobrazí klíčové přehledy, jako jsou skóre rizik, vzory využití, stav ověření vydavatele a úrovně oprávnění. Tyto přehledy vám pomůžou rychle identifikovat a řešit vysoce rizikové nebo neoznačené aplikace.
Další informace najdete v tématu Přehled inventáře aplikací.
březen 2025
Inventář rozšířených identit (Preview)
Stránka Identity v části Assets (Prostředky ) byla aktualizována tak, aby poskytovala lepší viditelnost a správu identit v celém prostředí. Aktualizovaná stránka Inventář identit teď obsahuje následující karty:
Identity: Konsolidované zobrazení identit ve službě Active Directory, ID Entra. Tato karta Identity zvýrazňuje klíčové podrobnosti, včetně typů identit a informací o uživateli.
Účty cloudových aplikací: Poskytuje přehledy o účtech z připojených aplikací prostřednictvím Defender for Cloud Apps, což umožňuje prozkoumat oprávnění účtu, členství ve skupinách, aliasy a používané aplikace.
Další informace najdete v tématu Podrobnosti inventáře identit a Účty cloudových aplikací.
Role-Based Access Control rozsahu pro "Chování" (Preview)
Defender for Cloud Apps zákazníci teď můžou nakonfigurovat rozsah Role-Based Access Control (RBAC) pro chování. Tato nová funkce umožňuje správcům přesněji definovat a spravovat přístupová oprávnění. Správci můžou zajistit, aby uživatelé měli odpovídající úroveň přístupu ke konkrétním datům aplikací na základě jejich rolí a zodpovědností. Pomocí vymezení rozsahu RBAC můžou organizace zlepšit stav zabezpečení, zjednodušit provoz a snížit riziko neoprávněného přístupu.
Další informace najdete tady:
Únor 2025
Vylepšený přehled o aplikacích OAuth připojených k Microsoftu 365 – obecná dostupnost
Defender for Cloud Apps uživatelé, kteří používají zásady správného řízení aplikací, můžou získat přehled o původu aplikací OAuth připojených k Microsoftu 365. Můžete filtrovat a monitorovat aplikace, které mají externí původ, a proaktivně je kontrolovat a zlepšovat stav zabezpečení organizace.
Nové funkce filtru oprávnění a exportu umožňují rychle identifikovat aplikace s konkrétními oprávněními pro přístup k Microsoftu 365.
Teď můžete získat podrobné přehledy o datech, ke která aplikace přistupují, pomocí starší verze rozhraní EWS API společně s Microsoft Graphem. Vylepšené pokrytí přehledů využití dat umožňuje získat hlubší přehled o aplikacích, které přistupují k e-mailům pomocí starší verze rozhraní EWS API.
Rozšiřujeme také pokrytí funkce úrovně oprávnění pro všechna oblíbená oprávnění rozhraní API Microsoftu. Rozšířené pokrytí klasifikace úrovně oprávnění umožňuje zobrazovat a monitorovat aplikace s výkonnými oprávněními ve starších i jiných rozhraních NEŽ Graph API, která mají přístup k Microsoftu 365.
Další informace najdete v podrobných přehledech o aplikacích OAuth.
Vylepšená přesnost zdroje upozornění
Microsoft Defender for Cloud Apps vylepšuje zdroje výstrah, aby poskytovaly přesnější informace. Tato aktualizace, která se vztahuje jenom na nová upozornění, se odráží v různých prostředích a rozhraních API, včetně portálu Microsoft Defender, rozšířeného proaktivního vyhledávání a Graph API. Microsoft Defender for Cloud Apps vylepšuje zdroje výstrah, aby poskytovaly přesnější informace. Tato aktualizace, která se vztahuje jenom na nová upozornění, se odráží v různých prostředích a rozhraních API, včetně portálu Microsoft Defender, rozšířeného proaktivního vyhledávání a Graph API. Cílem je zlepšit přesnost původů výstrah a usnadnit lepší identifikaci, správu a reakci na výstrahy.
Další informace o různých zdrojích výstrah v Defender XDR najdete v části Zdroje upozorněnív článku Zkoumání výstrah v Microsoft Defender XDR – Microsoft Defender XDR | Microsoft Learn
Aktualizace síťových požadavků
Microsoft Defender for Cloud Apps zlepšila zabezpečení a výkon. Informace o síti v bránách firewall a dalších službách třetích stran musí být aktualizovány tak, aby byly v souladu s novými standardy. Abyste zajistili nepřerušovaný přístup k našim službám, musíte tyto změny použít do 16. března 2025. Microsoft Defender for Cloud Apps zlepšila zabezpečení a výkon. Informace o síti v bránách firewall a dalších službách třetích stran musí být aktualizovány tak, aby byly v souladu s novými standardy. Pokud chcete zajistit nepřerušovaný přístup k našim službám, musíte tyto změny použít do 27. března 2025.
Pokud se chcete připojit k aplikacím třetích stran a povolit Defender for Cloud Apps, použijte následující IP adresy:
| Datové centrum | IP adresy | Název DNS |
|---|---|---|
| US1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 | *.us.portal.cloudappsecurity.com |
| USA2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 | *.us2.portal.cloudappsecurity.com |
| US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 | *.us3.portal.cloudappsecurity.com |
| EU1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 | *.eu.portal.cloudappsecurity.com |
| EU2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 | *.eu2.portal.cloudappsecurity.com |
| Gov US1 | 13.72.19.4, 52.227.143.223 | *.us1.portal.cloudappsecurity.us |
| Government Community Cloud | 52.227.23.181, 52.227.180.126 | *.us1.portal.cloudappsecuritygov.com |
Pro zákazníky GCC High pro státní správu USA :
| IP adresy | Název DNS | |
|---|---|---|
| Ovládací prvky relací | US Gov Arizona: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65 US Gov – Virginie: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112 |
*.mcas-gov.us *.admin-mcas-gov.us |
| Řízení přístupu | US Gov Arizona: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65 US Gov – Virginie: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 5 2.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112 |
*.access.mcas-gov.us *.access.cloudappsecurity.us |
| Proxy server SAML | US Gov Arizona: 20.140.49.129, 52.126.55.65 US Gov – Virginie: 52.227.216.80, 52.235.184.112 |
*.saml.cloudappsecurity.us |
Zákazníci GCC státní správy USA :
| IP adresy | Název DNS | |
|---|---|---|
| Ovládací prvky relací | US Gov Arizona: 52.235.147.86, 52.126.49.55, 52.126.48.233 US Gov – Virginie: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207 |
*.mcas-gov.ms *.admin-mcas-gov.ms |
| Řízení přístupu | US Gov Arizona: 52.127.2.97, 52.235.143.220, 52.126.48.233 US Gov – Virginie: 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245.223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207 |
*.access.mcas-gov.ms |
| Proxy server SAML | US Gov Arizona: 52.126.48.233 US Gov – Virginie: 52.227.216.80, 52.126.48.233, 52.227.3.207 |
*.saml.cloudappsecuritygov.com |
Pokud chcete mít přehled o rozsahech IP adres, doporučujeme pro Microsoft Defender for Cloud Apps služby použít následující značky Azure služeb. Nejnovější rozsahy IP adres najdete ve značce služby. Další informace najdete v tématu Azure rozsahy IP adres.
listopad 2024
Oznámení o aplikaci Interní řízení relací
Podniková aplikace "Microsoft Defender for Cloud Apps – Řízení relací" je interně používána službou Řízení podmíněného přístupu k aplikacím.
Ujistěte se, že přístup k této aplikaci neomezují žádné zásady podmíněného přístupu.
U zásad, které omezují všechny nebo určité aplikace, se ujistěte, že je tato aplikace uvedená jako výjimka, nebo ověřte, že zásady blokování jsou úmyslné.
Další informace najdete v tématu Ukázka: Vytvoření zásad podmíněného přístupu Microsoft Entra ID pro použití s Defender for Cloud Apps.
podpora Defender for Cloud Apps pro Graph API (Preview)
Defender for Cloud Apps zákazníci se teď můžou dotazovat na data o zjištěných aplikacích prostřednictvím Graph API. Pomocí Graph API můžete přizpůsobit zobrazení a automatizovat toky na stránce Zjištěné aplikace, jako je použití filtrů k zobrazení konkrétních dat. Rozhraní API podporuje pouze funkce GET .
Další informace najdete tady:
- Práce se zjištěnými aplikacemi prostřednictvím Graph API
- Referenční dokumentace Graph API microsoftu pro Microsoft Defender for Cloud Apps
Iniciativa SaaS Security ve správě expozic
Správa míry rizika zabezpečení od Microsoftu nabízí cílený a metricky řízený způsob sledování ohrožení v konkrétních oblastech zabezpečení pomocí iniciativ zabezpečení. "Iniciativa zabezpečení SaaS" poskytuje centralizované umístění pro všechny osvědčené postupy související se zabezpečením SaaS rozdělené do 12 měřitelných metrik. Tyto metriky jsou navržené tak, aby pomohly efektivně spravovat a určovat priority velkého počtu doporučení zabezpečení. Tato funkce je všeobecně dostupná (celosvětově) – poznámka: Správa míry rizika zabezpečení od Microsoftu data a možnosti v cloudech státní správy USA momentálně nejsou k dispozici – GCC, GCC High a DoD.
Další informace najdete v tématu Iniciativa zabezpečení SaaS.
Přehled o původu aplikace (Preview)
Defender for Cloud Apps uživatelé, kteří používají zásady správného řízení aplikací, budou moct získat přehled o původu aplikací OAuth připojených k Microsoftu 365. Můžete filtrovat a monitorovat aplikace, které mají externí původ, a proaktivně je kontrolovat a zlepšovat stav zabezpečení organizace.
Další informace najdete v podrobných přehledech o aplikacích OAuth.
Možnosti filtrování a exportu oprávnění (Preview)
Defender for Cloud Apps uživatelé, kteří používají zásady správného řízení aplikací, můžou využít nové funkce filtru oprávnění a exportu k rychlé identifikaci aplikací s konkrétními oprávněními pro přístup k Microsoftu 365.
Další informace najdete v tématu Filtry zásad správného řízení aplikací.
Přehled úrovně oprávnění pro oblíbená rozhraní API microsoftu (Preview)
Defender for Cloud Apps uživatelé, kteří používají zásady správného řízení aplikací, teď můžou získat přehled o úrovni oprávnění pro všechna oblíbená oprávnění rozhraní API microsoftu. Rozšířené pokrytí klasifikace úrovně oprávnění umožňuje zobrazovat a monitorovat aplikace s výkonnými oprávněními ve starších i jiných rozhraních NEŽ Graph API, která mají přístup k Microsoftu 365.
Další informace najdete v tématu Podrobnosti o zásadách správného řízení aplikací souvisejících s oprávněními aplikací OAuth.
Podrobné přehledy využití dat pro přístup k rozhraní API EWS (Preview)
Defender for Cloud Apps uživatelé, kteří používají zásady správného řízení aplikací, teď můžou získat podrobné přehledy o datech, ke kterým aplikace přistupují pomocí starší verze rozhraní EWS API společně s Microsoft Graphem. Vylepšené pokrytí přehledů využití dat umožňuje získat hlubší přehled o aplikacích, které přistupují k e-mailům pomocí starší verze rozhraní EWS API.
Další informace najdete v tématu Přehledy využití dat aplikací OAuth týkající se zásad správného řízení aplikací.
Říjen 2024
Nová data anomálií v tabulce CloudAppEvents pro pokročilé proaktivní vyhledávání
Defender for Cloud Apps uživatelé, kteří používají rozšířené proaktivní vyhledávání na portálu Microsoft Defender, teď můžou pro dotazy a pravidla detekce používat nové sloupce LastSeenForUser a UncommonForUser.
Nové sloupce jsou navržené tak, aby vám pomohly lépe identifikovat neobvyklé aktivity , které se můžou zdát podezřelé, a umožňují vytvářet přesnější vlastní detekce a zkoumat případné podezřelé aktivity, ke kterým dochází.
Další informace najdete v tématu Schéma dat CloudAppEvents pro pokročilé proaktivní vyhledávání.
Nové řízení podmíněného přístupu k aplikacím / vložená data v tabulce CloudAppEvents pro pokročilé proaktivního vyhledávání
Defender for Cloud Apps uživatelé, kteří používají rozšířené proaktivní vyhledávání na portálu Microsoft Defender, teď můžou pro dotazy a pravidla detekce používat nové sloupce AuditSource a SessionData. Použití těchto dat umožňuje dotazy, které berou v úvahu konkrétní zdroje auditu, včetně řízení přístupu a relací, a dotazy podle konkrétních vložených relací.
Další informace najdete v tématu Schéma dat CloudAppEvents pro pokročilé proaktivní vyhledávání.
Nová data v tabulce CloudAppEvents pro pokročilé proaktivního vyhledávání – OAuthAppId
Defender for Cloud Apps uživatelé, kteří používají rozšířené proaktivní vyhledávání na portálu Microsoft Defender, teď můžou používat nový sloupec OAuthAppId pro dotazy a pravidla detekce.
Použití OAuthAppId umožňuje dotazy, které berou v úvahu konkrétní aplikace OAuth a zpřesní dotazy a pravidla detekce.
Další informace najdete v tématu Schéma dat CloudAppEvents pro pokročilé proaktivní vyhledávání.
Září 2024
Vynucení Microsoft Edge v prohlížeči při přístupu k obchodním aplikacím
Správci, kteří chápou sílu ochrany prohlížeče Microsoft Edge, teď můžou vyžadovat, aby jejich uživatelé při přístupu k podnikovým prostředkům používali Microsoft Edge.
Primárním důvodem je zabezpečení, protože bariéra pro obcházení řízení relací pomocí Microsoft Edge je vyšší než u technologie reverzního proxy serveru.
Další informace najdete v tématu Vynucení ochrany v prohlížeči Microsoft Edge při přístupu k obchodním aplikacím.
Připojení muralu k Defender for Cloud Apps (Preview)
Defender for Cloud Apps teď podporuje připojení k účtům Mural pomocí rozhraní API konektoru aplikací a poskytuje tak přehled o používání muralu ve vaší organizaci a kontrolu nad nimi.
Další informace najdete tady:
- Jak Defender for Cloud Apps chránit vaše prostředí nástěnné malby
- Propojení aplikací za účelem získání viditelnosti a řízení pomocí Microsoft Defender for Cloud Apps
- Centrum nápovědy pro mural
Odebrání možnosti poslat koncovým uživatelům e-mail o blokovaných akcích
S platností od 1. října 2024 ukončíme funkci, která koncové uživatele upozorní e-mailem, když zásady relací zablokují jejich akci.
Tato možnost zajistí, že pokud je akce uživatele zablokovaná, dostane zprávu prohlížeče i e-mailové oznámení.
Správci už nemůžou toto nastavení konfigurovat při vytváření nových zásad relací.
Stávající zásady relací s tímto nastavením neaktivují e-mailová oznámení koncovým uživatelům, když dojde k akci blokování.
Koncoví uživatelé budou dál dostávat zprávu o blokování přímo prostřednictvím prohlížeče a přestanou dostávat oznámení o blokování e-mailem.
Snímek obrazovky s možností upozornit koncového uživatele e-mailem:
Srpen 2024
Dokumentace ke Defender for Cloud Apps Defender for Cloud Apps
Přeorganizovali jsme dokumentaci k Microsoft Defender for Cloud Apps, abychom zdůraznili naše hlavní pilíře produktu a případy použití a aby byla v souladu s naší celkovou Microsoft Defender dokumentací.
Pomocí mechanismů zpětné vazby v horní a dolní části každé stránky dokumentace nám můžete poslat své komentáře k Defender for Cloud Apps dokumentaci.
Rozsáhlý export protokolů aktivit (Preview)
Nové uživatelské prostředí, které umožňuje uživatelům exportovat ze stránky protokolu aktivit až šest měsíců zpět nebo až 100 tisíc událostí.
Výsledky můžete filtrovat pomocí časového rozsahu a různých dalších filtrů a dokonce skrýt soukromé aktivity.
Další informace najdete v tématu Export aktivit před šesti měsíci.
červenec 2024
Konfigurace a vložení vlastní adresy URL podpory na blokových stránkách (Preview)
Přizpůsobte prostředí blokování Microsoft Defender for Cloud Apps (MDA) pro aplikace, které jsou blokované pomocí Cloud Discovery.
Na blokovaných stránkách můžete nastavit vlastní adresu URL pro přesměrování:
- Informování koncových uživatelů a přesměrování na zásady přijatelného používání v organizaci
- Průvodce koncovými uživateli postupem zabezpečení výjimky pro blokování
Další informace najdete v tématu Konfigurace vlastní adresy URL pro blokové stránky MDA.
Ochrana v prohlížeči pro uživatele macOS a nově podporované zásady (Preview)
Uživatelé prohlížeče Microsoft Edge z macOS s vymezeným oborem na zásady relací jsou teď chráněni ochranou v prohlížeči.
Teď se podporují následující zásady relací:
- Blokování a monitorování nahrávání citlivých souborů
- Blokování a monitorování vkládání
- Blokování a monitorování nahrávání malwaru
- Blokování a monitorování stahování malwaru
Viz Ochrana v prohlížeči.
Ochrana v prohlížeči je podporována s posledními dvěma stabilními verzemi Microsoft Edge (například pokud je nejnovější Microsoft Edge 126, ochrana v prohlížeči funguje pro verze v126 a v125).
Podívejte se na vydání Microsoft Edge.
Červen 2024
Automatické přesměrování klasického portálu Defender for Cloud Apps – Obecná dostupnost
Prostředí a funkce klasického portálu Microsoft Defender for Cloud Apps byly konvergovány na portálu Microsoft Defender. Od června 2024 budou všichni zákazníci, kteří používají portál Classic Defender for Cloud Apps, automaticky přesměrováni na Microsoft Defender XDR bez možnosti vrátit se zpět na klasický portál.
Další informace najdete v tématu Microsoft Defender for Cloud Apps v Microsoft Defender XDR.
Microsoft Entra ID aplikace se automaticky onboardují pro řízení podmíněného přístupu k aplikacím (Preview)
Když teď vytváříte zásady přístupu nebo relací pomocí řízení podmíněného přístupu k aplikacím, vaše Microsoft Entra ID aplikace se automaticky onboardují a jsou dostupné pro použití ve svých zásadách.
Při vytváření zásad přístupu a relací vyberte aplikace filtrováním automatizovaných Azure AD onboardingu, Microsoft Entra ID aplikací nebo ručního onboardingu pro aplikace od jiných společností než Microsoftu.
Příklady:
Další kroky pro použití řízení podmíněného přístupu k aplikacím stále zahrnují:
- Vytvoření Microsoft Entra ID zásad podmíněného přístupu pro aplikace, které chcete ovládat pomocí Defender for Cloud Apps řízení podmíněného přístupu k aplikacím.
- Ruční kroky pro onboarding aplikací jiných společností než Microsoft zprostředkovatele identity, včetně konfigurace zprostředkovatele identity pro práci s Defender for Cloud Apps
Další informace najdete tady:
- Ochrana aplikací pomocí Microsoft Defender for Cloud Apps řízení podmíněného přístupu k aplikacím
- Tok procesu řízení podmíněného přístupu k aplikacím
- Vytvoření zásad přístupu
- Vytvoření zásad relace
Defender for Cloud Apps zjišťování v systému macOS (Preview)
Defender for Cloud Apps teď podporuje zjišťování cloudových aplikací na zařízeních s macOS společně s integrací Microsoft Defender for Endpoint. Defender for Cloud Apps a Defender for Endpoint společně poskytují bezproblémové řešení viditelnosti a řízení stínového IT.
Spolu s tímto vylepšením se možnost Uživatelé koncových bodů Win10 na stránce Cloud Discovery přejmenovala na koncové body spravované defenderem.
Další informace najdete tady:
- Integrace Microsoft Defender for Endpoint s Microsoft Defender for Cloud Apps
- Zkoumání aplikací zjištěných Microsoft Defender for Endpoint
Podpora AKS pro automatické shromažďování protokolů (Preview)
Microsoft Defender for Cloud Apps kolektor protokolů teď podporuje Azure Kubernetes Service (AKS), pokud je Syslog-tlstyp příjemce , a můžete nakonfigurovat automatické shromažďování protokolů v AKS pro průběžné generování sestav s Defender for Cloud Apps.
Další informace najdete v tématu Konfigurace automatického nahrávání protokolů pomocí Dockeru na Azure Kubernetes Service (AKS).
Nové řízení podmíněného přístupu k aplikacím / vložená data pro tabulku CloudAppEvents rozšířeného proaktivního vyhledávání (Preview)
Defender for Cloud Apps uživatelé, kteří používají rozšířené proaktivní vyhledávání na portálu Microsoft Defender, teď můžou pro dotazy a pravidla detekce používat nové sloupce AuditSource a SessionData. Použití těchto dat umožňuje dotazy, které berou v úvahu konkrétní zdroje auditu, včetně řízení přístupu a relací, a dotazy podle konkrétních vložených relací.
Další informace najdete v tématu Schéma dat CloudAppEvents pro pokročilé proaktivní vyhledávání.
Podpora SSPM pro více instancí stejné aplikace je obecně dostupná.
Defender for Cloud Apps teď podporuje správu stavu zabezpečení SaaS (SSPM) napříč několika instancemi stejné aplikace. Pokud máte například více instancí Okta, můžete nakonfigurovat doporučení skóre zabezpečení pro každou instanci zvlášť. Každá instance se zobrazí jako samostatná položka na stránce Konektory aplikací . Příklady:
Další informace najdete v tématu Správa stavu zabezpečení SaaS (SSPM).
Květen 2024
Defender for Cloud Apps na portálu Microsoft Defender – Obecná dostupnost a upozornění na přesměrování
Prostředí Defender for Cloud Apps na portálu Microsoft Defender je obecně dostupné a automatické přesměrování z klasického portálu je ve výchozím nastavení pro všechny zákazníky zapnuté.
Od 16. června 2024 už nebude přepínač přesměrování dostupný. Od té verze budou všichni uživatelé, kteří přistupují k portálu classic Microsoft Defender for Cloud Apps, automaticky přesměrováni na portál Microsoft Defender bez možnosti odhlášení.
Pokud se chcete na tuto změnu připravit, doporučujeme, aby všichni zákazníci, kteří stále používají klasický portál, přesunuli operace na portál Microsoft Defender. Další informace najdete v tématu Microsoft Defender for Cloud Apps v Microsoft Defender XDR.
Zapnutí možností náhledu v nastavení hlavní Microsoft Defender XDR (Preview)
Zákazníci s verzí Preview teď můžou spravovat nastavení funkcí verze Preview společně s dalšími funkcemi Microsoft Defender XDR Preview.
Vyberte Nastavení > Microsoft Defender XDR > General > Preview a podle potřeby zapněte nebo vypněte funkce preview. Příklady:
Zákazníci, kteří ještě nepoužívají funkce verze Preview, uvidí starší nastavení v části Nastavení > Cloudové aplikace > Funkce systému > Preview .
Další informace najdete v tématu funkce Microsoft Defender XDR Preview.
Zásady správného řízení aplikací dostupné pro cloudy pro státní správu
Funkce zásad správného řízení aplikací v Defender for Cloud Apps jsou teď dostupné v cloudech pro státní správu. Další informace najdete tady:
- Zásady správného řízení aplikací v Microsoft Defender for Cloud Apps
- Microsoft Defender for Cloud Apps pro nabídky pro státní správu USA
Duben 2024
Povolení šifrování dat z portálu Microsoft Defender
Teď můžete proces šifrování Defender for Cloud Apps neaktivních uložených dat pomocí vlastního klíče dokončit povolením šifrování dat v oblasti Nastavení na portálu Microsoft Defender.
Tato funkce je teď omezená na klasickém portálu Microsoft Defender for Cloud Apps a je dostupná jenom na portálu Microsoft Defender.
Další informace najdete v tématu Šifrování Defender for Cloud Apps neaktivních uložených dat pomocí vlastního klíče (BYOK).
Březen 2024
Vydána nová verze kolektoru protokolů
Vydali jsme novou verzi kolektoru protokolů s nejnovějšími opravami ohrožení zabezpečení. Nová verze je columbus-0.272.0-signed.jara název image je mcaspublic.azurecr.io/public/mcas/logcollector, se značkou latest/0.272.0.
Změny zahrnují upgrade závislostí, například:
- amazon-corretto
- Ubuntu
- libssl
- oauthlib
- logback
- instalační nástroje
Další informace najdete v tématu Pokročilá správa kolektoru protokolů.
Podman podporovaný pro automatické shromažďování protokolů (Preview)
Microsoft Defender for Cloud Apps kolektor protokolů teď podporuje Podman a v podmanu můžete nakonfigurovat automatické shromažďování protokolů pro průběžné generování sestav pomocí Defender for Cloud Apps.
Automatické shromažďování protokolů se podporuje pomocí kontejneru Dockeru ve více operačních systémech. V případě linuxových distribucí používajících RHEL verze 7.1 a vyšší musíte jako systém modulu runtime kontejneru použít Podman.
Další informace najdete v tématu Konfigurace automatického nahrávání protokolů pomocí Podmanu.
Nová data anomálií pro pokročilou tabulku proaktivního vyhledávání CloudAppEvents (Preview)
Defender for Cloud Apps uživatelé, kteří používají rozšířené proaktivní vyhledávání na portálu Microsoft Defender, teď můžou pro dotazy a pravidla detekce používat nové sloupce LastSeenForUser a UncommonForUser. Použití těchto dat pomáhá vyloučit falešně pozitivní výsledky a najít anomálie.
Další informace najdete v tématu Schéma dat CloudAppEvents pro pokročilé proaktivní vyhledávání.
Nové detekce hrozeb pro Microsoft Copilot pro Microsoft 365
Defender for Cloud Apps teď poskytuje nové detekce rizikových uživatelských aktivit v Microsoft Copilot pro Microsoft 365 pomocí konektoru Microsoft 365.
- Související výstrahy se zobrazují společně s dalšími výstrahami Microsoft Defender XDR na portálu Microsoft Defender.
- Funkce Copilot pro aktivity Microsoftu 365 je k dispozici v protokolu Defender for Cloud Apps aktivit.
- Na stránce rozšířeného vyhledávání na portálu Microsoft Defender je funkce Copilot pro aktivity Microsoftu 365 dostupná v tabulce CloudAppEvents v Microsoft Copilot pro aplikaci Microsoft 365.
Další informace najdete tady:
- Začínáme s Microsoft Copilot pro Microsoft 365
- Jak Defender for Cloud Apps pomáhá chránit vaše prostředí Microsoftu 365
- Zkoumání výstrah v Microsoft Defender XDR
- protokol aktivit Defender for Cloud Apps
- Proaktivní vyhledávání hrozeb s pokročilým proaktivním vyhledáváním
- Tabulka CloudAppEvents ve schématu rozšířeného proaktivního vyhledávání
Ochrana dat při pohybu pro uživatele Microsoft Edge pro firmy (Preview)
Defender for Cloud Apps uživatelé, kteří používají Microsoft Edge pro firmy a podléhají zásadám relací, jsou teď chráněni přímo v prohlížeči. Ochrana v prohlížeči snižuje potřebu proxy serverů a zlepšuje zabezpečení i produktivitu.
Chránění uživatelé mají u svých cloudových aplikací bezproblémové prostředí, bez latence nebo problémů s kompatibilitou aplikací a s vyšší úrovní ochrany zabezpečení.
Ochrana v prohlížeči je ve výchozím nastavení zapnutá a postupně se zavádí mezi tenanty od začátku března 2024.
Další informace najdete v tématech Ochrana v prohlížeči pomocí Microsoft Edge pro firmy (Preview),Ochrana aplikací pomocí Microsoft Defender for Cloud Apps Řízení podmíněného přístupu k aplikacím a Zásady relací.
Defender for Cloud Apps na portálu Microsoft Defender teď k dispozici pro všechny role Defender for Cloud Apps
Prostředí Defender for Cloud Apps na portálu Microsoft Defender je teď dostupné pro všechny role Defender for Cloud Apps, včetně následujících rolí, které byly dříve omezené:
- Správce aplikace nebo instance
- Správce skupiny uživatelů
- Globální správce Cloud Discovery
- Správce sestav Cloud Discovery
Další informace najdete v tématu Předdefinované role správců v Defender for Cloud Apps.
Důležité
Microsoft doporučuje používat role s co nejmenším počtem oprávnění. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na scénáře tísňového volání, když nemůžete použít existující roli.
Únor 2024
Podpora SSPM pro více připojených aplikací v obecné dostupnosti
Defender for Cloud Apps poskytuje doporučení zabezpečení pro aplikace SaaS, která vám pomůžou předcházet možným rizikům. Tato doporučení se zobrazují prostřednictvím služby Microsoft Secure Score, jakmile budete mít konektor k aplikaci.
Defender for Cloud Apps teď vylepšila obecnou dostupnost SSPM tím, že zahrnuje následující aplikace:
SSPM se teď podporuje také pro Google Workspace v obecné dostupnosti.
Poznámka
Pokud už máte konektor k některé z těchto aplikací, vaše skóre ve skóre zabezpečení se může automaticky odpovídajícím způsobem aktualizovat.
Další informace najdete tady:
- Správa stavu zabezpečení SaaS (SSPM)
- Viditelnost konfigurace uživatelů, zásad správného řízení aplikací a zabezpečení
- Microsoft Secure Score
Nová upozornění zásad správného řízení aplikací pro přístup k přihlašovacím údajům a laterální pohyb
Přidali jsme následující nová upozornění pro zákazníky zásad správného řízení aplikací:
- Aplikace iniciující více neúspěšných aktivit čtení služby KeyVault bez úspěchu
- Neaktivní aplikace OAuth, která používá převážně webové služby MS Graph nebo Exchange, u které se nedávno ukázalo, že přistupuje k Azure Resource Manager úlohám
Další informace najdete v tématu Zásady správného řízení aplikací v Microsoft Defender for Cloud Apps.
Leden 2024
Podpora SSPM pro více instancí stejné aplikace (Preview)
Defender for Cloud Apps teď podporuje správu stavu zabezpečení SaaS (SSPM) napříč několika instancemi stejné aplikace. Pokud máte například více instancí AWS, můžete nakonfigurovat doporučení skóre zabezpečení pro každou instanci zvlášť. Každá instance se zobrazí jako samostatná položka na stránce Konektory aplikací . Příklady:
Další informace najdete v tématu Správa stavu zabezpečení SaaS (SSPM).
Odebrání omezení počtu souborů, které je možné řídit pro nahrávání v zásadách relace (Preview)
Zásady relací teď podporují kontrolu nad nahráváním složek s více než 100 soubory bez omezení počtu souborů, které se dají do nahrávání zahrnout.
Další informace najdete v tématu Ochrana aplikací pomocí Microsoft Defender for Cloud Apps Řízení podmíněného přístupu k aplikacím.
Automatické přesměrování klasického portálu Defender for Cloud Apps (Preview)
Prostředí a funkce klasického portálu Microsoft Defender for Cloud Apps byly konvergovány na portálu Microsoft Defender. Od 9. ledna 2024 se zákazníci, kteří používají portál Classic Defender for Cloud Apps s funkcemi Preview, automaticky přesměrují na Microsoft Defender XDR bez možnosti vrátit se zpět na klasický portál.
Další informace najdete tady:
Další kroky
- Popis verzí předcházejících těm, které jsou zde uvedené, najdete v tématu Předchozí verze Microsoftu Cloud App Security.
Pokud narazíte na nějaké problémy, jsme tu, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu pro váš problém s produktem, otevřete lístek podpory.