Archiv früherer Updates für Microsoft Defender for Cloud Apps

Dieser Artikel ist ein Archiv der Updates, die in früheren Releases von Defender for Cloud Apps vorgenommen wurden. Eine Liste der jüngsten Neuerungen finden Sie unter Neuerungen in Defender for Cloud Apps.

Juli 2023

Protokollsammler, Version 0.255.0

Defender for Cloud Apps hat den Defender for Cloud Apps-Protokollsammler Version 0.255.0 veröffentlicht, einschließlich Updates für die amazon-corretto und openssl Abhängigkeiten.

Der Dateiname der neuen Version lautet columbus-0.255.0-signed.jar, und der Bildname lautet mcaspublic.azurecr.io/public/mcas/logcollector, mit dem latest/0.255.0 Tag.

Um den Protokollsammler zu aktualisieren, stellen Sie sicher, dass Sie den Protokollsammler in Ihrer Umgebung beenden, das aktuelle Image entfernen, das neue installieren und die Zertifikate aktualisieren.

Weitere Informationen finden Sie unter Fortgeschrittene Verwaltung des Protokollsammlers.

ServiceNow-Connector unterstützt jetzt Utah-Version

Der Defender for Cloud Apps ServiceNow Connector unterstützt jetzt die ServiceNow Utah-Version . Weitere Informationen finden Sie unter ServiceNow mit Microsoft Defender for Cloud Apps verbinden.

Updates des Google Workspace-Connectors

Der Google Workspace-Connector unterstützt jetzt Folgendes:

  • (Vorschau) SaaS Security Posture Management (SSPM)-Tools für eine erhöhte Sichtbarkeit der Fehlkonfigurationen von SaaS-Apps im Vergleich zu den idealen App-Konfigurationen. SSPM-Features helfen Ihnen, das Risiko von Verstößen und Angriffen proaktiv zu reduzieren, ohne für jede Plattform ein Sicherheitsexperte sein zu müssen.
  • Das Mehrstufige Authentifizierungssteuerelement aktivieren. Um verwandte Daten anzuzeigen, stellen Sie sicher, dass Sie den Google Workspace-Connector konfiguriert haben.

Weitere Informationen finden Sie unter Google Workspace mit Microsoft Defender for Cloud Apps verbinden.

Benutzerdefinierte Connectors mit der offenen App-Connectorplattform (Vorschau)

Defender for Cloud Apps' neue codelose, offene App-Connectorplattform hilft SaaS-Anbietern, App-Connectors für ihre SaaS-Apps zu erstellen.

Erstellen Sie Defender for Cloud Apps-Connectors, um App-Sicherheitsfeatures über SaaS-Ökosysteme des Kunden hinweg zu erweitern, Daten zu schützen, Risiken zu verringern und den gesamten SaaS-Sicherheitsstatus zu stärken.

Weitere Informationen finden Sie unter Die offene App-Connector-Plattform von Microsoft Defender for Cloud Apps.

Neue App-Connectors für Asana und Miro (Vorschau)

Defender for Cloud Apps unterstützt jetzt integrierte App-Connectors für Asana und Miro, die sowohl wichtige Daten in Ihrer Organisation enthalten als auch Ziele für böswillige Akteure sein können. Verbinden Sie diese Apps mit Defender for Cloud Apps, um verbesserte Einblicke in die Aktivitäten und Die Bedrohungserkennung Ihrer Benutzer mit machine learning-basierten Anomalieerkennungen zu erhalten.

Weitere Informationen finden Sie unter:

Konsolidierung von Sitzungs- und Zugriffsrichtlinien

Defender for Cloud Apps vereinfacht jetzt das Arbeiten mit Sitzungs- wie auch mit Zugriffsrichtlinien. Um zuvor eine Sitzungs- oder Zugriffsrichtlinie für eine Host-App zu erstellen, z. B. Exchange, Teams oder Gmail, mussten Kunden eine separate Richtlinie für jede relevante Ressourcen-App erstellen, z. B. SharePoint, OneDrive oder Google Drive. Ab dem 11. Juli 2023 müssen Sie jetzt nur eine einzige Richtlinie für die gehostete App erstellen.

Weitere Informationen finden Sie unter:

Automatische Umleitung zu Microsoft Defender XDR (Vorschau)

Kunden, die Vorschaufeatures verwenden, werden jetzt automatisch vom klassischen Microsoft Defender for Cloud Apps-Portal zu Microsoft Defender XDR umgeleitet. Administratoren können die Umleitungseinstellung nach Bedarf weiterhin aktualisieren, um weiterhin das klassische Defender for Cloud Apps-Portal zu verwenden.

Weitere Informationen finden Sie unter Umleitung von Konten von Microsoft Defender for Cloud Apps zu Microsoft Defender XDR.

Juni 2023

Hinweis

Ab Juni 2023 werden Updates für App-Governance zusammen mit anderen Microsoft Defender for Cloud-Features aufgeführt. Informationen zu früheren Versionen finden Sie unter Neuerungen im App-Governance-Add-On zu Defender for Cloud Apps.

Neue IP-Adressen für Zugriffs- und Sitzungssteuerungen

Die für unsere Zugriffs- und Sitzungssteuerungsdienste verwendeten IP-Adressen wurden aktualisiert. Aktualisieren Sie die Zulassungsliste Ihrer Firewall entsprechend, damit der Dienst voll funktionsfähig bleibt. Neu hinzugefügte Adressen umfassen:

Rechenzentrum Öffentliche IP-Adressen
Brasilien, Süden 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
USA, Westen 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Nordeuropa 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Kanada, Mitte 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Ostasien 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Australien, Südwesten 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
Indien, Mitte 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Südostasien 20.24.14.233
Frankreich, Mitte 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Westeuropa 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
UK, Westen 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
USA, Osten 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Weitere Informationen finden Sie unter Netzwerkanforderungen.

App-Governance jetzt als Teil der Defender for Cloud Apps-Lizenz verfügbar

App-Governance ist jetzt Bestandteil der Microsoft Defender for Cloud Apps-Lizenzen und erfordert keine Add-On-Lizenz mehr.

Wechseln Sie im Microsoft Defender Portal zu Einstellungen > Cloud-Apps >App-Governance >Dienststatus, um die App-Governance zu aktivieren, falls verfügbar, oder registrieren Sie sich für die Warteliste.

Bestehende Inhaber von Testlizenzen für das App-Governance-Add-On haben bis zum 31. Juli 2023 Zeit, um den Umschalter zu aktivieren und den App-Governance-Zugriff beizubehalten.

Weitere Informationen finden Sie unter:

OAuth-Konvergenz der App-Governance

Für Kunden, die die App-Governance aktiviert haben, haben wir Überwachungs- und Richtlinienerzwingungsfunktionen für alle OAuth-Apps in der App-Governance konsolidiert.

Im Microsoft Defender Portal haben wir alle Funktionen, die ursprünglich unter Cloud Apps >OAuth-Apps verwendet wurden, unter App-Governance zusammengeführt, wo Sie nun alle OAuth-Apps unter einem einzigen Glasbereich verwalten können.

Weitere Informationen finden Sie unter Ihre Apps anzeigen.

Verbessertes Sucherlebnis für OAuth-App-Aktivitäten

Die App-Governance erleichtert Ihnen jetzt die Suche mit App-Daten auf die nächste Ebene, indem sie tiefere OAuth-App-Einblicke bereitstellt und Ihrem SOC dabei helfen, die Aktivitäten einer App und die Ressourcen zu identifizieren, auf die sie zugegriffen hat.

OAuth-App-Insights umfassen:

  • Sofort einsatzbereite Abfragen, die helfen, die Untersuchung zu optimieren
  • Sichtbarkeit der Daten mithilfe der Ergebnisansicht
  • Die Möglichkeit, OAuth-App-Daten wie Ressourcen-, App-, Benutzer- und App-Aktivitätsdetails in benutzerdefinierte Erkennungen einzuschließen.

Weitere Informationen finden Sie unter Suchen nach Bedrohungen in App-Aktivitäten.

App-Hygieneupdate mit Microsoft Entra

Ab dem 1. Juni 2023 stehen die Verwaltung nicht verwendeter Apps, nicht verwendeter Anmeldeinformationen und ablaufenden Anmeldeinformationen nur noch App-Governance-Kunden mit Microsoft Entra Workload Identities Premium zur Verfügung.

Weitere Informationen finden Sie unter Sichere Apps mit App-Hygienefeatures und Was sind Workloadidentitäten?.

Mai 2023

  • Verhaltensgenerierende Richtlinien generieren keine Warnungen mehr (Vorschau). Ab dem 28. Mai 2023 generieren Richtlinien, die in der erweiterten Bedrohungssuche in Microsoft Defender XDRVerhaltensweisen generieren, keine Warnungen mehr. Die Richtlinien generieren weiterhin Verhaltensweisen unabhängig davon, ob sie in der Konfiguration des Mandanten aktiviert oder deaktiviert sind.

    Weitere Informationen finden Sie unter Untersuchen von Verhaltensweisen mit erweiterter Bedrohungssuche (Vorschau).

  • Nicht blockierbare Anwendungen (Vorschau): Um zu verhindern, dass Benutzer versehentlich Ausfallzeiten verursachen, verhindert Defender for Cloud Apps jetzt, dass Sie geschäftskritische Microsoft-Dienste blockieren. Weitere Informationen finden Sie unter Steuern von ermittelten Anwendungen.

April 2023

Defender for Cloud Apps, Version 251-252

30. April 2023

  • Die Integration von Microsoft Defender for Cloud Apps in Microsoft Defender XDR ist allgemein verfügbar (GA). Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.

  • Die Option für die automatische Umleitung ist allgemein verfügbar (GA). Administratoren können diese Option verwenden, um Benutzer vom eigenständigen Defender for Cloud Apps-Portal zu Microsoft Defender XDR umzuleiten.

    Standardmäßig ist diese Option auf Nein gesetzt. Administratoren müssen sich explizit anmelden, indem Sie den Umschalter auf Ein setzen, um die Microsoft Defender XDR-Umgebung exklusiv zu verwenden.

    Weitere Informationen finden Sie unter Umleitung von Konten von Microsoft Defender for Cloud Apps zu Microsoft Defender XDR.

  • Einstellungsseiten werden aktualisiert:

    Die Funktionen auf den folgenden Seiten sind vollständig in Microsoft Defender XDR integriert und verfügen daher nicht über eine eigene eigenständige Oberfläche in Microsoft Defender XDR:

    Die folgenden Seiten sind für einen gleichzeitigen Auslauf mit dem Microsoft Defender for Cloud Apps-Portal geplant:

    • Einstellungen >Einstellungen exportieren
    • Aktivitätsprotokoll >Webdatenverkehrsprotokoll

Defender for Cloud Apps, Version 250

24. April 2023

2. April 2023

  • Neuer Datentyp „Verhaltensweisen“ in der erweiterten Bedrohungssuche in Microsoft Defender XDR (Vorschau)
    Um unseren Bedrohungsschutz zu verbessern und die Ermüdung aus Warnungen zu reduzieren, haben wir eine neue Datenschicht namens „Verhaltensweisen“ zum Microsoft Defender for Cloud Apps-Erlebnis in der erweiterten Bedrohungssuche von Microsoft Defender XDR hinzugefügt. Dieses Feature soll relevante Informationen für Untersuchungen bereitstellen, indem es Anomalien oder andere Aktivitäten identifiziert, die sich möglicherweise mit Sicherheitsszenarien zusammenhängen, aber nicht notwendigerweise auf böswillige Aktivitäten oder einen Sicherheitsvorfall hinweisen. In dieser ersten Phase werden einige der Anomalieerkennungen von Microsoft Defender for Cloud Apps auch als Verhaltensweisen dargestellt. In zukünftigen Phasen generieren diese Erkennungen nur noch Verhaltensweisen und keine Warnungen mehr. Weitere Informationen finden Sie unter Untersuchen von Verhaltensweisen mit erweiterter Bedrohungssuche (Vorschau).

März 2023

Defender for Cloud Apps, Version 249

19. März 2023

  • Automatische Umleitung von Microsoft Defender for Cloud Apps zum Microsoft Defender Portal (Vorschau)
    Mit einer neuen Umschaltfläche für die automatische Umleitung können Sie die automatische Umleitung von Microsoft Defender for Cloud Apps zu Microsoft Defender XDR auslösen. Sobald die Umleitungseinstellung aktiviert ist, werden Benutzer, die auf das Microsoft Defender for Cloud Apps-Portal zugreifen, automatisch an das Microsoft Defender Portal weitergeleitet. Der Standardwert ist auf Aus festgelegt, deshalb müssen sich Administratoren explizit für die automatische Umleitung anmelden und mit der ausschließlichen Verwendung des Microsoft Defender XDR beginnen. Sie haben weiterhin die Möglichkeit, die Microsoft Defender XDR-Erlebnisse zu deaktivieren und das eigenständige Microsoft Defender for Cloud Apps-Portal zu verwenden. Dies kann durch Ausschalten der Umschaltfläche erfolgen. Weitere Informationen finden Sie unter Umleitung von Konten von Microsoft Defender for Cloud Apps zu Microsoft Defender XDR.

Defender for Cloud Apps, Version 248

5. März 2023

  • Kürzere Ladezeit für geschützte Sitzungen
    Wir haben erhebliche Verbesserungen an der Ladezeit von Webseiten vorgenommen, die durch Sitzungsrichtlinien geschützt sind. Endbenutzer, die auf Sitzungsrichtlinien ausrichtet sind, entweder von einem Desktop- oder mobilen Gerät aus, können jetzt ein schnelleres und nahtloseres Browsererlebnis genießen. Je nach Anwendung, Netzwerk und Komplexität der Webseite haben wir eine Verbesserung von 10 % und 40 % verzeichnet.

  • Support für Tokyo ServiceNow-Version
    Der Defender for Cloud Apps Connector für ServiceNow unterstützt jetzt die ServiceNow Tokyo-Version. Mit diesem Update können Sie die neuesten Versionen von ServiceNow mit Defender for Cloud Apps schützen. Weitere Informationen finden Sie unter Verknüpfen von ServiceNow mit Microsoft Defender for Cloud Apps.

Februar 2023

Defender for Cloud Apps, Version 246 und 247

19. Februar 2023

  • SSPM-Funktionen (SaaS Security Posture Management) – Ankündigungen für Aktualisierungen (GA und öffentliche Vorschau)
    Wir haben wichtige Verbesserungen an unserer Governance und dem Schutz von Software-as-a-Service-Anwendungen von Drittanbietern (SaaS) vorgenommen. Zu diesen Verbesserungen gehören Bewertungen zur Identifizierung riskanter Sicherheitskonfigurationen mithilfe von Microsoft Defender for Cloud Apps sowie eine reibungslosere Integration in Microsoft-Secure Score. Wir haben jetzt Salesforce und ServiceNow für die allgemeine Verfügbarkeit freigegeben, während Okta, GitHub, Citrix ShareFile und DocuSign derzeit in der öffentlichen Vorschau sind. Weitere Informationen finden Sie unter Apps verbinden und mit Microsoft Defender for Cloud Apps Sichtbarkeit und Kontrolle erhalten.

  • Richtliniengovernanceaktionen zur Schadsoftwareerkennung sind jetzt verfügbar (Vorschau)
    Automatische Aktionen für Dateien, die von der Schadsoftwareerkennungsrichtlinie erkannt werden, sind jetzt als Teil der Richtlinienkonfiguration verfügbar. Die Aktionen unterscheiden sich von App zu App. Weitere Informationen finden Sie unter Schadsoftwaregovernanceaktionen (Vorschau).

  • Update der Protokollsammlerversion

    Wir haben eine neue Protokollsammlerversion mit Behebungen der neuesten Sicherheitslücken freigegeben.

    Neue Version: columbus-0.246.0-signed.jar
    Bildname: mcaspublic.azurecr.io/public/mcas/logcollector Tag: latest/0.246.0 image id : eeb3c4f1a64c

    Das Docker-Image wurde mit diesen Updates neu erstellt:

    Name der Abhängigkeit Aus Version Bis Version Kommentare
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl=1.1.1 1.1.1q 1.1.1s Die Serie 1.1.1 ist verfügbar und wird bis zum 11. September 2023 unterstützt.
    Pure-ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 wurde im November 2022 veröffentlicht
    org.jacoco 0.7.9 0.8.8 Version 0.8.8 vom 05. April 2022

    Um mit der Verwendung der neuen Version zu beginnen, müssen Sie Ihre Protokollsammler beenden, das aktuelle Image entfernen und das neue installieren.

    Um zu überprüfen, ob die neue Version ausgeführt wird, führen Sie den folgenden Befehl im Docker-Container aus:

    cat /var/adallom/versions | grep columbus-

Januar 2023

Defender for Cloud Apps, Version 244 und 245

22. Januar 2023

  • Dateirichtlinie – Untersuchen mehrerer SITs
    Defender for Cloud Apps enthält bereits die Möglichkeit, Richtliniendatei-Übereinstimmungen zu untersuchen, die vertrauliche Informationstypen (SITs) enthalten. Jetzt können Sie mit Defender for Cloud Apps auch zwischen mehreren SITs in derselben Datei-Übereinstimmung unterscheiden. Mit diesem Feature, das als kurze Nachweise bezeichnet wird, kann Defender for Cloud Apps die vertraulichen Daten Ihrer Organisation besser verwalten und schützen. Weitere Informationen finden Sie unter Nachweise überprüfen (Vorschau).

Updates im Jahr 2022

Hinweis

Ab dem 28. August 2022 können Benutzer, denen eine Azure AD Security Reader-Rolle zugewiesen wurde, die Warnungen von Microsoft Defender for Cloud Apps nicht mehr verwalten. Um Warnungen weiterhin zu verwalten, sollte die Rolle des Benutzers auf einen Azure AD-Sicherheitsoperatoraktualisiert werden.

Defender for Cloud Apps Release 240, 241, 242 und 243

25. Dezember 2022

  • Azure AD Identity Protection
    Azure AD Identity Protection-Warnungen gelangen direkt an Microsoft Defender XDR. Die Microsoft Defender for Cloud Apps-Richtlinien wirken sich nicht auf die Warnungen im Microsoft Defender Portal aus. Azure AD Identity Protection-Richtlinien werden schrittweise aus der Liste der Cloud-Apps-Richtlinien im Microsoft Defender Portal entfernt. Informationen zum Konfigurieren von Warnungen aus diesen Richtlinien finden Sie unter Konfigurieren des Azure AD-IP-Warnungsdiensts.

Defender for Cloud Apps Release 237, 238 und 239

30. Oktober 2022

  • Native Integration von Microsoft Defender for Cloud Apps in Microsoft Defender XDR befindet sich jetzt in der öffentlichen Vorschau
    Das gesamte Defender for Cloud Apps-Erlebnis in Microsoft Defender XDR ist jetzt für die öffentliche Vorschau verfügbar.

    SecOps- und Sicherheitsadministratoren werden die folgenden wichtigen Vorteile haben:

    • Zeit und Kosten sparen
    • Ganzheitliches Untersuchungserlebnis
    • Zusätzliche Daten und Signale bei der erweiterten Bedrohungssuche
    • Integrierter Schutz für alle Sicherheitsworkloads

    Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.

Defender for Cloud Apps, Version 236

18. September 2022

  • Egnyte-API-Connector ist allgemein verfügbar
    Der Egnyte-API-Connector ist allgemein verfügbar und bietet Ihnen eine tiefere Sichtbarkeit und Kontrolle über die Nutzung der Egnyte-App durch Ihre Organisation. Weitere Informationen finden Sie unter So hilft Ihnen Defender for Cloud Apps, Ihre Egnyte-Umgebung zu schützen.

Defender for Cloud Apps, Version 235

4. September 2022

  • Update der Protokollsammlerversion
    Wir haben eine neue Protokollsammlerversion mit Behebungen der neuesten Sicherheitslücken freigegeben.

    Neue Version: columbus-0.235.0-signed.jar

    Hauptänderungen:

    • Docker-Image wurde mit den neuesten Updates neu erstellt
    • Openssl library wurde von 1.1.1l auf 1.1.1q aktualisiert
    • fasterxml.jackson.core.version wurde von 2.13.1 auf 2.13.3 aktualisiert

    Wenn Sie die Version aktualisieren möchten, beenden Sie Ihre Protokollsammler, entfernen Sie das aktuelle Image, und installieren Sie ein neues.
    Um die Version zu überprüfen, führen Sie diesen Befehl im Docker-Container aus: cat var/adallom/versions | grep columbus-
    Weitere Informationen finden Sie unter Konfigurieren des automatischen Hochladens von Protokollen für kontinuierliche Berichte.

  • Onboarding-Anwendung in Sitzungssteuerelemente (Vorschau)
    Der Prozess des Onboardings einer Anwendung, die für Sitzungssteuerelemente verwendet werden soll, wurde verbessert und sollte die Erfolgsquote des Onboardingprozesses erhöhen. So integrieren Sie eine Anwendung:

    1. Wechseln Sie zur Liste der App-Steuerung für bedingten Zugriff in Einstellungen ->App-Steuerung für bedingten Zugriff.
    2. Nachdem Sie Onboarding mit Sitzungssteuerung ausgewählt haben, wird ihnen ein Formular zum Bearbeiten dieser Appangezeigt.
    3. Um die Anwendung in die Sitzungssteuerung zu integrieren, müssen Sie die Option App mit Sitzungssteuerung verwenden auswählen.

    Weitere Informationen finden Sie unter Bereitstellen von Cloud-App-Sicherheit – App-Steuerung für bedingten Zugriff für Azure AD-Apps.

Defender for Cloud Apps, Version 234

21. August 2022

Defender for Cloud Apps, Version 232 und 233

7. August 2022

  • MITRE-Techniken
    Die Bedrohungserkennungen von Defender for Cloud Apps umfassen jetzt neben der bereits vorhandenen MITRE-Taktik, soweit relevant, MITRE-Techniken und Untertechniken. Diese Daten sind auch im Seitenbereich der Warnung in Microsoft Defender XDR verfügbar. Weitere Informationen finden Sie im Artikel Warnungen zu Anomalieerkennungen untersuchen.

Wichtig

Auslaufen der alten Proxysuffixdomäne für Sitzungssteuerelemente (schrittweises Rollout)
Ab dem 15. September 2022 unterstützt Defender for Cloud Apps nicht im Formular<appName>.<region>.cas.ms.keine Suffixdomänen mehr
Im November 2020 haben wir auf Suffixdomänen der Form <appName>.mcas.ms umgestellt, aber dennoch Karenzzeit für den Wechsel von den alten Suffixen gewährt.
Endbenutzer werden auf einer derartigen Domäne kaum auf Navigationsprobleme treffen. Es kann jedoch Situationen geben, in denen Probleme auftreten können, z. B. wenn Lesezeichen in der alten Domänenform abgelegt sind oder ein alter Link irgendwo gespeichert ist.

Wenn Benutzer die folgende Nachricht erhalten:

Die Verbindung für diese Website ist nicht sicher.
missing.cert.microsoft.sharepoint.com.us.cas.ms eine ungültige Antwort gesendet

Sie sollten den URL-Abschnitt .<region>.cas.ms manuell durch .mcas.us ersetzen.

Defender for Cloud Apps, Version 231

10. Juli 2022

  • Für SharePoint und OneDrive verfügbare Schadsoftwarehashes (Vorschau)
    Zusätzlich zu Datei-Hashes, die für Schadsoftware verfügbar sind, die in Nicht-Microsoft-Speicher-Apps erkannt wurden, stellen neue Warnungen zur Erkennung von Schadsoftware jetzt Hashes für Schadsoftware bereit, die in SharePoint und OneDrive erkannt wurde. Weitere Informationen finden Sie unter Schadsoftwareerkennung.

Defender for Cloud Apps, Version 230

26. Juni 2022

  • SaaS Security Posture Management-Funktionen für Salesforce und ServiceNow
    Sicherheitsstatusbewertungen sind für Salesforce und ServiceNow verfügbar. Weitere Informationen finden Sie unter Security Posture Management für SaaS-Apps.

Defender for Cloud Apps, Version 227, 228 und 229

14. Juni 2022

  • Erweiterungen der Adminüberwachung
    Zusätzliche Defender for Cloud Apps-Administratoraktivitäten wurden hinzugefügt:

    • Dateiüberwachungsstatus – Ein-/Ausschalten
    • Erstellen und Löschen von Richtlinien
    • Die Bearbeitung von Richtlinien wurde mit zusätzlichen Daten erweitert
    • Administratorverwaltung: Hinzufügen und Löschen von Administratoren

    Für jede der oben aufgeführten Aktivitäten finden Sie die Details im Aktivitätsprotokoll. Weitere Informationen finden Sie unter Admin-Aktivität überwachen.

  • Der DocuSign API-Connector ist allgemein verfügbar
    Der DocuSign-API-Connector ist allgemein verfügbar, sodass Sie tiefere Sichtbarkeit und Kontrolle über die Verwendung der DocuSign-App in Ihrer Organisation erhalten. Weitere Informationen finden Sie unter So hilft Ihnen Defender for Cloud Apps, Ihre DocuSign-Umgebung zu schützen.

Defender for Cloud Apps, Version 226

1. Mai 2022

  • Verbesserungen bei der Schadsoftwareerkennung für Nicht-Microsoft-Speicher-Apps
    Defender for Cloud Apps hat wichtige Verbesserungen im Erkennungsmechanismus für Nicht-Microsoft-Speicher-Apps eingeführt. Dadurch wird die Anzahl falsch positiver Warnungen reduziert.

Defender for Cloud Apps, Version 225

24. April 2022

  • Unterstützung für ServiceNow-Versionen Rom und San Diego
    Der Defender for Cloud Apps Connector für ServiceNow unterstützt jetzt Rom- und San Diego-Versionen von ServiceNow. Mit diesem Update können Sie die neuesten Versionen von ServiceNow mit Defender for Cloud Apps schützen. Weitere Informationen finden Sie unter Verknüpfen von ServiceNow mit Microsoft Defender for Cloud Apps.

Defender for Cloud Apps, Version 222, 223 und 224

3. April 2022

  • Aktualisierte Schweregrade für Anomalieerkennungen für Defender for Cloud Apps
    Die Schweregrade für integrierte Anomalieerkennungswarnungen für Defender for Cloud Apps werden geändert, um das Risikoniveau im Falle wahrer positiver Warnungen besser widerzuspiegeln. Die neuen Schweregrade werden auf der Seite „Richtlinien“ angezeigt: https://portal.cloudappsecurity.com/#/policy

Defender for Cloud Apps, Version 221

20. Februar 2022

  • Egnyte-App-Connector in der öffentlichen Vorschau verfügbar
    Ein neuer App-Connector für Egnyte ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit Atlassian verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Egnyte mit Microsoft Defender for Cloud Apps verbinden (Vorschau).

Defender for Cloud Apps, Version 220

6. Februar 2022

Defender for Cloud Apps, Version 218 und 219

23. Januar 2022

  • Atlassian-App-Connector in der öffentlichen Vorschau verfügbar
    Ein neuer App-Connector für Atlassian ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit Atlassian verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verknüpfen von Atlassian mit Microsoft Defender for Cloud Apps (Vorschau).

Updates im Jahr 2021

Defender for Cloud Apps, Version 216 und 217

26. Dezember 2021

Defender for Cloud Apps, Version 214 und 215

28. November 2021

  • NetDocuments-App-Connector in der öffentlichen Vorschau verfügbar
    Ein neuer App-Connector für NetDocuments ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit NetDocuments verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verknüpfen von NetDocuments mit Microsoft Defender for Cloud Apps.

Cloud App Security-Release 212 und 213

31. Oktober 2021

  • Unmögliche Ortswechsel, Aktivitäten aus seltenen Ländern/Regionen, Aktivitäten von anonymen IP-Adressen und Aktivitäten von verdächtigen IP-Adressen Warnungen gelten nicht für fehlgeschlagene Anmeldungen.
    Nach einer gründlichen Sicherheitsüberprüfung haben wir beschlossen, die Behandlung von fehlgeschlagenen Anmeldeversuchen von den oben beschriebenen Warnungen zu trennen. Ab jetzt werden sie nur durch erfolgreiche Anmeldefälle und nicht durch erfolglose Anmeldungen oder Angriffsversuche ausgelöst. Die Warnung Massenfehler bei der Anmeldung wird weiterhin angewendet, wenn bei einem Benutzer eine anomal hohe Anzahl fehlgeschlagener Anmeldeversuche beobachtet wird. Weitere Informationen finden Sie unter Verhaltensanalysen und Anomalieerkennung.

  • Neue Anomalieerkennung: Ungewöhnliche ISP für eine OAuth-App
    Wir haben unsere Anomalieerkennungen erweitert, um verdächtige Hinzufügung privilegierter Anmeldeinformationen zu einer OAuth-App einzuschließen. Die neue Erkennung ist jetzt sofort einsatzbereit und automatisch aktiviert. Dies kann darauf hindeuten, dass ein Angreifer die App kompromittiert hat und sie für böswillige Aktivitäten verwendet. Weitere Informationen finden Sie unter Ungewöhnliche ISP für eine OAuth-App.

  • Neue Erkennung: Aktivität von Kennwortspray-zugeordneten IP-Adressen
    Diese Erkennung vergleicht IP-Adressen, die erfolgreiche Aktivitäten in Ihren Cloudanwendungen ausführen, mit IP-Adressen, die von den Bedrohungserkennungsquellen von Microsoft als kürzlich durchgeführte Kennwortsprühangriffe identifiziert wurden. Es warnt über Benutzer, die Opfer von Kennwortsprühkampagnen waren und verwalteten, um von diesen böswilligen IPs auf Ihre Cloud-Anwendungen zuzugreifen. Diese neue Warnung wird durch die vorhandene Richtlinie zu Aktivität aus verdächtigen IP-Adressen generiert. Weitere Informationen finden Sie unter Aktivität aus verdächtigen IP-Adressen.

  • Smartsheet- und OneLogin-API-Connectors sind jetzt allgemein verfügbar
    Smartsheet- und OneLogin-API-Connectors sind jetzt allgemein verfügbar. Sie können jetzt Microsoft Cloud App Security mit Smartsheet und OneLogin verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Smartsheet verbinden und OneLogin verbinden.

  • Neue Schatten-IT-Integration in Open Systems
    Wir haben eine native Integration mit Open Systems hinzugefügt, die Ihnen Schatten-IT-Einblicke in die App-Nutzung und Kontrolle über den App-Zugriff bietet. Weitere Informationen finden Sie unter Integrieren von Cloud App Security in Open Systems.

Cloud App Security- Version 209, 210 und 211

10. Oktober 2021

  • Der Slack-API-Connector ist jetzt allgemein verfügbar.
    Der Slack-API-Connector ist in der allgemeinen Verfügbarkeit und verschafft Ihnen mehr Transparenz und Kontrolle darüber , wie Ihre App in Ihrer Organisation verwendet wird. Weitere Informationen finden Sie unter Wie Cloud App Security hilft, Ihr Slack Enterprise zu schützen.

  • Neue Warnerfahrung für überwachte Apps mit Microsoft Defender for Endpoint ist jetzt in der allgemeinen Verfügbarkeit
    Cloud App Security hat seine native Integration mit Microsoft Defender for Endpoint verbreitert. Sie können jetzt Softblock für den Zugriff auf Apps anwenden, die mit der Netzwerkschutzfunktion von Microsoft Defender for Endpoint als überwacht gekennzeichnet sind. Endbenutzer können den Block umgehen. Der Bericht zur Blockumgehung ist in der ermittelten App-Erfahrung von Cloud App Security verfügbar. Weitere Informationen finden Sie unter:

  • Neue entdeckte App-Erfahrung allgemein verfügbar
    Im Rahmen der kontinuierlichen Verbesserung unserer Entitätserfahrungen führen wir eine modernisierte, entdeckte App-Erfahrung ein, um ermittelte Web-Apps und OAuth-Apps abzudecken und eine einheitliche Ansicht einer Anwendungsentität bereitzustellen. Weitere Informationen finden Sie unter Arbeiten mit der App-Seite.

Cloud App Security-Release 208

22. August 2021

  • Neue entdeckte App-Erfahrung in der öffentlichen Vorschau
    Im Rahmen der kontinuierlichen Verbesserung unserer Entitätserfahrungen führen wir eine modernisierte, entdeckte App-Erfahrung ein, um ermittelte Web-Apps und OAuth-Apps abzudecken und eine einheitliche Ansicht einer Anwendungsentität bereitzustellen. Weitere Informationen finden Sie unter Arbeiten mit der App-Seite.

  • App-Governance-Add-On für Cloud App Security in öffentlicher Vorschau verfügbar
    Das Add-On „App-Governance“ für Microsoft Cloud App Security ist eine Sicherheits- und Richtlinienverwaltungslösung für OAuth-fähige Apps, die über Microsoft Graph-APIs auf Microsoft 365 Daten zugreifen. App-Governance sorgt für vollständige Transparenz, Abhilfemaßnahmen und Governance in Bezug darauf, wie diese Apps und ihre Benutzer auf Ihre in Microsoft 365 gespeicherten vertraulichen Daten zugreifen, sie nutzen und freigeben, und zwar durch verwertbare Erkenntnisse und automatische Richtlinienwarnungen und -aktionen. Weitere Informationen finden Sie unter:

  • Smartsheet-App-Connector in der öffentlichen Vorschau verfügbar
    Ein neuer App-Connector für Smartsheet ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Smartsheet verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Smartsheet mit Microsoft Cloud App Security verbinden.

Cloud App Security-Release 207

8. August 2021

  • Neue Warnerfahrung für überwachte Apps mit Microsoft Defender for Endpoint (öffentliche Vorschau)
    Cloud App Security ist in Microsoft Defender for Endpoint integriert. Sie können jetzt Softblock für den Zugriff auf Apps anwenden, die mit der Netzwerkschutzfunktion von Microsoft Defender for Endpoint als überwacht gekennzeichnet sind. Endbenutzer können den Block umgehen. Der Bericht zur Blockumgehung ist in der ermittelten App-Erfahrung von Cloud App Security verfügbar. Weitere Informationen finden Sie unter:

Cloud App Security-Release 206

25. Juli 2021

  • Neuer Cloud Discovery Open Systems-Protokollparser
    Cloud App Securitys Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und einzustufen. Jetzt enthält Cloud Discovery einen integrierten Protokollparser zur Unterstützung des Open Systems-Formats. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

Cloud App Security-Release 205

11. Juli 2021

  • Zendesk-App-Connector in der öffentlichen Vorschau verfügbar
    Ein neuer App-Connector für Zendesk ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Zendesk verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Zendesk verbinden.

  • Neuer Cloud Discovery-Parser für Wandera
    Cloud Discovery in Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und einzustufen. Jetzt enthält Cloud Discovery einen integrierten Protokollparser zur Unterstützung des Wandera-Formats. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

Cloud App Security-Release 204

27. Juni 2021

  • Slack- und OneLogin-App-Connectors in der öffentlichen Vorschau verfügbar
    Neue App-Connectors sind jetzt für Slack und OneLogin in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Slack und OneLogin verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Slack verbinden und OneLogin verbinden.

Cloud App Security-Release 203

13. Juni 2021

  • Verfügbar machen bestätigter Herausgeber, der in O365 OAuth-Apps angibt
    Cloud App Security zeigt jetzt an, ob ein Herausgeber einer Microsoft 365 OAuth-App von Microsoft überprüft wurde, um eine höhere App-Vertrauensstellung zu ermöglichen. Dieses Feature wird schrittweise eingeführt. Weitere Informationen finden Sie unter Arbeiten mit der OAuth-App-Seite.

  • Azure Active Directory Cloud App Security-Administrator
    Eine Cloud App Security-Administratorrolle wurde Azure Active Directory (Azure AD) hinzugefügt, sodass die Zuweisung globaler Administratorfunktionen zu Cloud App Security allein über Azure AD ermöglicht wird. Weitere Informationen finden Sie unter Microsoft 365 und Azure AD-Rollen mit Zugriff auf Cloud App Security.

  • Exportieren von benutzerdefinierten Tags und Appdomänen pro ermittelter App
    Exportieren in CSV auf der Seite „Ermittelte Apps“ umfasst nun die benutzerdefinierten App-Tags und die zugeordneten Web-Domänen. Weitere Informationen finden Sie unter Arbeiten mit ermittelten Apps.

    Wichtig

    Erweiterte Proxy-URL für Zugriffssteuerungen (schrittweises Rollout)
    Ab Anfang Juli 2021 ändern wir unseren Zugriffsendpunkt von <mcas-dc-id>.access-control.cas.ms zu access.mcas.ms. Stellen Sie sicher, dass Sie die Regeln für Ihre Netzwerkanwendung Regeln vor Ende Juni aktualisieren, da sonst Zugriffsprobleme entstehen können. Weitere Informationen finden Sie unter Zugriffs- und Sitzungssteuerung

Cloud App Security, Version 200, 201 und 202

30. Mai 2021

  • Authentifizierungskontext (strengere Authentifizierung) in der öffentlichen Vorschau
    Wir haben die Möglichkeit hinzugefügt, Benutzer zu schützen, die mit proprietären und privilegierten Ressourcen arbeiten, indem azure AD-Richtlinien für bedingten Zugriff in der Sitzung neu bewertet werden müssen. Wenn z. B. eine Änderung der IP-Adresse erkannt wird, weil ein Mitarbeiter in einer streng vertraulichen Sitzung aus dem Büro in das Café im Erdgeschoss gegangen ist, kann Step-up so konfiguriert werden, dass dieser Benutzer erneut authentifiziert wird. Weitere Informationen finden Sie unter Bei riskanten Aktioneneiner strengere Authentifizierung vorschreiben (Authentifizierungskontext).

Cloud App Security-Release 199

18. April 2021

  • Verfügbarkeit des Dienststatusdashboards
    Das erweiterte Cloud App Security Service Health Dashboard ist jetzt im Microsoft 365 Admin-Portal für Benutzer mit Berechtigungen zum Überwachen des Dienststatus verfügbar. Weitere Informationen zu Adminrollen in Microsoft 365. Im Dashboard können Sie Benachrichtigungen konfigurieren, sodass relevante Benutzer mit dem aktuellen Cloud App Security-Status auf dem neuesten Stand bleiben können. Informationen zum Konfigurieren von E-Mail-Benachrichtigungen und zusätzlichen Informationen zum Dashboard finden Sie unter Überprüfen des Microsoft 365-Dienststatus.

  • AIP-Unterstützung läuft aus
    Die Bezeichnungsverwaltung aus dem Azure Information Protection-Portal (klassisch) läuft ab dem 1. April 2021 aus. Kunden ohne erweiterten AIP-Support sollten ihre Bezeichnungen zu Microsoft Purview Information Protection migrieren, um weiterhin Sensitivitätskennzeichnungen in Cloud App Security zu verwenden. Ohne Migration zu Microsoft Purview Information Protection oder AIP erweiterter Unterstützung werden Dateirichtlinien mit Sensitivitätskennzeichnungen deaktiviert. Weitere Informationen finden Sie in Grundlegendes zur Migration zu einheitlichen Bezeichnungen.

  • DLP-Rollout in Fast-Echtzeit für Dropbox, ServiceNow, AWS und Salesforce abgeschlossen
    Neue Echtzeitdateiüberprüfung ist in Dropbox, ServiceNow und Salesforce verfügbar. Neue Fast-Echtzeit-S3-Bucket-Discovery ist in AWS verfügbar. Weitere Informationen finden Sie unter Apps verbinden.

  • Öffentliche Vorschau zum Überschreiben von Sensitivitätskennzeichnungen für Berechtigungen
    Cloud App Security unterstützt das Überschreiben von Sensitivitätskennzeichnungen für Dateien, die außerhalb von Cloud App Security bezeichnet wurden. Weitere Informationen finden Sie unter So integrieren Sie Microsoft Purview Information Protection mit Defender for Cloud Apps

  • Aufgewertete Ereignisse in der erweiterten Bedrohungssuche
    Wir haben die verfügbaren Ereignisse in Cloud App Security erweitert. Microsoft Defender XDR Advanced Hunting umfasst jetzt Telemetrie von Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business und Power Automate, zusätzlich zu Exchange Online und Teams, die bisher verfügbar waren. Weitere Informationen finden Sie unter Abgedeckte Apps und Dienste.

Cloud App Security-Release 198

Veröffentlichung: 4. April 2021

  • Ausschluss von Azure Active Directory-Gruppenentitäten aus der Ermittlung
    Wir haben die Möglichkeit hinzugefügt, ermittelte Entitäten basierend auf importierten Azure Active Directory-Gruppen auszuschließen. Wenn Sie Azure AD-Gruppen ausschließen, werden alle ermittlungsbezogenen Daten für alle Benutzer in diesen Gruppen ausgeblendet. Weitere Informationen finden Sie unter Entitäten ausschließen.

  • API-Connectorunterstützung für ServiceNow Orlando und Paris-Versionen
    Wir haben Unterstützung für den ServiceNow-API-Connector zu den Versionen Orlando und Paris hinzugefügt. Weitere Informationen finden Sie unter Herstellen einer Verbindung von ServiceNow mit Microsoft Cloud App Security.

  • Ausgewählte Aktion immer anwenden (auch wenn keine Datenüberprüfung möglich ist)
    Wir haben ein neues Kontrollkästchen zu Sitzungsrichtlinien hinzugefügt, die alle Daten behandeln, die nicht als Übereinstimmung für die Richtlinie gescannt werden können.

    Hinweis

    Hinweis zum Auslauf: Dieses Feature ersetzt sowohl Verschlüsselt als übereinstimmend behandeln als auch Dateien, die nicht gescannt werden können als Übereinstimmung behandeln, zusätzlich zum Hinzufügen neuer Funktionen. Neue Richtlinien enthalten standardmäßig das neue Kontrollkästchen, standardmäßig deaktiviert. Bereits vorhandene Richtlinien werden am 30. Mai zum neuen Kontrollkästchen migriert. Richtlinien mit einer oder beiden ausgewählten Optionen haben standardmäßig die neue Option ausgewählt. Alle anderen Richtlinien haben sie deaktiviert.

Cloud App Security-Release 197

Veröffentlichung: 21. März 2021

  • Statusseiten-Auslaufhinweis
    Am 29. April wird Cloud App Security die Dienststatusseite auslaufen lassen und durch das Dienststatusdashboard im Microsoft 365 Admin-Portal ersetzen. Die Änderung richtet Cloud App Security an anderen Microsoft-Dienste aus und bietet eine erweiterte Dienstübersicht.

    Hinweis

    Nur Benutzer mit Berechtigungen zum Überwachen des Dienststatus können auf das Dashboard zugreifen. Weitere Informationen finden Sie unter Informationen zu Administratorrollen.

    Im Dashboard können Sie Benachrichtigungen konfigurieren, sodass relevante Benutzer mit dem aktuellen Cloud App Security-Status auf dem neuesten Stand bleiben können. Informationen zum Konfigurieren von E-Mail-Benachrichtigungen und zusätzlichen Informationen zum Dashboard finden Sie unter Überprüfen des Dienststatus von Microsoft 365.

  • Link zur Zustimmung der OAuth-App
    Wir haben die Möglichkeit hinzugefügt, Aktivitätsuntersuchungen auf bestimmte Zustimmungsaktivitäten der OAuth-App direkt aus der OAuth-App-Ansicht zu beschränken. Weitere Informationen finden Sie unter Untersuchen verdächtiger OAuth-Apps.

Cloud App Security-Release 195 und 196

Veröffentlichung: 7. März 2021

  • Erweiterte Schatten-IT-Ermittlung mit Microsoft Defender for Endpoint
    Wir haben unsere Integration von Defender for Endpoint weiter verbessert, indem wir erweiterte Signale für den Defender-Agent nutzen und eine genauere App-Ermittlung und einen organisationsweiten Benutzerkontext bereitstellen.

    Um von den neuesten Verbesserungen zu profitieren, stellen Sie sicher, dass Ihre Organisationsendpunkte mit den neuesten Windows 10-Updates aktualisiert sind:

  • Konfigurierbare Sitzungsdauer
    Wir ermöglichen Kunden, eine kürzere Sitzungsdauer für die App-Steuerung für bedingten Zugriff zu konfigurieren. Standardmäßig haben Sitzungen, die von Cloud App Security bereitgestellt werden, eine maximale Lebensdauer von 14 Tagen. Weitere Informationen zur Verkürzung der Sitzungsdauer erhalten Sie unter mcaspreview@microsoft.com.

Cloud App Security- Version 192, 193 und 194

Veröffentlichung: 7. Februar 2021

  • Aktualisierungen der Richtlinienseite
    Wir haben die SeiteRichtlinien aktualisiert und eine Registerkarte für jede Richtlinienkategorie hinzugefügt. Außerdem wurde eine Registerkarte Alle Richtlinien hinzugefügt, um Ihnen eine vollständige Liste aller Ihrer Richtlinien zu bieten. Weitere Informationen zur Richtlinienkategorisierung finden Sie unter Richtlinientypen.

  • Verbesserter Export von Microsoft 365 OAuth-Apps
    Wir haben den Export der Microsoft 365 OAuth-Apps-Aktivitäten in die CSV-Datei mit der Umleitungs-URL der OAuth-Apps verbessert. Weitere Informationen zum Exportieren von OAuth-App-Aktivitäten finden Sie unter OAuth-App-Überwachung.

  • Aktualisierungen der Portalschnittstelle
    In den kommenden Monaten wird Cloud App Security seine Benutzeroberfläche aktualisieren, um eine konsistentere Erfahrung in Microsoft 365-Sicherheitsportalen zu bieten. Weitere Informationen

Cloud App Security- Version 189, 190 und 191

Veröffentlichung: 10. Januar 2021

  • Neue Protokollsammlerversion
    Der aktualisierte Protokollsammler für die Schatten-IT-Ermittlung ist jetzt verfügbar. Dies schließt die folgenden Updates ein:

    • Wir haben unsere Pure-FTPd-Version auf die neueste Version aktualisiert: 1.0.49. TLS < 1.2 ist jetzt standardmäßig deaktiviert.
    • Wir haben das Framing-Feature „octet-counted“ in RSyslog deaktiviert, um fehlerhafte Verarbeitung zu verhindern.

    Weitere Informationen finden Sie unter Konfigurieren des automatischen Hochladens von Protokollen für kontinuierliche Berichte.

  • Neue Anomalieerkennung: Verdächtiges Hinzufügen von Anmeldeinformationen zu einer OAuth-App
    Wir haben unsere Anomalieerkennungen erweitert, um verdächtige Hinzufügung privilegierter Anmeldeinformationen zu einer OAuth-App einzuschließen. Die neue Erkennung ist jetzt sofort einsatzbereit und automatisch aktiviert. Dies kann darauf hindeuten, dass ein Angreifer die App kompromittiert hat und sie für böswillige Aktivitäten verwendet. Weitere Informationen finden Sie unter Ungewöhnliche Hinzufügung von Anmeldeinformationen zu einer OAuth App.

  • Erweiterte Überwachung für Schatten-IT-Ermittlungsaktivitäten
    Wir haben die Überwachung für Schatten-IT-Aktivitäten aktualisiert, um Aktionen einzuschließen, die von Administratoren ausgeführt werden. Die folgenden neuen Aktivitäten sind jetzt im Aktivitätsprotokoll verfügbar und können als Teil Ihrer Cloud App Security-Untersuchungserfahrung verwendet werden.

    • Markieren oder Aufheben der Markierung von Apps
    • Erstellen, Aktualisieren oder Löschen von Protokollsammlern
    • Erstellen, Aktualisieren oder Löschen von Datenquellen
  • Neue Rest-API-Endpunkte für die Datenanreicherung
    Wir haben die folgenden Endpunkte der Datenanreicherungs-API hinzugefügt, mit denen Sie Ihre IP-Adressbereiche mithilfe der API vollständig verwalten können. Verwenden Sie unser Beispielverwaltungsskript , um Ihnen bei den ersten Schritten zu helfen. Weitere Informationen finden Sie unter Arbeiten mit IP-Bereichen und -Tags.

Updates im Jahr 2020

Hinweis

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich. Weitere Informationen hierzu und andere Updates finden Sie hier. Wir verwenden die neuen Namen in zukünftigen Versionen.

Cloud App Security-Release 187 und 188

Veröffentlichung: 22. November 2020

  • Neue Schatten-IT-Integration mit Menlo Security
    Wir haben die native Integration mit Menlo Security hinzugefügt, die Ihnen Schatten-IT-Sichtbarkeit in der App-Verwendung und Kontrolle über den App-Zugriff bietet. Weitere Informationen finden Sie unter Integration von Cloud App Security in Menlo Security.

  • Neuer Cloud Discovery WatchGuard-Protokollparser
    Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und einzustufen. Jetzt enthält Cloud Discovery einen integrierten Protokollparser zur Unterstützung des WatchGuard-Formats. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

  • Neue Berechtigung für die Rolle des globalen Cloud Discovery-Administrators
    Cloud App Security ermöglicht Benutzern mit der Rolle „Globaler Cloud Discovery-Administrator“ jetzt das Erstellen von API-Tokens und die Verwendung aller Cloud Discovery-bezogenen APIs. Weitere Informationen zur Rolle finden Sie unter Integrierten Cloud App Security-Administratorrollen.

  • Schieberegler mit erhöhter Empfindlichkeit: Unmögliche Ortswechsel
    Wir haben die Sensivität für unmögliche Ortswechsel aktualisiert, um unterschiedliche Vertraulichkeitsstufen für unterschiedliche Benutzerbereiche zu konfigurieren, sodass die Genauigkeit von Warnungen für Benutzerbereiche verbessert wird. Sie können beispielsweise eine höhere Vertraulichkeitsstufe für Administratoren als für andere Benutzer in der Organisation definieren. Weitere Informationen zu dieser Anomalieerkennungsrichtlinie finden Sie unter Unmögliche Ortswechsel.

  • Erweitertes Proxy-URL-Suffix für Sitzungssteuerelemente (schrittweises Rollout)
    Am 7. Juni 2020 haben wir schrittweise das Rollout unserer erweiterten Proxysitzungssteuerelemente begonnen, um ein einheitliches Suffix zu verwenden, das keine benannten Regionen enthält. Benutzer sehen z. B. <AppName>.mcas.ms Suffix anstelle von <AppName>.<Region>.cas.ms. Wenn Sie Domänen in Ihrer Netzwerk Anwendung oder Gateways routinemäßig blockieren, stellen Sie sicher, dass Sie alle unter Zugangs- und Sitzungssteuerung aufgeführten Domänen zulassen.

Cloud App Security- Version 184, 185 und 186

Veröffentlichung: 25. Oktober 2020

  • Neue erweiterte Benachrichtigungsüberwachung und -verwaltung
    Im Rahmen unserer kontinuierlichen Verbesserungen bei der Überwachung und Verwaltung von Warnungen wurde die Seite „Cloud App Security-Benachrichtigungen“ basierend auf Ihrem Feedback verbessert. In der erweiterten Benutzeroberfläche werden die Status Aufgelöst und Verworfen durch den StatusGeschlossen mit einem Auflösungstyp ersetzt. Weitere Informationen

  • Neue globale Schweregradeinstellung für Signale, die an Microsoft Defender for Endpoint gesendet werden
    Wir haben die Möglichkeit hinzugefügt, die globale Schweregradeinstellung für Signale festzulegen, die an Microsoft Defender for Endpoint gesendet werden. Weitere Informationen finden Sie unter Integrieren von Microsoft Defender for Endpoint mit Cloud App Security.

  • Bericht der neuen Sicherheitsempfehlungen
    Cloud App Security bietet Ihnen Sicherheitskonfigurationsbewertungen für Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP), die Ihnen Einblicke in Sicherheitskonfigurationslücken in Ihrer Multicloud-Umgebung bieten. Jetzt können Sie detaillierte Berichte zu Sicherheitsempfehlungen exportieren, damit Sie Ihre Cloudumgebungen überwachen, verstehen und anpassen können, um Ihre Organisation besser zu schützen. Weitere Informationen zum Exportieren des Berichts finden Sie im Bericht der Sicherheitsempfehlungen.

  • Erweitertes Proxy-URL-Suffix für Sitzungssteuerelemente (schrittweises Rollout)
    Am 7. Juni 2020 haben wir schrittweise das Rollout unserer erweiterten Proxysitzungssteuerelemente begonnen, um ein einheitliches Suffix zu verwenden, das keine benannten Regionen enthält. Benutzer sehen z. B. <AppName>.mcas.ms Suffix anstelle von <AppName>.<Region>.cas.ms. Wenn Sie Domänen in Ihrer Netzwerk Anwendung oder Gateways routinemäßig blockieren, stellen Sie sicher, dass Sie alle unter Zugangs- und Sitzungssteuerung aufgeführten Domänen zulassen.

  • Updates für den Cloud-App-Katalog
    Wir haben die folgenden Aktualisierungen an unserem Cloud-App-Katalog vorgenommen:

    • Teams Admin Center wurde als eigenständige App aktualisiert
    • Microsoft 365 Admin Center wurde in Office-Portal umbenannt
  • Terminologie-Updates
    Wir haben den Begriff Maschine im Rahmen der allgemeinen Bemühten von Microsoft um die Vereinheitlichung der Terminologie über Produkte hinweg zu Gerät aktualisiert.

Cloud App Security release 182 and 183

Veröffentlichung: 6. September 2020

  • Zugriffs- und Sitzungssteuerelemente für Azure-Portal GA
    Die App-Steuerung für bedingten Zugriff für das Azure-Portal ist jetzt allgemein verfügbar. Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungshandbuch.

Cloud App Security-Release 181

Veröffentlichung: 9. August 2020

  • Neuer Cloud Discovery Menlo Security-Protokollparser
    Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und einzustufen. Cloud Discovery enthält nun einen integrierten Protokollparser zur Unterstützung des Menlo Security CEF-Formats. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

  • Bei Azure Active Directory (AD) wird der Name Cloud App Discovery im Portal angezeigt
    Für Azure AD P1- und P2-Lizenzen haben wir den Produktnamen im Portal auf Cloud App Discovery aktualisiert. Erfahren Sie mehr über Cloud App Discovery.

Cloud App Security release 179 and 180

Veröffentlichung: 26. Juli 2020

  • Neue Anomalieerkennung: Verdächtige OAuth-App-Dateidownloadaktivitäten
    Wir haben unsere Anomalieerkennungen erweitert, so dass sie jetzt verdächtige Downloadaktivitäten von einer OAuth-App umfassen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert, und benachrichtigt sie, wenn eine OAuth-App mehrere Dateien von Microsoft SharePoint oder Microsoft OneDrive auf eine Weise herunterlädt, die für den Benutzer ungewöhnlich ist.

  • Leistungsverbesserungen mithilfe der Proxyzwischenspeicherung für Sitzungssteuerelemente (schrittweises Rollout)
    Wir haben zusätzliche Leistungsverbesserungen an unseren Sitzungssteuerelementen vorgenommen, indem wir unsere Mechanismen zum Zwischenspeichern von Inhalten verbessern. Der verbesserte Dienst ist noch effizienter und bietet bei Verwendung von Sitzungssteuerelementen eine höhere Reaktionsfähigkeit. Beachten Sie, dass Sitzungssteuerelemente keine privaten Inhalte zwischenspeichern und sich an den entsprechenden Standards orientieren, so dass sie nur freigegebene (öffentliche) Inhalte zwischenzuspeichern. Weitere Informationen finden Sie unter Wie Sitzungssteuerung funktioniert.

  • Neues Feature: Speichern von Sicherheitskonfigurationsabfragen
    Wir haben die Möglichkeit hinzugefügt, Abfragen für unsere Sicherheitskonfigurations-Dashboardfilter für Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) zu speichern. Dies kann zukünftige Untersuchungen noch einfacher zu machen, indem sie allgemeine Abfragen wiederverwenden. Erfahren Sie mehr über Empfehlungen zu Sicherheitskonfiguration.

  • Erweiterte Warnungen bei Anomalieerkennung
    Wir haben die Informationen, die wir für Anomalieerkennungswarnungen bereitstellen, um eine Zuordnung zur entsprechenden MITRE ATT&CK-Taktik erweitert. Diese Zuordnung hilft Ihnen, die Phase und Auswirkungen des Angriffs zu verstehen, und unterstützt Sie bei Ihren Untersuchungen. Erfahren Sie mehr:Warnungen bei Erkennung von Anomalien untersuchen.

  • Erweiterte Erkennungslogik: Ransomware-Aktivität
    Wir haben die Erkennungslogik für Ransomware-Aktivitäten aktualisiert, um die Genauigkeit zu verbessern und die Anzahl der Benachrichtigungen zu verringern. Weitere Informationen zu dieser Anomalieerkennungsrichtlinie finden Sie unter Ransomware-Aktivität.

  • Berichte zur Identitätssicherheitsstatus: Sichtbarkeit von Tags
    Wir haben Entitätstags zu Identity Security Posture-Berichten hinzugefügt, und bieten so zusätzliche Einblicke zu Entitäten. Das Tag Vertraulich kann Ihnen beispielsweise helfen, riskante Benutzer zu identifizieren und Ihre Untersuchungen zu priorisieren. Erfahren Sie mehr über das Untersuchen riskanter Benutzer.

Cloud App Security-Release 178

Veröffentlicht: 28. Juni 2020

  • Neue Sicherheitskonfigurationen für Google Cloud Platform (schrittweises Rollout)
    Wir haben unsere Multicloud-Sicherheitskonfigurationen erweitert, um Sicherheitsempfehlungen für Google Cloud Platform basierend auf dem GCP CIS-Benchmark bereitzustellen. Mit dieser neuen Funktion bietet Cloud App Security Organisationen eine einzige Ansicht zur Überwachung des Compliancestatus auf allen Cloudplattformen, einschließlich Azure-Abonnements, AWS-Konten und jetzt GCP-Projekten.

  • Neue App-Connectors GA
    Wir haben unserem Portfolio von allgemein verfügbaren API-Connectors die folgenden App-Connectors hinzugefügt und Ihnen so mehr Einblick in die Verwendung und Kontrolle darüber verschafft, wie Ihre Apps in Ihrer Organisation verwendet werden:

  • Neue Echtzeit-Schadsoftwareerkennung GA
    Wir haben unsere Sitzungssteuerelemente erweitert, um potenzielle Schadsoftware mithilfe von Microsoft Threat Intelligence bei Dateiuploads oder Downloads zu erkennen. Die neue Erkennung ist jetzt allgemein sofort verfügbar und kann so konfiguriert werden, dass Dateien, die als potenzielle Schadsoftware erkannt werden, automatisch blockiert werden. Weitere Informationen finden Sie unter Schadsoftware beim Hochladen blockieren.

  • Erweiterte Zugriffs- und Sitzungssteuerelemente mit allen IdP GA
    Zugriffs- und Sitzungssteuerungsunterstützung für SAML-Apps, die mit einem beliebigen Identitätsanbieter konfiguriert sind, sind jetzt allgemein verfügbar. Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungshandbuch.

  • Verbesserung bei der Untersuchung riskanter Maschinen
    Cloud App Security bietet die Möglichkeit, riskante Computer als Teil Ihrer Schatten-IT-Ermittlungsuntersuchung zu identifizieren. Jetzt haben wir der Computerseite die Microsoft Defender Advanced Threat Protection-RisikostufeMaschinenrisikostufe auf der Seite Maschinen hinzugefügt und so Analysten bei der Untersuchung von Computern in Ihrer Organisation mehr Kontext verschafft. Weitere Informationen finden Sie unter Untersuchen von Geräten in Cloud App Security.

  • Neues Feature: Selbsthilfe zur Deaktivierung des App-Connectors (schrittweises Rollout)
    Wir haben die Möglichkeit hinzugefügt, App-Connectors direkt in Cloud App Security zu deaktivieren. Weitere Informationen finden Sie im Artikel App-Connectors deaktivieren.

Cloud App Security-Release 177

Veröffentlicht: 14. Juni 2020

  • Neue Echtzeit-Schadsoftwareerkennung (Vorschau, schrittweises Rollout)
    Wir haben unsere Sitzungssteuerelemente erweitert, um potenzielle Schadsoftware mithilfe von Microsoft Threat Intelligence bei Dateiuploads oder Downloads zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und kann so konfiguriert werden, dass Dateien, die als potenzielle Schadsoftware identifiziert werden, automatisch blockiert werden. Weitere Informationen finden Sie unter Schadsoftware beim Hochladen blockieren.

  • Neue Zugriffstokenunterstützung für Zugriffs- und Sitzungssteuerelemente
    Wir haben die Möglichkeit hinzugefügt, Zugriffstoken und Codeanforderungen beim Onboarding von Apps für Zugriff und Sitzungssteuerelemente als Anmeldungen zu behandeln. Um Token zu verwenden, wählen Sie das Zahnradsymbol „Einstellungen“, wählen Sie App-Steuerung für bedingten Zugriff, bearbeiten Sie die relevante App (Drei-Punkte-Menü >App bearbeiten) wählen Sie Zugriffstoken und Codeanforderungen als App-Anmeldungen behandeln und dann Speichern. Weitere Informationen zum Onboarding von Apps finden Sie unter Onboarding und Bereitstellen von Apps und Bereitstellen empfohlener Apps.

  • Erweitertes Proxy-URL-Suffix für Sitzungssteuerelemente (schrittweises Rollout)
    Am 7. Juni 2020 haben wir schrittweise das Rollout unserer erweiterten Proxysitzungssteuerelemente begonnen, um ein einheitliches Suffix zu verwenden, das keine benannten Regionen enthält. Benutzer sehen z. B. <AppName>.mcas.ms Suffix anstelle von <AppName>.<Region>.cas.ms. Wenn Sie Domänen in Ihrer Netzwerk Anwendung oder Gateways routinemäßig blockieren, stellen Sie sicher, dass Sie alle unter Zugangs- und Sitzungssteuerung aufgeführten Domänen zulassen.

  • Neue Dokumentation
    Die Cloud App Security-Dokumentation wurde um die folgenden neuen Inhalte erweitert:

    • Verwenden der Cloud App Security-REST-API: Erfahren Sie mehr über unsere API-Funktionen und beginnen Sie mit der Integration Ihrer Anwendungen in Cloud App Security.
    • Untersuchen Sie Anomalieerkennungswarnungen: Machen Sie sich mit den verfügbaren UEBA-Warnungen vertraut, was sie bedeuten, identifizieren Sie das Risiko, das sie darstellen, verstehen Sie den Umfang einer Verletzung und die Maßnahmen, die Sie ergreifen können, um die Situation zu beheben.

Cloud App Security-Release 176

Veröffentlicht am 31. Mai 2020

  • Neue Aktivitäts-Datenschutzfunktion
    Wir haben Ihre Fähigkeit verbessert, präzise zu bestimmen, welche Benutzer Sie überwachen möchten, um Aktivitäten privat zu machen. Mit diesem neuen Feature können Sie Benutzer basierend auf der Gruppenmitgliedschaft angeben, deren Aktivitäten standardmäßig ausgeblendet werden. Nur autorisierte Administratoren haben die Möglichkeit, diese privaten Aktivitäten anzuzeigen, wobei jede Instanz im Governanceprotokoll überwacht wird. Weitere Informationen finden Sie unter Privatheit in Aktivitäten.

  • Neue Integration mit dem Azure Active Directory (Azure AD)-Katalog
    Wir haben unsere native Integration in Azure AD genutzt, um Ihnen die Möglichkeit zu bieten, direkt von einer App im Cloud-App-Katalog zu ihrer entsprechenden Azure AD-Katalog-App zu navigieren und sie im Katalog zu verwalten. Weitere Informationen finden Sie unter Verwalten von Apps mit dem Azure AD-Katalog.

  • Neue Feedbackoption in ausgewählten Richtlinien verfügbar
    Wir sind daran interessiert, Ihr Feedback zu erhalten und zu erfahren, wie wir Ihnen helfen können. Jetzt bietet Ihnen ein neues Feedbackdialogfeld die Möglichkeit, Cloud App Security zu verbessern, wenn Sie eine Datei erstellen, ändern oder löschen, Anomalieerkennung oder Sitzungsrichtlinie erstellen, ändern oder löschen.

  • Erweitertes Proxy-URL-Suffix für Sitzungssteuerelemente (schrittweises Rollout)
    Ab dem 7. Juni 2020 werden unsere erweiterten Proxysitzungssteuerelemente schrittweise eingeführt, um ein einheitliches Suffix zu verwenden, das keine benannten Regionen enthält. Benutzer sehen z. B. <AppName>.mcas.ms Suffix anstelle von <AppName>.<Region>.cas.ms. Wenn Sie Domänen in Ihren Netzwerkanwendungen oder Gateways routinemäßig blockieren, stellen Sie sicher, dass Sie alle unter Zugangs- und Sitzungssteuerung aufgeführten Domänen zulassen.

  • Leistungsverbesserungen für Sitzungssteuerelemente (schrittweises Rollout)
    Wir haben erhebliche Verbesserungen der Netzwerkleistung für unseren Proxydienst vorgenommen. Der verbesserte Dienst ist noch effizienter und bietet bei Verwendung von Sitzungssteuerelementen eine höhere Reaktionsfähigkeit.

  • Neue Erkennung risikobehafteter Aktivität: Ungewöhnliche fehlgeschlagene Anmeldung
    Wir haben unsere aktuelle Funktion erweitert, um riskantes Verhalten zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn ein ungewöhnlicher fehlgeschlagener Anmeldeversuch identifiziert wird. Ungewöhnliche fehlgeschlagene Anmeldeversuche können ein Hinweis auf einen potenziellen Brute-Force-Angriff mit Kennwort-Spray (auch bekannt als low and slow-Methode) sein. Diese Erkennung wirkt sich auf die allgemeine Bewertung der Untersuchungspriorität des Benutzers aus.

  • Aufgewertetes Tabellenerlebnis
    Wir haben die Möglichkeit hinzugefügt, die Größe von Tabellenspaltenbreiten zu ändern, sodass Sie Spalten verbreitern oder schmaler gestalten können, um die Darstellung von Tabellen anzupassen und zu verbessern. Sie haben auch die Möglichkeit, das ursprüngliche Layout wiederherzustellen, indem Sie das Menü „Tabelleneinstellungen“ und Standardbreite auswählen.

Cloud App Security-Release 175

Veröffentlicht am 17. Mai 2020

  • Neue Schatten-IT Discovery-Integration in Corrata (Vorschau)
    Wir haben eine native Integration mit Corrata hinzugefügt, die Ihnen Schatten-IT-Einblick in die App-Nutzung und Kontrolle über den App-Zugriff bietet. Weitere Informationen finden Sie unter Integration von Cloud App Security in Corrata.

  • Neue Cloud Discovery-Protokollparser
    Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und einzustufen. Jetzt umfasst Cloud Discovery einen integrierten Protokollparser zur Unterstützung von Corrata und Cisco ASA mit FirePOWER 6.4-Protokollformaten. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

  • Verbessertes Dashboard (schrittweises Rollout) Im Rahmen unserer laufenden Verbesserungen am Portaldesign werden wir nun schrittweise das verbesserte Cloud App Security-Dashboard einführen. Das Dashboard wurde basierend auf Ihrem Feedback modernisiert und bietet eine verbesserte Benutzeroberfläche mit aktualisierten Inhalten und Daten. Weitere Informationen finden Sie unter Schrittweise Bereitstellung unseres erweiterten Dashboards.

  • Erweiterte Governance: Bestätigen von kompromittierten Benutzern für Anomalieerkennungen
    Wir haben unsere aktuellen Governanceaktionen für Anomalierichtlinien um Bestätigen, dass der Benutzer kompromittiert wurde erweitert, sodass Sie Ihre Umgebung proaktiv vor verdächtigen Benutzeraktivitäten schützen können. Weitere Informationen finden Sie unter Aktionen zur Steuerung von Aktivitäten.

Cloud App Security release 173 und 174

Veröffentlicht: 26. April 2020

  • Neues SIEM-Agent CEF-Format für Warnungen
    Im Rahmen unserer Bemühungen, die in den CEF-Dateien bereitgestellten Warnungsinformationen zu erweitern, die von generischen SIEM-Servern verwendet werden, haben wir das Format um die folgenden Clientfelder erweitert:
    • IPv4-Adresse

    • IPv6-Adresse

    • IP-Adressenstandort

      Weitere Informationen finden Sie unter CEF-Dateiformat.

  • Erweiterte Erkennungslogik: Unmögliche Ortswechsel
    Wir haben die Erkennungslogik für unmögliche Reisen aktualisiert, um eine verbesserte Genauigkeit und ein reduziertes Warnvolumen bereitzustellen. Weitere Informationen zu dieser Anomalieerkennungsrichtlinie finden Sie unter Unmögliche Ortswechsel.

Cloud App Security-Release 172

Veröffentlicht: 5. April 2020

  • Erweiterte Zugriffs- und Sitzungssteuerelemente mit jedem IdP (Vorschau)
    Zugriffs- und Sitzungssteuerelemente unterstützen jetzt SAML-Apps, die mit einem beliebigen Identitätsanbieter konfiguriert sind. Die öffentliche Vorschau dieses neuen Features wird nun schrittweise eingeführt. Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungshandbuch.

  • Neue Massen-Deanonymisierung von Benutzern und Computern
    Wir haben den Prozess der Deanonymisierung eines oder mehrerer Benutzer und Maschinen erweitert und vereinfacht. Weitere Informationen zur Massen-Deanonymisierung finden Sie unter Funktionsweise der Datenanonymisierung.

Cloud App Security-Release 170 und 171

Veröffentlichung: 22. März 2020

  • Neue Anomalieerkennung: Ungewöhnliche Region für Cloudressource (Vorschau)
    Wir haben unsere aktuelle Funktion erweitert, um anomales Verhalten für AWS zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn eine Ressource in einer AWS-Region erstellt wird, in der die Aktivität normalerweise nicht ausgeführt wird. Angreifer nutzen häufig AWS-Guthaben einer Organisation, um schädliche Aktivitäten wie Krypto-Mining auszuführen. Das Erkennen eines solchen anomalen Verhaltens kann dazu beitragen, einen Angriff abzuwehren.

  • Neue Vorlagen für Aktivitätsrichtlinien für Microsoft Teams
    Cloud App Security bietet jetzt die folgenden neuen Richtlinienvorlagen für Aktivitäten, mit denen Sie potenziell verdächtige Aktivitäten in Microsoft Teams erkennen können:

    • Änderung der Zugriffsebene (Teams): Benachrichtigungen, wenn die Zugriffsebene eines Teams von privat in öffentlich geändert wird.
    • Externer Benutzer hinzugefügt (Teams): Benachrichtigungen, wenn ein externer Benutzer einem Team hinzugefügt wird.
    • Massenlöschung (Teams): Benachrichtigungen, wenn ein Benutzer eine große Anzahl von Teams löscht.
  • Integration von Azure Active Directory (Azure AD) Identity Protection
    Sie können jetzt den Schweregrad von Azure AD Identity Protection-Warnungen steuern, die in Cloud App Security aufgenommen werden. Wenn Sie die Azure AD-Erkennung riskanter Anmeldungen noch nicht aktiviert haben, wird die Erkennung automatisch aktiviert, um Warnungen mit hohem Schweregrad aufzunehmen. Weitere Informationen finden Sie unter Azure Active Directory Identity Protection.

Cloud App Security-Release 169

Veröffentlichung: 1. März 2020

  • Neue Erkennung für Workday
    Wir haben unsere aktuellen Anomalieverhaltenswarnungen für Workday erweitert. Die neuen Warnungen umfassen die folgenden Benutzer-Geolokationserkennungen:

  • Erweiterte Salesforce-Protokollsammlung
    Cloud App Security unterstützt jetzt das Stündliche Ereignisprotokoll von Salesforce. Stündliche Ereignisprotokolle bieten Ihnen eine beschleunigte Echtzeitüberwachung von Benutzeraktivitäten. Weitere Informationen finden Sie im Artikel zum Salesforce-Connector.

  • Unterstützung für die AWS-Sicherheitskonfiguration mit einem Masterkonto
    Cloud App Security unterstützt jetzt die Verwendung eines Masterkontos. Wenn Sie Ihr Masterkonto verbinden, können Sie Sicherheitsempfehlungen für alle Mitgliedskonten in allen Regionen erhalten. Weitere Informationen zum Herstellen einer Verbindung mit einem Masterkonto finden Sie unter Verbinden der AWS-Sicherheitskonfiguration mit Defender for Cloud Apps.

  • Unterstützung für Sitzungssteuerelemente für moderne Browser
    Cloud App Security-Sitzungssteuerelemente umfassen jetzt Unterstützung für den neuen Microsoft Edge-Browser basierend auf Chromium. Wir unterstützen weiterhin die aktuelle Version von Internet Explorer und die Vorversion von Microsoft Edge, aber der Support ist eingeschränkt, und wir empfehlen Ihnen, den neuen Microsoft Edge-Browser zu benutzen.

Cloud App Security Release 165, 166, 167, and 168

Veröffentlichung: 16. Februar 2020

  • Neue nicht genehmigte Apps mit Microsoft Defender ATP blockieren
    Microsoft Cloud App Security lässt sich nativ in Microsoft Defender Advanced Threat Protection (ATP) integrieren. Sie können jetzt mithilfe der Netzwerkschutzfunktion von Microsoft Defender ATPden Zugriff auf Apps blockieren, die als nicht genehmigt gekennzeichnet sind. Weitere Informationen finden Sie unter Blockieren des Zugriffs auf nicht genehmigte Cloud-Apps.

  • Neue OAuth-App-Anomalieerkennung
    Wir haben unsere aktuelle Funktion erweitert, um böswillige OAuth-App-Zustimmung zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und wird automatisch aktiviert, wenn eine potenziell schädliche OAuth-App in Ihrer Umgebung autorisiert wird. Diese Erkennung nutzt Sicherheitsforschung und Expertise in der Bedrohungserkennung von Microsoft, um schädliche Apps zu identifizieren.

  • Aktualisierungen von Protokollsammlern
    Der Docker-basierte Protokollsammler wurde um die folgenden wichtigen Updates verbessert:

    • Upgrade der Containerbetriebssystemversion

    • Patchen für Sicherheitsrisiken vom Java

    • Syslog-Dienstupgrade

    • Stabilitäts- und Leistungsverbesserungen

      Wir empfehlen dringend, Ihre Umgebung auf diese neue Version zu aktualisieren. Weitere Informationen finden Sie unter Bereitstellungsmodi für Protokollsammler.

  • Support für ServiceNow New York
    Cloud App Security unterstützt jetzt die neueste Version (New York) von ServiceNow. Informationen zum Sichern von ServiceNow finden Sie unter ServiceNow mit Microsoft Cloud App Security verbinden.

  • Erweiterte Erkennungslogik: Unmögliche Ortswechsel
    Wir haben die Erkennungslogik für unmögliche Ortswechsel aktualisiert und bieten nun eine verbesserte Abdeckung und bessere Genauigkeit . Im Rahmen dieses Updates haben wir auch die Erkennungslogik für unmögliche Ortswechsel von Unternehmensnetzwerken aktualisiert.

  • Neuer Schwellenwert für Aktivitätsrichtlinien
    Wir haben einen Schwellenwert für Aktivitätsrichtlinien hinzugefügt, um Ihnen zu helfen die Anzahl der Warnungen zu bewältigen. Richtlinien, die eine große Anzahl von Übereinstimmungen für mehrere Tage auslösen, werden automatisch deaktiviert. Wenn Sie eine Systemwarnung dazu erhalten, sollten Sie versuchen, Richtlinien durch Hinzufügen zusätzlicher Filter zu verfeinern, oder wenn Sie Richtlinien für Berichtszwecke verwenden, erwägen Sie stattdessen, sie als Abfragen zu speichern.

Updates im Jahr 2019

Cloud App Security Release 162, 163 und 164

Veröffentlichung: 8. Dezember 2019

  • Änderung an SIEM-Aktivitäten und -Warnungen im CEF-Format
    Das Portal-URL-Format (CS1) für Aktivitäts- und Warnungsinformationen, die von Cloud App Security an SIEMs gesendet werden, wurden geändert in https://<tenant_name>.portal.cloudappsecurity.com und enthält nicht mehr den Ort des Rechenzentrums. Kunden, die Musterabgleich für die Portal-URL verwenden, sollten das Muster aktualisieren, um diese Änderung zu berücksichtigen.

Cloud App Security-Release 160 und 161

Veröffentlichung: 3. November 2019

  • Ermittlungsdaten in Azure Sentinel (Vorschau)
    Cloud App Security ist jetzt in Azure Sentinel integriert. Das Freigeben von Warnungs- und Ermittlungsdaten in Azure Sentinel bietet die folgenden Vorteile:

    • Ermöglichen der Korrelation von Ermittlungsdaten mit anderen Datenquellen für eine tiefere Analyse.

    • Anzeigen von Daten in Power BI mit vordefinierten Dashboards an, ersatzweise Erstellen eigener Visualisierungen.

    • Bequemlichkeit durch längere Aufbewahrungszeiträume mit Log Analytics.

    Weitere Informationen finden Sie unter Azure Sentinel-Integration.

  • Google Cloud Platform Connector (Vorschau)
    Microsoft Cloud App Security dehnt seine IaaS-Überwachungsfunktionen über Amazon Web Services hinaus aus und unterstützt jetzt Google Cloud Platform. Nun können Sie nahtlos eine Verbindung herstellen und alle Ihre GCP-Workloads mit Cloud App Security überwachen. Über diese Verbindung erhalten Sie Zugang zu leistungsstarken Tools zum Schutz Ihrer Azure-Umgebung, darunter:

    • Einblick in alle Aktivitäten, die über die Administratorkonsole und API-Aufrufe ausgeführt werden.

    • Möglichkeit, benutzerdefinierte Richtlinien zu erstellen und vordefinierte Vorlagen zu verwenden, um riskante Ereignisse zu benachrichtigen.

    • Alle Azure-Aktivitäten werden von unserer Engine zur Anomalieerkennung abgedeckt und warnen automatisch vor verdächtigem Verhalten im Azure-Portal, z. B. unmöglichem Ortswechsel, verdächtige Massenaktivitäten und Aktivität von einem neuen Land aus.

    Weitere Informationen finden Sie unter Google Workspace mit Microsoft Defender for Cloud Apps verbinden.

  • Neue Richtlinienvorlagen
    Cloud App Security enthält jetzt neue integrierte Richtlinienvorlagen für die bewährte Sicherheitspraxis von Google Cloud Platform.

  • Verbesserter Cloud Discovery-Protokollparser
    Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und einzustufen. Cloud Discoverys integrierter Protokollparser unterstützt nun das Ironport WSA 10.5.1-Protokollformat.

  • Anpassbare Benutzer-Startseite für Sitzungssteuerelemente
    Wir haben die Möglichkeit für Administratoren geschaffen, die Startseite zu personalisieren, die Ihre Benutzer sehen, wenn Sie zu einer App navigieren, für die eine Sitzungsrichtlinie gilt. Sie können jetzt das Logo Ihrer Organisation anzeigen und die angezeigte Nachricht anpassen. Um mit der Anpassung zu beginnen, wechseln Sie zur Seite Einstellungen und wählen Sie unter Cloud Access App Control die Benutzerüberwachung aus.

  • Neue Erkennungen

    • Verdächtige Änderungen des AWS-Protokollierungsdiensts (Vorschau): Benachrichtigt Sie, wenn ein Benutzer Änderungen am CloudTrail-Protokollierungsdienst vornimmt. Angreifer deaktivieren beispielsweise häufig die Überwachung in CloudTrail, um die Fußabdrücke ihres Angriffs auszublenden.

    • Mehrere VM-Erstellungsaktivitäten: Benachrichtigt Sie, wenn ein Benutzer eine ungewöhnliche Anzahl von VM-Erstellungsaktivitäten im Vergleich zum gelernten Basisplan ausführt. Gilt jetzt für AWS.

Cloud App Security-Release 159

Veröffentlichung: 6. Oktober 2019

  • Neuer Cloud Discovery ContentKeeper-Protokollparser
    Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und einzustufen. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung von ContentKeeper-Protokollformaten. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

  • Neue Erkennungen
    Die folgenden neuen Anomalieerkennungsrichtlinien sind sofort verfügbar und automatisch aktiviert:

    • Verdächtige E-Mail-Löschaktivität (Vorschau)
      Benachrichtigt Sie, wenn ein Benutzer ungewöhnliche E-Mail-Löschaktivitäten durchführt. Diese Richtlinie kann Ihnen helfen, Benutzerpostfächer zu erkennen, die möglicherweise durch potenzielle Angriffsvektoren wie befehls- und steuerungsbasierte Kommunikation (C&/C2) über E-Mails kompromittiert werden.

    • Gemeinsame Nutzung mehrerer Power BI-Berichte (Vorschau)
      Benachrichtigt Sie, wenn ein Benutzer eine ungewöhnliche Anzahl von Power BI-Berichtsfreigabeaktivitäten im Vergleich zum gelernten Basisplan ausführt.

    • Mehrere VM-Erstellungsaktivitäten (Vorschau)
      Benachrichtigt Sie, wenn ein Benutzer eine ungewöhnliche Anzahl von VM-Erstellungsaktivitäten im Vergleich zum gelernten Basisplan durchführt. Gilt derzeit für Azure.

    • Mehrere Speicherlöschaktivitäten (Vorschau)
      Benachrichtigt Sie, wenn ein Benutzer im Vergleich zum gelernten Basisplan eine ungewöhnliche Anzahl von Speicherlöschaktivitäten durchführt. Gilt derzeit für Azure.

Cloud App Security-Release 158

Veröffentlicht am 15. September 2019

  • Namen des Cloud-Discovery-Geschäftsführungsberichts selbst festlegen
    Der Cloud Discovery-Geschäftsleitungsbericht bietet Ihnen einen Überblick über die Schatten-IT-Nutzung in Ihrer Organisation. Sie haben jetzt die Möglichkeit, den Berichtsnamen vor dem Generieren anzupassen. Weitere Informationen finden Sie unter Generieren eines Cloud Discovery-Executive-Berichts.

  • Übersichtsbericht „Neue Richtlinien“
    Cloud App Security erkennt Richtlinienmatches und protokolliert, wo definiert, Warnungen, die Sie verwenden können, um Ihre Cloudumgebung genauer zu verstehen. Jetzt können Sie einen Richtlinienübersichtsbericht mit aggregierten Warnungsmetriken pro Richtlinie exportieren, um Ihre Richtlinien zu überwachen, zu verstehen und anzupassen, um Ihre Organisation besser zu schützen. Weitere Informationen zum Exportieren des Berichts finden Sie im Übersichtsbericht „Richtlinien“.

Cloud App Security-Release 157

Veröffentlicht am 1. September 2019

  • Erinnerung: Ende des Supports für TLS 1.0 und 1.1 am 8. September
    Microsoft verschiebt alle seine Onlinedienste auf Transport Layer Security (TLS) 1.2+, um eine erstklassige Verschlüsselung bereitzustellen. Ab dem 8. September 2019 unterstützt Cloud App Security daher TLS 1.0 und 1.1 nicht mehr, und Verbindungen mit diesen Protokollen werden nicht unterstützt. Weitere Informationen dazu, wie sich die Änderung auf Sie auswirkt, finden Sie in unserem Blogbeitrag.

  • Neue Erkennung – Verdächtige Microsoft Power BI-Freigabe (Vorschau)
    Die neue verdächtige Power BI-Berichtsfreigaberichtlinie ist jetzt sofort verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn ein potenziell sensibler Power BI-Bericht verdächtig außerhalb Ihrer Organisation freigegeben wird.

  • Neues Exportfeature für die OAuth-App-Überwachung
    Cloud App Security überprüft alle OAuth-Autorisierungsaktivitäten, um Ihnen eine umfassende Überwachung und Untersuchung der durchgeführten Aktivitäten zu ermöglichen. Jetzt können Sie auch die Details von Benutzern exportieren, die eine bestimmte OAuth-App autorisiert haben, und Ihnen zusätzliche Informationen zu den Benutzern bereitstellen, die Sie dann zur weiteren Analyse verwenden können.

  • Erweiterte Okta-Ereignisüberwachung
    Cloud App Security unterstützt jetzt die neue Systemprotokoll-API, die von Okta veröffentlicht wurde. Weitere Informationen zu Okta finden Sie unter Okta verbinden.

  • Workday-Connector (Vorschau)
    Ein neuer App-Connector ist jetzt für Workday verfügbar. Sie können jetzt Workday mit Cloud App Security verbinden, um Aktivitäten zu überwachen und ihre Benutzer und Aktivitäten zu schützen. Weitere Informationen finden Sie unter Workday verbinden.

  • Erweiterte Bewertung für den Risikofaktor „Kennwortrichtlinie“
    Der Cloud App-Katalog bietet jetzt eine granulare Bewertung für den Risikofaktor der Kennwortrichtlinie . Wenn Sie mit dem Mauszeiger auf das Informationssymbol zeigen, können Sie eine Aufschlüsselung der spezifischen Richtlinien sehen, die von der App erzwungen werden.

Cloud App Security-Release 156

Veröffentlicht am 18. August 2019

  • Neue Cloud Discovery-Protokollparser
    Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und einzustufen. Cloud Discovery bietet jetzt einen integrierten Protokollparser zur Unterstützung von Stormshield- und Forcepoint LEEF-Protokollformaten.

  • Verbesserungen des Aktivitätsprotokolls
    Cloud App Security bietet Ihnen jetzt einen besseren Einblick in nicht klassifizierte Aktivitäten, die von Apps in Ihrer Umgebung ausgeführt werden. Diese Aktivitäten sind im Aktivitätsprotokoll und auch in Aktivitätsrichtlinien verfügbar. Wenn Sie nicht klassifizierte Aktivitäten anzeigen möchten, wählen Sie im TypfilterNicht angegeben aus. Weitere Informationen zu Aktivitätsfiltern finden Sie unter Aktivitätsfilter und -abfragen.

  • Verbesserung der risikobehafteten Benutzeruntersuchung
    Cloud App Security bietet die Möglichkeit, riskante Benutzer auf der Seite Benutzer und Konten nach bestimmten Gruppen, Apps und sogar Rollen zu identifizieren. Jetzt können Sie die Benutzer in Ihrer Organisation auch anhand ihrer Bewertung der Untersuchungspriorität untersuchen. Weitere Informationen finden Sie unter Die Bewertung der Untersuchungspriorität verstehen.

  • Verbesserungen der Aktivitätsrichtlinie
    Sie können jetzt Aktivitätsrichtlinienwarnungen basierend auf Aktivitätsobjekten erstellen. Mit dieser Funktion können Sie z. B. Benachrichtigungen zu Änderungen an Azure Active Directory-Administratorrollen erstellen. Weitere Informationen zu Aktivitätsobjekten finden Sie unter Aktivitätsfilter.

Cloud App Security-Release 155

Veröffentlicht am 4. August 2019

  • Neue Richtlinienvorlagen
    Cloud App Security enthält jetzt neue integrierte Aktivitätsrichtlinienvorlagen für bewährte Methoden für AWS-Sicherheit.

  • Hinweis: Ende des Supports für TLS 1.0 und 1.1 am 8. September
    Microsoft verschiebt alle seine Onlinedienste auf Transport Layer Security (TLS) 1.2+, um eine erstklassige Verschlüsselung bereitzustellen. Ab dem 8. September 2019 unterstützt Cloud App Security daher TLS 1.0 und 1.1 nicht mehr, und Verbindungen mit diesen Protokollen werden nicht unterstützt. Weitere Informationen dazu, wie sich die Änderung auf Sie auswirkt, finden Sie in unserem Blogbeitrag.

  • Erweiterte Logik für interaktive Anmeldeaktivitäten (schrittweises Rollout)
    Wir werden schrittweise neue Logik einführen, um festzustellen, ob eine Azure Active Directory-Anmeldeaktivität interaktiv ist. Die neue Logik verbessert die Fähigkeit von Cloud App Security, nur Anmeldeaktivitäten anzuzeigen, die von einem Benutzer initiiert werden.

Cloud App Security-Release 154

Veröffentlichung: 21. Juli 2019

  • Onboarding und Bereitstellen der App-Steuerung für bedingten Zugriff für jede App ist jetzt GA
    Seit der Vorschau der App-Steuerung für bedingten Zugriff für jede App im letzten Monat haben wir enormes Feedback erhalten und freuen uns, GA bekanntzugeben. Mit dieser neuen Funktion können Sie jede Web-App so bereitstellen, dass sie mit Sitzungs- und Zugriffsrichtlinien arbeitet, wodurch leistungsstarke Echtzeitüberwachung und -steuerung ermöglicht wird.

  • Sicherheitskonfigurationsbewertung für Azure
    Cloud App Security führt derzeit schrittweise die Möglichkeit ein, eine Sicherheitskonfigurationsbewertung Ihrer Amazon Web Services-Umgebung im Hinblick auf CIS-Konformität abzurufen, und stellt Empfehlungen für fehlende Konfigurations- und Sicherheitssteuerelemente bereit. Diese Möglichkeit bietet Organisationen eine einzige Ansicht zur Überwachung des Compliancestatus für alle verbundenen AWS-Konten.

  • Anomalieerkennungen von OAuth-Apps
    Wir haben unsere aktuelle Funktion erweitert, um verdächtige OAuth-Apps zu erkennen. Vier neue Erkennungen sind jetzt sofort verfügbar, die die Metadaten von OAuth-Apps profilieren, die in Ihrer Organisation autorisiert sind, um potenziell Böswillige zu identifizieren.

Cloud App Security-Release 153

Veröffentlichung: 7. Juli 2019

  • Verbesserte Unterstützung für Dropbox
    Cloud App Security unterstützt jetzt die Papierkorb-Governanceaktion für Dropbox – Diese Governanceaktion kann manuell oder automatisch als Teil einer Dateirichtlinie verwendet werden.

  • Neue empfohlene Apps für die Cloud Access App Control
    Die App-Steuerung für bedingten Zugriff für die folgenden empfohlenen Apps ist jetzt allgemein verfügbar:

    • OneDrive for Business
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Autorisieren von Dateien, die als Schadsoftware identifiziert wurden
    Cloud App Security überprüft Dateien aus Ihren verbundenen Apps auf DLP-Risiko und Schadsoftware. Sie können jetzt Dateien autorisieren, die als Schadsoftware identifiziert wurden, aber nach einer Untersuchung als sicher bestätigt wurden. Durch die Autorisierung einer Datei wird sie aus dem Bericht zur Schadsoftwareerkennung entfernt und zukünftige Übereinstimmungen mit dieser Datei unterdrückt. Weitere Informationen zur Erkennung von Schadsoftware finden Sie unter Cloud App Security Anomalieerkennung.

Cloud App Security-Release 152

Veröffentlicht: 23. Juni 2019

  • App-Steuerung für bedingten Zugriff für alle Apps bereitstellen. (Vorschau)
    Wir freuen uns, ihnen mitzuteilen, dass wir unsere Unterstützung für die App-Steuerung für bedingten Zugriff auf jede Web-App erweitert haben, zusätzlich zur umfassenden Unterstützung, die wir bereits für unsere empfohlenen Anwendungen anbieten. Mit dieser neuen Funktion können Sie jede Web-App so bereitstellen, dass sie mit Sitzungs- und Zugriffsrichtlinien arbeitet, wodurch leistungsstarke Echtzeitüberwachung und -steuerung ermöglicht wird. Sie können z. B. Downloads mit Azure Information Protection-Bezeichnungen schützen, das Hochladen vertraulicher Dokumente blockieren und Überwachung anbieten und vieles mehr.
  • Portalaktivitätsüberwachung
    Cloud App Security überwacht alle Administratoraktivitäten im Portal, um Ihnen umfassende Überwachung und Untersuchung der durchgeführten Aktivitäten zu ermöglichen. Jetzt können Sie auch bis zu 90 Tage Aktivitäten zur weiteren Untersuchung und Analyse exportieren, z. B. die Überwachung eines Administrators, der einen bestimmten Benutzer untersucht, oder die Anzeige bestimmter Warnungen. Um das Protokoll zu exportieren, wechseln Sie zur Seite Einstellungen für Administratorzugriff Verwalten.
  • Benutzerdefinierte Abmeldung vom Cloud App Security-Portal
    Sie können jetzt die automatische Abmeldung von Administratorsitzungen für das Portal konfigurieren, die länger als ein angegebener Zeitraum im Leerlauf sind.

Cloud App Security-Release 151

Veröffentlichung: 9. Juni 2019

  • Hybride UEBA – Native Integration in Azure ATP (Vorschau)
    Cloud App Security ist jetzt nativ in Azure ATP integriert und stellt eine einzelne Ansicht der Identitätsaktivitäten in Cloud-Apps und Ihrem lokalen Netzwerk bereit. Weitere Informationen finden Sie unter Integration von Azure Advanced Threat Protection.
  • UEBA-Erweiterungen
    Um Bedrohungen zu identifizieren, die sonst unerkannt blieben, verwendet Cloud App Security jetzt eindeutige Profilerstellung und erstellt Risikobewertungen und Warnungen für einzelne Aktivitäten. Die Risikobewertungen können verwendet werden, um Aktivitäten zu identifizieren, die nicht verdächtig genug sind, um Warnungen auszulösen. Durch das Aggregieren der Risikobewertungen auf die Bewertung der Untersuchungsprioritäteines Benutzers hilft Cloud App Security Ihnen jedoch, riskantes Verhalten zu identifizieren und Ihre Untersuchung zu konzentrieren. Diese neuen Funktionen sind jetzt auf unserer neu gestalteten Benutzerseite verfügbar.
  • Neuer Risikofaktor zum Cloud App-Katalog hinzugefügt
    Der Cloud-App-Katalog enthält jetzt den Risikofaktor des Geschäftsfortführungsplans, damit Sie die Apps im Cloud App-Katalog für die Unterstützung der Geschäftskontinuität bewerten können.
  • Microsoft Flow-Connector GA
    Nach der Vorschau der Microsoft Cloud App Security-Unterstützung für den Microsoft Flow-Connector im letzten Jahr ist der Connector jetzt allgemein verfügbar.
  • Automatisierte Governance-Erweiterung für Dateirichtlinien
    Cloud App Security unterstützt jetzt die Konfiguration der PapierkorbGovernanceaktion für Dateirichtlinien – Diese Governanceaktion bietet Ihnen die Möglichkeit, Dateien automatisch in den Papierkorbordner zu verschieben.
  • Verbesserte Google Drive-Unterstützung
    Cloud App Security unterstützt jetzt die PapierkorbGovernanceaktion für Google Drive – Diese Governanceaktion bietet Ihnen die Möglichkeit, Google Drive-Dateien in den Papierkorbordner zu verschieben.
  • Neue Berechtigung für App-Administrator- und Gruppenadministratorrollen
    App-/Instanzadministrator - und Benutzergruppenadministratorrollen unterstützen jetzt schreibgeschützten Zugriff.
  • Anmeldeaktivitäten der Legacyauthentifizierung (schrittweises Rollout)
    Cloud App Security zeigt jetzt Azure Active Directory-Anmeldeaktivitäten an, die ältere Protokolle wie ActiveSync verwenden. Diese Anmeldeaktivitäten können im Aktivitätsprotokoll angezeigt und beim Konfigurieren von Richtlinien verwendet werden.

Cloud App Security-Release 150

Veröffentlicht am 26. Mai 2019

  • Exportverbesserung bei Warnungen
    Wenn Sie Warnungen von der Seite Warnungenin CSV exportieren, enthalten die Ergebnisse nun das Datum der Entwarnung oder der Löschung.

Cloud App Security-Release 148 und 149

Veröffentlicht am 12. Mai 2019

  • Webex-App-Connector verfügbar
    Ein neuer App-Connector ist jetzt für Cisco Webex Teams in öffentlicher Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Cisco Webex Teams verbinden, um ihre Benutzer, Aktivitäten und Dateien zu überwachen und zu schützen. Weitere Informationen finden Sie unter Webex verbinden

  • Neue Speicherorte des Microsoft-Datenklassifizierungsdiensts
    Der Microsoft-Datenklassifizierungsdienst ist jetzt an vier neuen Standorten verfügbar – Australien, Indien, Kanada und Japan. Wenn sich Ihr Office-Mandant an diesen Speicherorten befindet, können Sie den Microsoft Data Classification Service jetzt als Inhaltsüberprüfungsmethode in den Dateirichtlinien von Microsoft Cloud App Security verwenden.

  • Entdeckung von Shadow PaaS und IaaS
    Microsoft Cloud App Security hat seine Cloud Discovery-Funktionen erweitert und bietet jetzt auch Schatten-IT für Ressourcen, die auf IaaS- und PaaS-Lösungen wie Microsoft Azure, Amazon Web Services und Google Cloud Platform gehostet werden. Cloud Discovery bietet Ihnen jetzt Einblicke, welche benutzerdefinierten Apps über IaaS und PaaS ausgeführt werden, Speicherkonten, die erstellt werden, und vieles mehr. Verwenden Sie diese neue Funktion, um zu ermitteln, welche Ressourcen vorhanden sind, wer auf jede davon zugreift und wie viel Daten übertragen werden.

  • App-Bestätigung
    Mit der Compliance- und Risikobewertung von Microsoft Cloud App Security können Cloud-Anbieter für ihre App jetzt im Cloud App-Katalog bestätigen. dass sie sich auf dem neuesten Stand befindet. In diesem Pilotprojekt können Cloudanbieter einen Selbstnachweis-Fragebogen basierend auf den Risikoattributen des Cloud App-Katalogs ausfüllen, um sicherzustellen, dass ihre Risikobewertung in Cloud App Security korrekt und auf dem neuesten Stand ist. Benutzer können dann einen Hinweis darüber erhalten, welche Risikoattribute vom Anbieter (statt vom Cloud App Security-Team bewertet) und wann jedes Attribut vom Anbieter übermittelt wurde. Weitere Informationen finden Sie unter Bestätigen Ihrer App.

  • Granularität der Microsoft 365-Workload
    Wenn Sie Microsoft 365 mit Microsoft Cloud App Security verbinden, haben Sie jetzt die Kontrolle darüber, welche Workloads Sie verbinden. Kunden, die sich mit Microsoft 365 nur für die Aktivitätsüberwachung verbinden wollen, können dies jetzt während des Verbindungsprozesses oder durch Bearbeiten eines vorhandenen Microsoft 365-Connectors tun. Im Rahmen dieser Änderung werden OneDrive und SharePoint nicht mehr als separate Connectors angezeigt, werden aber im Microsoft 365-Connector als Arbeitsauslastung für Microsoft 365-Dateien einbezogen. Kunden mit einem vorhandenen Microsoft 365-Connector sind von dieser Änderung nicht betroffen.

  • Erweiterte Teams-Unterstützung
    Sie können das Senden von Nachrichten in der Teams-Web-App jetzt in Echtzeit überwachen und blockieren, indem Sie eine Sitzungsrichtlinie basierend auf vertraulichen Inhalten konfigurieren.

Cloud App Security-Release 147

Veröffentlicht: 14. April 2019

  • Neuer Cloud Discovery-Protokollparser
    Cloud App Security Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Palo Alto LEEF-Protokollformats.

  • Aktualisierungen von Sitzungsrichtlinien

    • Zusätzliche Methode zur Inhaltsüberprüfung für Sitzungsrichtlinien: Beim Festlegen einer Sitzungsrichtlinie haben Sie jetzt die Möglichkeit, den Datenklassifizierungsdienst als Inhaltsüberprüfungsmethode für Dateien auszuwählen. Der Datenklassifizierungsdienst bietet dem Benutzer eine breite Palette integrierter vertraulicher Typen, die zur Identifizierung vertraulicher Informationen verwendet werden können.
    • Erweiterte Steuerung von Dateiberechtigungen in Sitzungsrichtlinien: Wenn Sie eine Sitzungsrichtlinie erstellen, um Downloads mithilfe von Cloud App Security zu steuern, können Sie jetzt automatisch Berechtigungen benutzerbezogen, z. B. schreibgeschützt, auf die Dokumente beim Download von Ihren Cloud-Apps anwenden. Dies bietet ein viel größeres Maß an Flexibilität und die Möglichkeit, Informationen über Ihre vorkonfigurierten Unternehmensbezeichnungen hinaus zu schützen.
    • Kontrolle beim Herunterladen großer Dateien: Wenn die Inhaltsüberprüfung in Sitzungsrichtlinien aktiviert ist, können Sie jetzt steuern, was passiert, wenn ein Benutzer versucht, eine sehr große Datei herunterzuladen. Wenn die Datei zu groß ist, um sie beim Download zu scannen, können Sie auswählen, ob sie blockiert oder zugelassen werden soll.

Cloud App Security-Release 146

Veröffentlichung: 31. März 2019

  • Erweiterung für unmögliche Ortswechsel
    Die Erkennung unmöglicher Ortswechsel wurde um dedizierte Unterstützung für benachbarte Länder/Regionen erweitert.
  • Zusätzliche Attributunterstützung für den generischen CEF-Parser
    Die Unterstützung des Cloud Discovery-Protokollparsers für das generische CEF-Format wurde um die Unterstützung zusätzlicher Attribute erweitert.
  • Bereichsbezogener Zugriff auf Cloud Discovery-Berichte
    Zusätzlich zur Rolle „Ermittlungsadministrator“ können Sie jetzt Zugriff auf bestimmte Discovery-Berichte festlegen. Mit dieser Erweiterung können Sie Berechtigungen für Daten bestimmter Websites und Geschäftseinheiten konfigurieren.
  • Neue Rollenunterstützung : Globaler Leser
    Microsoft Cloud App Security unterstützt jetzt die Rolle des globalen Azure AD-Lesers. Der globale Leser hat vollständigen schreibgeschützten Zugriff auf alle Aspekte von Microsoft Cloud App Security, kann jedoch keine Einstellungen ändern oder Aktionen ergreifen.

Cloud App Security-Release 145

Veröffentlicht: 17. März 2019

  • Microsoft Defender ATP-Integration ist jetzt GA
    Im letzten Jahr haben wir die Integration mit Windows Defender Advanced Threat Protection (ATP) bekannt gegeben, wodurch die das Shadow-IT Discovery in Ihrer Organisation verbessert und über das Unternehmensnetzwerk hinaus ausgeweitet wird. Aktiviert mit nur einem Mausklick. Voller Freude geben wir bekannt, dass diese einmalige Integration nun allgemein verfügbar ist.
  • Dynamics 365 CRM-Unterstützung
    Mit Cloud App Security wird Dynamics 365 um Echtzeitüberwachung und -kontrolle erweitert, damit Sie Ihre Geschäftsanwendungen und die sensiblen Inhalte schützen können, die in diesen Apps gespeichert sind..

Cloud App Security-Release 144

Veröffentlicht: 3. März 2019

  • Einheitliche SecOps-Untersuchungen bei Hybridumgebungen
    Da viele Organisationen Hybridumgebungen haben, beginnen Angriffe in der Cloud und weiten sich dann auf lokale Umgebungen aus. Das bedeutet, dass SecOps-Teams diese Angriffe von mehreren Stellen aus untersuchen müssen. Microsoft kombiniert die Signale aus der Cloud und von lokalen Quellen wie Microsoft Cloud App Security, Azure ATP und Azure AD Identity Protection und gibt durch das Bereitstellen einer einheitlichen Identität und von einheitlichen Benutzerinformationen in einer einzigen Konsole den Sicherheitsanalysten mehr Handlungsspielraum. Damit gehört das Umschalten zwischen Sicherheitslösungen der Vergangenheit an. Dadurch verfügen Ihre SecOps-Teams über mehr Zeit und die richtigen Informationen, um bessere Entscheidungen zu treffen und aktiv tatsächliche Identitätsbedrohungen und Risiken zu beheben. Weitere Informationen finden Sie unter Einheitliche SecOps-Untersuchungen bei Hybridumgebungen

  • Sandkastenfunktionen für die Erkennung von Schadsoftware (schrittweises Rollout)
    Die Funktionen von Cloud App Security für die Erkennung von Schadsoftware wurden ergänzt und beinhalten jetzt die Möglichkeit, über eine erweiterte Sandbox-Technologie Zero-Day-Schadsoftware zu identifizieren.
    Im Rahmen dieser Funktion identifiziert Cloud App Security automatisch verdächtige Dateien und zerlegt sie, um nach einem verdächtigen Dateiverhalten und nach Anzeichen für eine böswillige Absicht zu suchen (Schadsoftware). Als Teil dieser Änderung enthalten die Richtlinien für die Erkennung von Schadsoftware jetzt ein Feld vom Typ „Erkennung“, mit dem Sie nach Threat Intelligence (Bedrohungsanalyse) und Sandkasten filtern können.

  • Aktualisierungen des bedingten Zugriffs
    Der App-Steuerung für bedingten Zugriff wurde die Möglichkeit hinzugefügt, die folgenden Aktivitäten zu überwachen und zu sperren:

    • Dateiuploads in einer beliebigen App: Ermöglicht Szenarien wie das Verhindern des Hochladens von bekannten Schadsoftwareerweiterungen und stellt sicher, dass Benutzer Dateien vor dem Hochladen mit Azur Information Protection schützen.
    • Kopieren und Einfügen in einer beliebigen App: Die stabilen Steuerelemente für die Datenexfiltration, die bereits die Kontrolle über Download-, Druck- und benutzerdefinierte Aktivitäten wie Dateifreigaben enthalten, wurden vervollständigt.
    • Meldungen senden: Stellt sicher, dass personenbezogene Daten wie Kennwörter nicht in gängigen Zusammenarbeitstools (z. B. Slack, Salesforce und Workplace by Facebook) freigegeben werden.
    • Die Sitzungsrichtlinien enthalten nun integrierte Vorlagen, damit Ihre Organisation mühelos die beliebte Überwachung in Echtzeit und die Kontrolle über sanktionierte Apps (z. B. Hochladen basierend auf Inhaltsuntersuchung in Echtzeit blockieren) aktivieren kann.

Cloud App Security-Release 143

Veröffentlicht: 17. Februar 2019

  • Bereichsbereitstellung für App-Instanzen
    Bereichsbezogene Bereitstellungen können jetzt auf Ebene der App-Instanz konfiguriert werden, sodass Sie engmaschigere Einstellungen vornehmen können und mehr Kontrolle erhalten.

  • Rollenerweiterungen

    • Die Microsoft 365-Rollen „data admin“ (Datenadministrator) und „security operator“ (Sicherheitsbenutzer) werden jetzt in Cloud App Security unterstützt. Mit der Rolle „data admin“ (Datenadministrator) können Benutzer alle Aufgaben im Zusammenhang mit Dateien erledigen und Cloud Discovery-Berichte anzeigen. „Security operators“ (Sicherheitsbenutzer) sind dazu berechtigt, Warnungen zu verwalten und Richtlinienkonfigurationen anzuzeigen.
    • Die Rolle „Sicherheitsleseberechtigter“ kann jetzt den SIEM-Agent konfigurieren. Dadurch können Berechtigungen genauer zugewiesen werden.
  • Microsoft Flow-Unterstützung
    Cloud App Security überwacht jetzt die Benutzeraktivitäten in Microsoft Flow. Unterstützt werden die Aktivitäten, die von Flow im Microsoft 365-Überwachungsprotokoll gemeldet werden.

  • Entitätsgruppen auf der Warnungsseite
    Auf der Warnungsseite werden jetzt verwandte Entitäten gruppiert, die an der Warnung beteiligt waren. So können Sie den Vorfall genauer untersuchen.

Cloud App Security-Release 142

Veröffentlicht: 3. Februar 2019

  • Konfiguration von Sitzungsrichtlinien in Azure AD
    Sie können jetzt Sitzungsrichtlinien konfigurieren, um direkt über „Bedingter Azure AD-Zugriff“ in Echtzeit Benutzer zu überwachen oder Downloads zu blockieren. Sie können erweiterte Sitzungsrichtlinien noch immer direkt in Cloud App Security konfigurieren. Eine exemplarische Vorgehensweise zu dieser Bereitstellung finden Sie unter Deploy Conditional Access App Control for Azure AD apps (Bereitstellen der App-Steuerung für bedingten Zugriff für Azure AD-Apps).

  • Vorgeschlagene und gespeicherte Abfragen für OAuth-Apps
    Vorgeschlagene Abfragen wurden der OAuth-Apps-Seite hinzugefügt. So werden sofort einsatzbereite Überprüfungsvorlagen zum Filtern Ihrer OAuth-Apps bereitgestellt. Vorgeschlagene Abfragen enthalten benutzerdefinierte Filter zum Identifizieren riskanter Apps, z. B. Apps, die von Administratoren autorisiert wurden. Mit gespeicherten Abfragen können Sie benutzerdefinierte Abfragen für die zukünftige Verwendung speichern. Diese ähneln den Abfragen, die derzeit auf den Seiten des Aktivitätsprotokoll und der Ermittlung verfügbar sind.

  • Microsoft 365-Überwachungsstandardkonfiguration
    Wenn Sie die Überwachung von Microsoft 365-Aktivitäten in Cloud App Security aktivieren möchten, müssen Sie aufgrund einer Änderung bei der Microsoft 365-Überwachung die Überwachung jetzt im Office Security and Compliance Center aktivieren. Diese Änderung muss nur vorgenommen werden, wenn Sie die Überwachung von Microsoft 365-Aktivitäten noch nicht in Cloud App Security aktiviert haben.

  • Verbesserte Unterstützung für Box
    Cloud App Security unterstützt jetzt zwei Governanceaktionen für Box:

    • Ablaufdatum für freigegebenen Link: Mithilfe dieser Governanceaktion können Sie ein Ablaufdatum für einen freigegebenen Link festlegen, nach dem er dann nicht mehr aktiv ist.

    • Zugriffsebene für freigegebenen Link ändern: Mit dieser Governanceaktion können Sie die Zugriffsebene des freigegebenen Links auf „Nur Unternehmen“, „Nur Mitarbeiter“ oder „Öffentlich“ festlegen.

  • Unterstützung für mehrere Standorte in OneDrive
    Cloud App Security bietet nun einen vollständigen Einblick in OneDrive-Dateien, auch wenn diese über mehrere geografische Standorte verteilt sind. Der Schutz ist jetzt für Dateien verfügbar, die sich an den zusätzlichen Standorten sowie an den Hauptstandorten befinden.

  • Verbesserte Portalnavigation
    Das Cloud App Security-Portal wurde verbessert, sodass die Navigation jetzt noch einfacher ist. Cloud App Security wurde an andere Sicherheitsdiensten von Microsoft angeglichen, um die Benutzerfreundlichkeit zu optimieren.

Cloud App Security-Release 141

Veröffentlichung am 20. Januar 2019

  • Verbesserungen bei der Risikobewertung in der Cloud

    • Die Cloud App-Risikobewertung wurde um zwei neue Erfahrungen verbessert.
      • Mit einem neuen Datentyp-Attribut wird bewertet, welche Art von Inhalten Benutzer in die App hochladen können. Sie können dieses Attribut verwenden, um eine App anhand der Vertraulichkeit der einzelnen Datentypen in Ihrer Organisation zu bewerten.
      • Um eine umfassendere Risikoübersicht für eine App zu erhalten, können Sie jetzt ganz einfach von der App-Risikobewertung zur Risikobewertung des Hostingunternehmens wechseln, indem Sie auf das Attribut Hostingunternehmen klicken.
  • Verbesserter Dateikontext für Untersuchungen bei Anomalieerkennungswarnungen

    • Die Untersuchungen bei Anomalieerkennungen wurden verbessert und bieten Ihnen nun zusätzliche Erkenntnisse zu den Dateien, die von einer Warnung betroffen sind. Wenn Warnungen für eine Datei ausgelöst werden, die im Zusammenhang mit Warnungen bei ungewöhnlichen Aktivitäten (Herunterladen, Freigeben, Löschen) stehen, wird dieser Drilldown verfügbar. Wenn beispielsweise die meisten der betroffenen Dateien aus dem gleichen Ordner stammen oder die gleiche Dateierweiterung haben, werden diese Erkenntnisse im Bereich „Zusätzliches Risiko“ der Warnung angezeigt.
  • Abfragen für die Untersuchung der Datei

    • Die Funktion von Cloud App Security zum Erstellen und Speichern von benutzerdefinierten Abfragen wurde um die Seite Dateien erweitert. Mit den Abfragen auf der Seite Datei können Sie Abfragevorlagen erstellen, die für umfangreiche Untersuchungen wiederverwendet werden können.

Cloud App Security: Release 139, 140

Veröffentlichung am 6. Januar 2019

  • Änderungen an der Dateierkennung
    Dateien, die für alle Benutzer von SharePoint und OneDrive freigegeben sind, werden jetzt aufgrund von Änderungen an SharePoint und OneDrive als intern angesehen. Wenn also eine Datei erkannt wird, die für alle Benutzer freigegeben ist, wird diese nun als interne Datei behandelt. Dies wirkt sich auf die Verarbeitung dieser Datei durch die Richtlinien aus und darauf, wie diese auf der Seite „Dateien“ angezeigt wird.

  • Änderungen an der Dateiüberwachung
    Die Standarddatei zur Verhaltensüberwachung hat sich für neue und inaktive Kunden geändert. Sie müssen jetzt die Dateiüberwachung über Einstellungen>Dateien aktivieren, um das Feature zu aktivieren. Aktive Bestandskunden werden durch diese Änderung nicht beeinflusst.

  • Erweiterte Optimierung für die Richtlinien zur Anomalieerkennung
    So passen Sie die Anomalieerkennungs-Engine Ihren Bedürfnissen an, damit Warnungen unterdrückt oder besonders berücksichtigt werden können:

    • Bei der Ortswechselrichtlinie können Sie den Sensibilitätsregler auf eine bestimmte Ebene anomaler Aktivitäten festlegen, die erreicht werden muss, damit eine Warnung ausgelöst wird.
    • Sie können auch konfigurieren, ob die Warnungen nur bei erfolgreichen Anmeldungen oder auch bei fehlgeschlagene Anmeldungen bei Aktivitäten aus einem selten verwendeten Land, bei anonymen IP-Adressen, bei verdächtigen IP-Adressen und bei Ortswechsel ausgelöst werden sollen.
  • Unterstützung für mehrere Vertrauensketten
    Unterstützung für mehrere Zertifikatketten: Die App-Steuerung für bedingten Zugriff unterstützt jetzt das Hinzufügen und Verwenden mehrerer vertrauenswürdiger Stamm- oder Zwischenzertifikate für die Geräteverwaltung.

  • Neue Cloud Discovery-Rolle (schrittweises Rollout)
    Neue Cloud Discovery-Rolle (Schrittweises Rollout): Cloud App Security bietet jetzt eine neue Administratorrolle für Cloud Discovery-Benutzer. Diese Rolle kann verwendet werden, um den Zugriff für einen Benutzer mit Administratorrechten auf Cloud Discovery-Einstellungen und Daten im Cloud App Security-Portal zu beschränken.

  • Unterstützung für einheitliche Bezeichnungen von Microsoft Purview Information Protection (schrittweises Rollout)
    Cloud App Security unterstützt jetzt einheitliche Bezeichnungen von Microsoft Purview Information Protection. Für Kunden, die ihre Klassifizierungsbezeichnungen für das Microsoft 365 Security & Compliance Center bereits migriert haben, arbeitet Cloud App Security mit diesen Bezeichnungen. Weitere Informationen finden Sie unter die Integration in Azure Information Protection.

Unterstützung für PDF-Dateibezeichnungen (schrittweises Rollout)
Unterstützung von Bezeichnungen bei PDF-Dateien: Für Kunden, die einheitliche Bezeichnungen verwenden, unterstützt Cloud App Security jetzt die automatische Bezeichnung für PDF-Dateien.

Updates im Jahr 2018

Cloud App Security-Release 138

Veröffentlicht am 9. Dezember 2018

  • Automatischer Protokollupload mit Docker unter Windows
    Cloud App Security unterstützt jetzt den automatischen Protokollupload für Windows 10 (Creators-Update vom Herbst) und Windows Server Version 1709 und höher mithilfe von Docker für Windows. Weitere Informationen und Anleitungen zur Konfiguration finden Sie unter Docker unter Windows – lokal.

  • Cloud App Security lässt sich in Microsoft Flow integrieren, um benutzerdefinierte Playbooks für die Automatisierung und Orchestrierung von Warnungen bereitzustellen. Weitere Informationen und Anleitungen zur Integration finden Sie unter Integration in Microsoft Flow.

Cloud App Security-Release 137

Veröffentlicht am 25. November 2018

  • Hinzugefügte Unterstützung für Dynamics
    Cloud App Security bietet jetzt Unterstützung für die Microsoft Dynamics-Aktivitäten, die im Microsoft 365-Überwachungsprotokoll unterstützt werden.

  • Überprüfen verschlüsselten Inhalts (Vorschau)
    Mithilfe von Cloud App Security können Sie jetzt Inhalte überprüfen, die von Schutzbezeichnungen für Azure Information Protection geschützt sind. Dadurch können Sie sensible Inhalte sogar in Dateien finden, die bereits von Azure Information Protection verschlüsselt wurden.

  • Neue Terminologie
    Der Name der App-Berechtigungsfunktionen wurde zur Verdeutlichung geändert und lautet jetzt OAuth-Apps.

Cloud App Security-Release 136

Veröffentlicht am 11. November 2018

  • Cloud Discovery-Updates
    Der Parser für benutzerdefinierte Protokolle wurde verbessert und unterstützt jetzt zusätzliche komplexere Formate von Webdatenverkehrsprotokollen. Als Teil dieser Verbesserungen können Benutzer jetzt u. a. benutzerdefinierte Header für Protokolldatei im CSV-Format ohne Header eingeben, bestimmte Trennzeichen für Schlüssel-Wert-Dateien verwenden und das Syslog-Dateiformat verarbeiten.

  • Neue Richtlinien zur Anomalieerkennung
    Regeln für verdächtige Posteingangsänderungen: Diese Richtlinie erstellt ein Profil für Ihre Umgebung und löst Warnungen aus, wenn verdächtige Regeln für den Posteingang eines Benutzers festgelegt werden, die Nachrichten oder Ordner löschen oder verschieben. Dies kann darauf hinweisen, dass das Konto des Benutzers kompromittiert ist, dass Nachrichten absichtlich ausgeblendet werden und dass das Postfach zum Verteilen von Spam und Schadsoftware in Ihrer Organisation verwendet wird.

  • Unterstützung von App-Berechtigungsrichtlinien für Gruppen
    Mithilfe von Cloud App Security können Sie jetzt App-Berechtigungsrichtlinien basierend auf Gruppenmitgliedschaften des Benutzers präziser gestalten, der die Apps autorisiert hat. Beispielsweise kann ein Administrator sich dafür entscheiden, eine Richtlinie festzulegen, die selten verwendeten Apps den Zugriff verweigert, wenn diese hohe Berechtigungen anfordern. Dies funktioniert nur, wenn der Benutzer, der die Berechtigungen autorisiert hat, Mitglied der Administratorgruppe ist.

  • Die App-Steuerung für bedingten Zugriff kann jetzt über den Azure Active Directory-Anwendungsproxy in Ihre lokalen Apps integriert werden

    • Der Azure AD-Anwendungsproxy bietet Single Sign-On und sicheren Remotezugriff für lokal gehostete Webanwendungen.
    • Diese lokalen Web-Apps können jetzt über den bedingten Zugriff mit Azure AD an Microsoft Cloud App Security weitergeleitet werden, sodass mithilfe von Zugriffs- und Sitzungsrichtlinien Überwachung und Steuerung in Echtzeit ermöglicht werden.

Cloud App Security-Release 133, 134, 135

Veröffentlicht: Oktober 2018

  • Neue Richtlinien zur Anomalieerkennung werden nach und nach eingeführt

    • Die neue Richtlinie zur Datenexfiltration in nicht sanktionierte Apps wird automatisch aktiviert, um Sie zu warnen, wenn ein Benutzer oder eine IP-Adresse eine nicht sanktionierte App zum Ausführen einer Aktivität verwendet. Dies deutet darauf hin, dass dieser versucht, Informationen Ihres Unternehmens zu exfiltrieren.
      • Die neue Richtlinie für Aktivitäten zum Löschen mehrerer VMs überwacht Ihre Umgebung und löst Warnungen aus, wenn Benutzer mehrere VMs (je nach Baseline Ihrer Organisation) löschen.
  • Datenklassifizierungsdienst für APAC verfügbar

  • Cloud Discovery-Unterstützung für i-Filter

    • Das Cloud Discovery-Feature von Cloud App Security verfügt nun über erweiterte Unterstützung für den i-Filter-Syslogparser.

Cloud App Security-Release 132

Veröffentlicht: 25. September 2018

  • App-Steuerung für bedingten Zugriff für Microsoft 365 nun in öffentlicher Vorschau

    • Die App-Steuerung für bedingten Zugriff (Conditional Access App Control) unterstützt jetzt auch Microsoft 365 und jede App, die mit Open ID Connect konfiguriert wurde.
    • Feedback senden innerhalb einer Sitzung: Dieses neue Tool ermöglicht es Ihnen, dem Cloud App Security-Team über die Leistung einer Anwendung unter Sitzungssteuerung direkt innerhalb der Sitzung Feedback zu senden.
  • Native Integration in Microsoft Defender ATP für Shadow IT Discovery außerhalb Ihres Unternehmens

    • Microsoft Cloud App Security integriert nun nativ Windows Defender Advanced Threat Protection (ATP), um ohne gesonderte Bereitstellung von Schatten IT-Ermittlungsfunktionen für die Verwendung von Cloud-Apps in und außerhalb des Unternehmensnetzwerks anzubieten. Dies ermöglicht es Ihnen, Cloud Discovery auf Computern auszuführen, selbst wenn diese sich außerhalb Ihres Unternehmensnetzwerks befinden. Gleichzeitig werden auch computerbasierte Untersuchungen ermöglicht: Nachdem Sie einen riskanten Benutzer identifiziert haben, können Sie alle Computer überprüfen, auf die der Benutzer zugegriffen hat, um potenzielle Risiken zu erkennen. Wenn Sie einen riskanten Computer identifizieren, können Sie alle Benutzer überprüfen, die diesen verwendet haben, um potenzielle Risiken zu ermitteln. Weitere Informationen finden Sie unter Integration von Windows Defender Advanced Threat Protection mit Microsoft Cloud App Security.
  • Inhaltsuntersuchung für verschlüsselte Dateien

    • Cloud App Security unterstützt nun die Inhaltsuntersuchung von geschützten Dateien, die verschlüsselt sind und mithilfe von Azure Information Protection geschützt wurden. Sie können nun diese verschlüsselten Dateien für eine erneute Klassifizierung untersuchen und eine zusätzliche Offenlegung von DLP sowie Verstöße gegen Sicherheitsrichtlinien ermitteln.

Cloud App Security-Release 131

Veröffentlicht: 2. September 2018

  • Berechtigungen für risikoreiche OAuth-Apps automatisch widerrufen
    Sie können nun steuern, auf welche OAuth-Apps Benutzer Zugriff haben, indem Sie die App-Berechtigung für OAuth-Apps in Office, Google oder Salesforce widerrufen. Wenn Sie eine App-Berechtigungsrichtlinie erstellen, können Sie nun die Richtlinie zum Widerrufen einer App-Berechtigung festlegen.

  • Cloud Discovery: zusätzlicher integrierter Parser wird unterstützt
    Cloud Discovery unterstützt jetzt das Forcepoint Web Security Cloud-Protokollformat.

Cloud App Security-Release 130

Veröffentlicht: 22. August 2018

  • Neue Menüleiste
    Die Menüleiste des Cloud App Security-Portals wurde in den linken Bereich des Bildschirms verschoben, um eine konsistentere Administratoroberfläche für Microsoft 365-Produkte bereitzustellen und Ihnen zu ermöglichen, ganz einfach zwischen den unterschiedlichen Microsoft-Sicherheitslösungen zu pivotieren. Durch diese konsistente Navigation können Sie sich leichter orientieren, wenn Sie von einem Microsoft-Sicherheitsportal in ein anderes wechseln.

  • Auswirkungen auf die Bewertung der OAuth-App
    Sie können dem Cloud App Security-Team nun Feedback senden, falls eine OAuth-App in Ihrer Organisation erkannt wurde, die schädlich zu sein scheint. Mithilfe dieses neuen Features können Sie Teil unserer Sicherheitscommunity sein und so die Risikobewertung und -analyse von OAuth-Apps verbessern. Weitere Informationen finden Sie unter Verwalten von OAuth-App-Berechtigungen.

  • Neue Cloud Discovery-Parser
    Die Cloud Discovery-Parser unterstützen nun das iboss Secure Cloud Gateway und Sophos XG.

Cloud App Security-Release 129

Veröffentlicht: 5. August 2018

  • Neue Richtlinien zur Anomalieerkennung – verdächtige E-Mail-Regeln
    Es wurden neue Richtlinien zur Anomalieerkennung hinzugefügt, durch die verdächtige Regeln zur E-Mail-Weiterleitung erkannt werden. Hierzu gehört beispielsweise die Erstellung einer Posteingangsregel, die eine Kopie aller E-Mails an eine externe Adresse weiterleitet.

  • Dieses Release umfasst Fixes und Verbesserungen für mehrere Probleme.

Cloud App Security-Release 128

Veröffentlicht: 22. Juli 2018

  • Aktionen von OAuth-App für mehrere Apps gleichzeitig
    Für OAuth-Apps, denen App-Berechtigungen gewährt wurden, können Sie nun mehrere Apps in einer einzigen Aktion sperren oder genehmigen. Sie können beispielsweise alle Apps überprüfen, denen Berechtigungen durch Benutzer in Ihrem Unternehmen erteilt wurden, anschließend alle Apps auswählen, die Sie sperren möchten, und dann auf „ban apps“ (Apps sperren) klicken, um alle gewährten Zustimmungen zu widerrufen. Dadurch können Benutzer keine Berechtigungen für diese Apps mehr gewähren. Weitere Informationen finden Sie unter Verwalten von App-Berechtigungen.

  • Verbesserter Unterstützung für Azure-Anwendungen
    Für Azure werden allmählich Funktionen für die Erkennung von Anwendungen als Benutzerkontenaktivitäten hinzugefügt, die von den Azure-Anwendungen (sowohl intern als auch extern) ausgeführt werden. Dies ermöglicht Ihnen, Richtlinien zu erstellen, die eine Warnung anzeigen, wenn eine Anwendung unerwartete und nicht autorisierte Aktivitäten ausführt. Weitere Informationen finden Sie unter Herstellen einer Verbindung von Azure mit Microsoft Cloud App Security.

  • Update der Datenklassifizierungs-Engine mit neuen vertraulichen Typen für die DSGVO
    Der Datenklassifizierungsdienst Cloud App Security hat neue vertrauliche Typen für die DSGVO zur Datenklassifizierungs-Engine hinzugefügt, damit Sie Inhalte mit Bezug auf die DSGVO in Ihren Dateien ermitteln können.

  • Updates für den Cloud-App-Katalog
    Der Cloud-App-Katalog enthält nun zusätzlich zu „Allgemein“, „Sicherheit“ und „Konformität“ die Kategorie „legal risk“ (Rechtsrisiko), damit Sie die Konformität mit Datenschutz und Besitz (einschließlich der DSGVO-Bereitschaft) verwalten können. Um die Bewertung der GDPR-Bereitschaft jeder Cloud-Anwendung zu erleichtern, enthält die neue Risikokategorie die DSGVO-Bereitschaftserklärung des Cloud-Dienstes und den Status jeder DSGVO-Framework-Kontrolle. Beachten Sie, dass folgende Risikoattribute im Rahmen dieser Verbesserung von der anderen Risikokategorie in die Kategorie „Rechtsrisiko“ verschoben wurden.

    • DMCA
    • Datenbesitz
    • Datenaufbewahrungsrichtlinie

    Darüber hinaus wird die neue Risikokategorie separat bewertet, sodass Sie die Gewichtung der Bewertung an Ihre Anforderungen und Prioritäten anpassen können. Weitere Informationen finden Sie unter Risikobewertung.

  • Neu vorgeschlagene Abfrage: GDPR ready
    Es wurde eine neue Abfrage vorgeschlagen, mit der Apps ermittelt werden sollen, die DSGVO-konform sind. Da die DSGVO in letzter Zeit zu einer der wichtigsten Belange für Sicherheitsadministratoren zählt, unterstützt diese Abfrage Sie dabei, Apps zu ermitteln, die DSGVO-konform sind, sowie Bedrohungen abzuwenden, indem die Risiken der Apps bewertet werden, die nicht konform sind.

Cloud App Security-Release 127

Veröffentlicht: 8. Juli 2018

  • Sie haben jetzt die Möglichkeit, generische Aktivitäten für Microsoft 365 anzuzeigen. Im Aktivitätsprotokoll und in den Aktivitätsrichtlinien können Sie jetzt die Microsoft 365-Aktivitäten nach nicht angegebenen Aktivitäten filtern. Die Überprüfung solcher Aktivitäten ermöglicht es Ihnen, Informationen zu Aktivitäten zu erhalten, die in Cloud App Security bisher noch nicht klassifiziert wurden. Sie können diese Aktivitäten auch verwenden, um Anforderungen an das Cloud App Security-Team zu senden, damit basierend auf diesen Aktivitäten neue Aktivitätstypen erstellt werden.

Cloud App Security-Release 126

Veröffentlicht am 24. Juni 2018

  • App-Steuerung für bedingten Zugriff (GA, allgemein verfügbar)
    Die App-Steuerung für bedingten Zugriff für Microsoft Cloud App Security (Reverseproxy) ist nun allgemein für alle SAML-Anwendungen verfügbar. Die App-Steuerung für bedingten Zugriff ist direkt in Ihren Richtlinien für den bedingten Zugriff von Azure AD integriert, um die Sitzungen Ihrer Benutzer in Echtzeit zu überwachen und zu steuern und ihnen somit gleichzeitig zu erlauben, produktiv zu sein. Seit der ersten Vorschauversion des Features wurden viele Features und Verbesserungen hinzugefügt, einschließlich folgenden:

    • Die Möglichkeit, eine Zugriffsrichtlinie zu erstellen, um zusätzlich zur Erstellung einer Sitzungsrichtlinie für Browserdatenverkehr den Zugriff auf dieselben Apps von nativen Clients aus zu verwalten.
    • Der Onboardingprozess der App wurde optimiert und unterstützt jetzt benutzerdefinierte SAML-Anwendungen in Ihrer Organisation.
    • Als Teil des weltweiten Azure-Netzwerks wurden die Integration und die Schnittstelle verbessert, damit nun eine einheitliche Erfahrung für Benutzer möglich ist, egal wo auf der Welt sie sich befinden.
  • Inhaltsuntersuchung mit Microsoft Data Classification Service (allgemein verfügbar)
    Die Integration von Microsoft Cloud App Security mit Microsoft Data Classification Services ist nun allgemein verfügbar. Durch diese Integration können Sie den Microsoft Data Classification Service jetzt nativ zum Klassifizieren der Dateien in Ihren Cloud-Apps nutzen. Weitere Informationen finden Sie unter Microsoft Data Classification Services-Integrationr Dieses Feature ist derzeit nur in den USA und Europa (ausgenommen Frankreich) verfügbar.

  • Cloud Discovery-Ausführungsbericht
    Microsoft Cloud App Security führt derzeit schrittweise die Möglichkeit zum Generieren eines PDF-Ausführungsberichts für Cloud Discovery ein. Dieser Bericht bietet eine Übersicht über die Verwendung der Schatten-IT, die in Ihrer Organisation identifiziert wurde. Im Bericht werden die insgesamt und in führenden Kategorien meistgenutzten Apps und Benutzer aufgeführt, und es liegt ein Fokus auf dem Risiko, das die Schatten-IT für Ihre Organisation mit sich bringt. Zusätzlich stellt der Bericht eine Liste von Empfehlungen bereit, wie die Einsicht in bzw. die Kontrolle über die Schatten-IT in Ihrer Organisation verbessert werden kann. Verwenden Sie diesen Bericht, um sicherzustellen, dass potenzielle Risiken und Bedrohungen entfernt werden und dass Ihre Organisation sicher und geschützt bleibt.

  • Schadsoftwareerkennung
    Die Funktion zur Schadsoftwareerkennung wird derzeit schrittweise eingeführt und erkennt automatisch bösartige Dateien in Ihrem Cloudspeicher, egal um welchen Dateityp es sich handelt. Microsoft Cloud App Security verwendet die Bedrohungsanalyse von Microsoft, um zu erkennen, ob bestimmte Dateien mit bekannten Schadsoftwareangriffen in Verbindung gebracht werden können oder ob sie potenziell böswillig sind. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.

  • Automatisierte Korrektur verdächtiger Aktivitäten
    Sie können nun automatische Wartungsaktionen für verdächtige Sitzungen festlegen, die von den Anomalieerkennungsrichtlinien ausgelöst werden. Durch diese Erweiterung werden Sie sofort benachrichtigt, wenn eine Sicherheitsverletzung erkannt wird. Daraufhin können Sie automatisch Governanceaktionen anwenden, z. B. Benutzer sperren. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.

  • Sicherheitskonfigurationsbewertung für Azure
    Microsoft Cloud App Security führt derzeit schrittweise die Möglichkeit ein, eine Sicherheitskonfigurationsbewertung Ihrer Azure-Umgebung abzurufen und stellt Empfehlungen für fehlende Konfigurations- und Sicherheitssteuerelemente bereit. Sie werden z. B. von uns benachrichtigt, wenn die mehrstufige Authentifizierung für Administratoren fehlt. Weitere Informationen finden Sie unter Cloud Security Posture Management integration (Integration von Cloud Security Posture Management).

  • Automatische Erkennung riskanter OAuth-Apps
    Zusätzlich zur bestehenden Untersuchung der OAuth-Apps, die mit Ihrer Umgebung verknüpft sind, führt Microsoft Cloud App Security derzeit schrittweise die Möglichkeit ein, automatische Benachrichtigungen festzulegen, damit Sie angezeigt bekommen, wenn eine OAuth-App bestimmte Kriterien erfüllt. So können Sie beispielsweise automatisch benachrichtigt werden, wenn Apps vorhanden sind, für die eine hohe Berechtigungsstufe erforderlich ist und die von mehr als 50 Benutzern autorisiert wurden. Weitere Informationen finden Sie unter Richtlinien für App-Berechtigungen.

  • Unterstützung für die Verwaltung des verwalteten Sicherheitsdienstanbieters (Managed Security Service Provider, MSSP)
    Microsoft Cloud App Security bietet nun eine verbesserte Verwaltungserfahrung für MSSPs. Externe Benutzer können nun als Administratoren konfiguriert werden, und ihnen kann jede Rolle, die derzeit in Microsoft Cloud App Security verfügbar ist, zugewiesen werden. Für die Aktivierung von MSSPs zur Bereitstellung von Diensten für mehrere Kundenmandanten können Administratoren, die über Zugriffsrechte für mindestens einen Mandanten verfügen, nun zusätzlich zwischen Mandanten innerhalb des Portals wechseln. Weitere Informationen zum Verwalten von Administratoren finden Sie unter Verwalten von Administratoren.

  • Integration mit externer DLP (GA)
    Mit Microsoft Cloud App Security können Sie bereits vorhandene Investitionen in Klassifikationssystemen von Drittanbietern nutzen, wie z. B. Lösungen zum Verhindern von Datenverlust (Data Loss Prevention, DLP). Zudem können Sie die Inhalte von Cloud-Apps mit vorhandenen Bereitstellungen scannen, die in Ihrer Umgebung ausgeführt werden. Weitere Informationen finden Sie im Artikel zur Integration mit externer DLP.

Cloud App Security Release 125

Veröffentlicht am 10. Juni 2018

  • Neue Untersuchungsfunktion mit Anzeige von Benutzern nach der höchsten Anzahl von Warnungen:
    Microsoft Cloud App Security hat ein neues Untersuchungs-Widget zum Dashboard hinzugefügt, das Benutzer nach der höchsten Anzahl offener Warnungen der Bedrohungserkennung anzeigt. Mit diesem Untersuchungs-Widget können Sie Ihre Bedrohungsuntersuchung auf Benutzer mit der höchsten Anzahl verdächtiger Sitzungen konzentrieren.

  • Unterstützung für AWS S3-Buckets:
    Microsoft Cloud App Security kann jetzt AWS S3-Buckets und ihre Freigabestufen erkennen. Hierzu werden Warnungen zu öffentlich zugänglichen AWS-Buckets mit umfassendem Einblick bereitgestellt. Und nicht nur das: Nun können Sie Richtlinien auf Grundlage von Buckets erstellen und automatische Governanceaktionen aktivieren. Darüber hinaus ist eine neue Richtlinienvorlage mit dem Namen Öffentlich zugängliche S3-Buckets (AWS) verfügbar, mit der Sie mühelos eine Richtlinie zur Steuerung Ihres AWS-Speichers erstellen können. Um diese neuen Features zu aktivieren, aktualisieren Sie Ihre mit AWS verbundenen Apps, indem Sie die neuen Berechtigungen (siehe Verbinden von AWS) hinzufügen.

  • Administratorrechte basierend auf Benutzergruppen:
    Jetzt können Sie Administratorrechte für Microsoft Cloud App Security-Administratoren pro Benutzergruppe festlegen. Beispielsweise können Sie einen bestimmten Benutzer als Administrator ausschließlich für Benutzer in Deutschland festlegen. Dies würde dem Benutzer nur ermöglichen, Informationen in Microsoft Cloud App Security anzuzeigen und zu ändern, wenn sie sich ausschließlich auf die Benutzergruppe „Deutschland – alle Benutzer“ beziehen. Näheres siehe Admin-Zugang verwalten.

Cloud App Security-Release 124

Veröffentlicht: 27. Mai 2018

  • Zum Cloud-App-Katalog hinzugefügte GDPR-Risikobewertung
    13 neue Risikofaktoren, die zu Microsoft Cloud App Security hinzugefügt wurden. Diese Risikofaktoren entsprechen der Checkliste des GDPR-Frameworks, damit Sie die Apps im Cloud-App-Katalog gemäß der GDPR-Bestimmungen bewerten können.

  • Integrieren in Microsoft Data Classification Service
    Mit Microsoft Cloud App Security können Sie den Microsoft Data Classification Service jetzt nativ zum Klassifizieren der Dateien in Ihren Cloud-Apps nutzen. Der Datenklassifizierungsdienst von Microsoft bietet vereinheitlichten Informationsschutz in Microsoft 365, Azure Information Protection und Microsoft Cloud App Security. Sie können das gleiche Datenklassifizierungsframework auf die Drittanbieter-Cloud-Apps ausdehnen, die von Microsoft Cloud App Security geschützt werden, und dabei die Entscheidungen nutzen, die Sie bereits für eine noch größere Anzahl von Apps getroffen haben.

  • Herstellen einer Verbindung mit Microsoft Azure (stufenweiser Rollout)
    Microsoft Cloud App Security dehnt seine IaaS-Überwachungsfunktionen über Amazon Web Services hinaus aus und unterstützt jetzt Microsoft Azure. So können Sie nahtlos eine Verbindung herstellen und alle Ihre Azure-Abonnements mit Cloud App Security überwachen. Über diese Verbindung erhalten Sie einen Satz leistungsstarker Tools zum Schutz Ihrer Azure-Umgebung, einschließlich:

    • Einblick in alle Aktivitäten, die über das Portal ausgeführt werden

    • Möglichkeit zum Erstellen benutzerdefinierter Richtlinien für Warnungen bei unerwünschtem Verhalten sowie zum automatischen Schutz vor potenziell riskanten Benutzern durch Anhalten oder Zwang zu erneuter Anmeldung.

    • Alle Azure-Aktivitäten werden von unserer Engine zur Anomalieerkennung abgedeckt und warnen automatisch vor verdächtigem Verhalten im Azure-Portal, z. B. unmöglichem Ortswechsel, verdächtige Massenaktivitäten und Aktivität von einem neuen Land/einer neuen Region aus.

    Weitere Informationen finden Sie unter Herstellen einer Verbindung von Azure mit Microsoft Cloud App Security.

  • Bereichsbezogene Bereitstellung (stufenweiser Rollout)
    Microsoft Cloud App Security bietet Unternehmen die Möglichkeit, präzise zu bestimmen, welche Benutzer sie basierend auf der Gruppenmitgliedschaft überwachen und schützen möchten. Mit diesem Feature können sie Benutzer auswählen, deren Aktivitäten für keine der geschützten Anwendungen angezeigt werden. Die bereichsbezogene Überwachungsfunktion ist besonders hilfreich für:

    • Konformität - Wenn Ihre Konformitätsbestimmungen erfordern, dass Sie die Überwachung von Benutzern in bestimmten Ländern aufgrund lokaler Vorschriften unterlassen.
    • Lizenzierung - Wenn Sie weniger Benutzer innerhalb der Grenzen Ihrer Microsoft Cloud App Security-Lizenzen überwachen möchten. Weitere Informationen finden Sie unter Bereichsbezogene Bereitstellung.
  • Warnung bei App-Verletzung für ermittelte Apps
    Sie werden jetzt durch eine integrierte Warnung benachrichtigt, wenn eine Sicherheitsverletzung bei einer beliebigen der ermittelten Apps eines Mandanten vorliegt. Die Warnung enthält folgende Informationen: Uhrzeit und Datum der Verletzung, welche Benutzer die App verwendet haben, und stellt Verknüpfungen mit öffentlich verfügbaren Quellen her, die Informationen über die Verletzung bereitstellen.

  • Neuer Mailserver
    Der Cloud App Security-Mailserver hat sich geändert und verwendet andere IP-Adressbereiche. Um sicherzustellen, dass Sie Benachrichtigungen erhalten können, fügen Sie die neuen IP-Adressen Ihrer Antispam-Whitelist hinzu. Für Benutzer, die ihre Benachrichtigungen anpassen, aktiviert Microsoft Cloud App Security dies mithilfe des Drittanbieter-E-Mail-Diensts MailChimp® für Sie. Eine Liste der Mailserver-IP-Adressen und Anweisungen zum Aktivieren der Arbeit mit MailChimp finden Sie unter Netzwerkanforderungen und E-Mail-Einstellungen.

Cloud App Security-Release 123

Veröffentlicht: 13. Mai 2018

  • Bereich für Richtlinien zur Anomalieerkennung:
    Die Bereiche der Richtlinien zur Anomalieerkennung können jetzt festgelegt werden. So können Sie für jede Richtlinie zur Anomalieerkennung festlegen, dass bestimmte Benutzer oder Gruppen eingeschlossen und andere ausgeschlossen werden. Beispielsweise können Sie festlegen, dass die Erkennung „Aktivität aus selten verwendetem Land“ einen bestimmten Benutzer ignoriert, der häufig reist.

Cloud App Security-Release 122

Veröffentlicht: 29. April 2018

  • Schrittweises Rollout: Sie können jetzt Administratorberechtigungen für Microsoft Cloud App Security-Administratoren pro App festlegen. Beispielsweise können Sie einen bestimmten Benutzer als Administrator ausschließlich für G Suite festlegen. Dies würde dem Benutzer nur dann ermöglichen, Informationen in Microsoft Cloud App Security anzuzeigen und zu ändern, wenn sie sich ausschließlich auf G Suite beziehen. Weitere Informationen finden Sie unter Verwalten des Administratorzugriffs.

  • Schrittweises Rollout: Okta-Administratorrollen sind jetzt in Microsoft Cloud App Security sichtbar und stehen für jede Rolle unter Einstellungen>Benutzergruppen als Tag zur Verfügung.

Cloud App Security-Release 121

Veröffentlicht: 22. April 2018

  • Die öffentliche Vorschau von Conditional Access App Control (ehemals Cloud App Security-Proxy) wurde mit Funktionen verbessert, die einen tieferen Einblick und die Kontrolle verschiedener Anwendungen ermöglichen. Sie können jetzt eine Sitzungsrichtlinie mit dem Filter Aktivitätstyp erstellen, um eine Vielzahl von App-spezifischen Aktivitäten zu überwachen und zu blockieren. Dieser neue Filter erweitert die vorhandenen Kontrollfunktionen bei Dateidownloads, um Ihnen eine umfassende Kontrolle der Anwendungen in Ihrer Organisation bereitzustellen. Er funktioniert gemeinsam mit dem bedingten Azure Active Directory-Zugriff, um Sichtbarkeit und Kontrolle riskanter Benutzersitzungen in Echtzeit zu bieten, z. B. Sitzungen mit Benutzern einer B2B-Zusammenarbeit oder Benutzern eines nicht verwalteten Geräts. Weitere Informationen finden Sie unter Sitzungsrichtlinien.

  • Rollout in mehreren Schritten: Cloud App Security-Richtlinien zur Anomalieerkennung wurden verbessert und enthalten jetzt zwei neue Typen von Bedrohungserkennung: Ransomware-Aktivität und Aktivität durch gekündigten Benutzer. Cloud App Security erweitert die Ransomware-Erkennungsfunktionalität um Anomalieerkennung, um eine umfassendere Abdeckung vor ausgefeilten Ransomware-Angriffen sicherzustellen. Unter Einsatz unserer Erfahrung bei Sicherheitsuntersuchungen, um Verhaltensmuster zu identifizieren, die Ransomware-Aktivität darstellen, stellt Cloud App Security einen ganzheitlichen und zuverlässigen Schutz sicher. Mit der Aktivität durch gekündigten Benutzer können Sie die Konten der gekündigten Benutzer überwachen, deren Bereitstellung für Unternehmens-Apps möglicherweise aufgehoben wurde, die aber in vielen Fällen weiterhin Zugriff auf bestimmte Unternehmensressourcen haben. Weitere Informationen finden Sie unter Sofortige Verhaltensanalysen und Anomalieerkennung.

Cloud App Security-Release 120

Veröffentlicht: 8. April 2018

  • Für Microsoft 365 und Azure AD werden allmählich Funktionen für die Erkennung von internen Anwendungen als Benutzerkontenaktivitäten hinzugefügt, die von den Microsoft 365- und Azure AD-Anwendungen (sowohl intern als auch extern) ausgeführt werden. Dies ermöglicht Ihnen, Richtlinien zu erstellen, die eine Warnung anzeigen, wenn eine Anwendung unerwartete und nicht autorisierte Aktivitäten ausführt.

  • Wenn Sie eine Liste von App-Berechtigungen in eine CSV-Datei exportieren, werden zusätzliche Felder (z. B. Herausgeber, Berechtigungsstufe und Verwendung in der Community) einbezogen, um die Compliance und die Untersuchung zu unterstützen.

  • Die verbundene App ServiceNow wurde verbessert, sodass interne Dienstaktivitäten nicht mehr registriert werden, als würden sie von einem „Gast“ ausgeführt werden, und keine falsch positiven Warnungen mehr ausgelöst werden. Diese Aktivitäten werden nun wie alle anderen verbundenen Apps mit „N/V“ gekennzeichnet.

Cloud App Security-Release 119

Veröffentlicht: 18. März 2018

  • Die Seite „IP-Adressbereiche“ beinhaltet integrierte IP-Adressen, die von Cloud App Security erkannt werden. Dazu gehören IP-Adressen für identifizierte Clouddienste, wie z. B. Azure und Microsoft 365, sowie den Feed mit Informationen zu Bedrohungen, der IP-Adressen automatisch durch Informationen über bekannte riskante IP-Adressen ergänzt.

  • Wenn Cloud App Security versucht, eine Governanceaktion in einer Datei auszuführen und diese fehlschlägt, da die Datei gesperrt ist, wird nun automatisch versucht, diese Governanceaktion erneut auszuführen.

Cloud App Security-Release 118

Veröffentlicht: 4. März 2018

  • Sie können jetzt die Vorteile der Erkennungs- und Überwachungsfunktionen für Schatten-IT von Microsoft Cloud App Security für Ihre eigenen benutzerdefinierten Anwendungen nutzen. Die neue Möglichkeit, benutzerdefinierte Apps zu Cloud Discovery hinzuzufügen, ermöglicht Ihnen, die Nutzung von Apps zu überwachen und über Änderungen im Nutzungsverhalten informiert zu werden. Weitere Informationen finden Sie unter Hinzufügen benutzerdefinierte Apps zu Cloud Discovery. Dieses Feature wird schrittweise eingeführt.

  • Die Cloud App Security-Portalseiten des Typs Einstellungen Seiten wurden überarbeitet. Die neue Lösung führt alle Einstellungsseiten zusammen, bietet Suchfunktionen und ein verbessertes Design.

  • Cloud Discovery unterstützt nun Barracuda-Firewalls der F-Serie das Streaming von Webprotokollen für diese Firewalls.

  • Die Suchfunktionalität auf den Seiten „Benutzer“ und „IP-Adresse“ ermöglicht nun die automatische Vervollständigung, um Ihnen das Auffinden der gesuchten Informationen zu erleichtern.

  • Sie können nun auf den Einstellungsseiten „Entitäten ausschließen“ und „IP-Adresse ausschließen“ Massenaktionen durchführen. Dies erleichtert Ihnen, mehrere Benutzer und Gruppen oder IP-Adressen auszuwählen und diese von der Überwachung im Rahmen der Cloud Discovery in Ihrem Unternehmen auszuschließen.

Cloud App Security-Release 117

Veröffentlicht: 20. Februar 2018

  • Die tiefergreifende Integration von Cloud App Security und Azure Information Protection ermöglicht nun das Schützen von Dateien in G Suite. Diese Public Preview-Funktion ermöglicht Ihnen, Dateien in G Suite zu überprüfen und zu klassifizieren und automatisch Azure Information Protection-Bezeichnungen zum Schutz anzuwenden. Weitere Informationen finden Sie unter Integration mit Azure Information Protection.

  • Cloud Discovery unterstützt nun Digital Arts i-FILTER.

  • Die SIEM-Tabelle mit Agents enthält jetzt mehr Details für eine einfachere Verwaltung.

Cloud App Security-Release 116

Veröffentlicht: 4. Februar 2018

  • Die Anomalieerkennungsrichtlinie von Cloud App Security wurde durch neue szenariobasierte Erkennungen erweitert, darunter unmöglicher Ortswechsel, Aktivität von einer verdächtigen IP-Adresse aus und mehrere fehlerhafte Anmeldeversuche. Die neuen Richtlinien werden automatisch aktiviert und bieten eine sofort einsatzbereite Bedrohungserkennung in Ihrer gesamten Cloudumgebung. Darüber hinaus machen die neuen Richtlinien mehr Daten aus der Cloud App Security-Erkennungsengine verfügbar, sodass Sie den Untersuchungsprozess beschleunigen und bereits stattfindende Bedrohungen sofort eindämmen können. Weitere Informationen finden Sie unter Sofortige Verhaltensanalysen und Anomalieerkennung.

  • Rollout in mehreren Schritten: Cloud App Security stellt jetzt SaaS-Apps-übergreifende Korrelationen zwischen Benutzern und ihren Konten her. So können Sie ganz einfach alle Aktivitäten der Benutzer über all ihre verschiedenen korrelierten SaaS-Apps hinweg untersuchen, unabhängig davon, welche App oder welches Konto die Benutzer verwenden.

  • Rollout in mehreren Schritten: Cloud App Security unterstützt jetzt mehrere Instanzen derselben verbundenen App. Wenn Sie über mehrere Instanzen verfügen – z. B. eine Salesforce-Instanz für den Vertrieb und eine für das Marketing –, können Sie beide Instanzen mit Cloud App Security verknüpfen und über die gleiche Konsole verwalten, um genau abgestufte Richtlinien und eingehendere Untersuchungen zu ermöglichen.

  • Die Cloud Discovery-Parser unterstützen jetzt zwei zusätzliche Prüfpunktformate: XML und KPC.

Cloud App Security-Release 115

Veröffentlichung am 21. Januar 2018

  • Die Servicequalität bei der Auswahl eines spezifischen Ordners in Dateirichtlinien wurde in diesem Release verbessert. Jetzt können Sie ganz leicht mehrere Ordner anzeigen und auswählen, die in eine Richtlinie einbezogen werden sollen.
  • Auf der Seite Ermittelte Apps stehen die folgenden Aktionen zur Verfügung:
    • Mit dem Feature zur Massenmarkierung können Sie benutzerdefinierte Markierungen anwenden (neben den Markierungen „Sanktioniert“ und „Nicht sanktioniert“).
    • Wenn Sie einen IP-Adressenbericht generieren oder einen Benutzerbericht generieren, enthalten die exportierten Berichte nun Informationen darüber, ob der Datenverkehr von sanktionierten oder nicht sanktionierten Apps ausgegangen ist.
  • Sie können jetzt einen neuen API-App-Connector direkt über das Portal vom Microsoft Cloud App Security-Team anfordern. Besuchen Sie dazu die Seite Connect an app (App verbinden).

Cloud App Security-Release 114

Veröffentlichung am 7. Januar 2018

  • Ab Version 114 soll schrittweise die Funktion ausgerollt werden, benutzerdefinierte Abfragen im Aktivitätsprotokoll und den Seiten „Ermittelte Apps“ zu erstellen und zu speichern. Mithilfe von benutzerdefinierten Abfragen können Sie Filtervorlagen erstellen, die für eingehende Überprüfungen erneut verwendet werden können. Außerdem wurden vorgeschlagene Abfragen hinzugefügt, um anwendbare Überprüfungsvorlagen bereitzustellen, um Ihre Aktivitäten und ermittelte Apps zu filtern. Die vorgeschlagenen Abfragen umfassen benutzerdefinierte Filter zum Ermitteln von Risiken wie Identitätsaktivitäten, Administratoraktivitäten, riskante, nicht kompatible Cloudspeicher-Apps, Unternehmens-Apps mit unsicherer Verschlüsselung und Sicherheitsrisiken. Sie können die vorgeschlagenen Abfragen als Startpunkt verwenden, sie nach Bedarf verändern und anschließend als neue Abfrage speichern. Weitere Informationen finden Sie unter Aktivitätsfilter und -abfragen und Filter und Abfragen für ermittelte Apps.

  • Sie können derzeit den aktuellen Dienststatus von Cloud App Security überprüfen, indem Sie auf die Seite status.cloudappsecurity.com gehen oder das Portal öffnen, indem Sie auf Hilfe>Systemstatus klicken.

Updates im Jahr 2017

Cloud App Security-Release 113

Veröffentlicht am 25. Dezember 2017

  • Cloud App Security unterstützt jetzt die detailliertere Integration mit Azure Information Protection. Diese Funktion zur öffentlichen Vorschau ermöglicht es Ihnen, Dateien in Cloud-Apps zu überprüfen und zu klassifizieren und automatisch Protection-Bezeichnungen für Azure Information zum Schutz anzuwenden. Diese Funktion ist für Box, SharePoint und OneDrive verfügbar. Weitere Informationen finden Sie unter Integration mit Azure Information Protection.

  • Protokollparser für Cloud Discovery unterstützen jetzt generische Formate wie LEEF, CEF und W3C.

Cloud App Security-Release 112

Veröffentlicht am 10. Dezember 2017

  • Sie können jetzt auf den relevanten Drawer mit Details zugreifen, indem Sie im Aktivitätsprotokoll auf einen Benutzernamen oder eine IP-Adresse klicken.
  • Beim Untersuchen von Aktivitäten können Sie jetzt ganz einfach im Detail-Drawer alle Aktivitäten des gleichen Zeitraums anzeigen. Klicken Sie auf das Uhrsymbol, um alle Aktivitäten anzuzeigen. Über das Uhrsymbol können Sie alle relevanten durchgeführten Aktivitäten innerhalb von 48 Stunden anzeigen.
  • Die Cloud Discovery-Protokollanalyse für Juniper SRX wurde verbessert.
  • Für Aktivitäten, die vom Proxy überwacht werden, wurde das Aktivitätsobjekt erweitert und umfasst nun auch Informationen in Bezug auf DLP-Scans. Die entsprechenden Richtlinien wurden ebenfalls erweitert und beziehen DLP-Verstöße ein (sofern vorhanden).

Cloud App Security-Release 111

Veröffentlicht am 26. November 2017

  • Ermittlungsrichtlinien unterstützen jetzt App-Tags als Bedingung und Governanceaktion. Dadurch können Sie neu ermittelte Apps automatisch mit benutzerdefinierten Tags, z. B. Populäre Apps, kennzeichnen. Sie können ebenfalls das App-Tag als Filter verwenden, z. B. „Mich warnen, wenn eine App in der Watchlist von mehr als 100 Benutzern an einem einzigen Tag verwendet wird“.

  • Die Benutzerfreundlichkeit des Filters Time (Zeit) wurde verbessert.

  • Mithilfe der Inhaltsuntersuchung können Sie nun zwischen Inhalt, Metadaten und Dateinamen unterscheiden. So können Sie sie unabhängig voneinander untersuchen.

  • Für G Suite wurde eine neue Governanceaktion hinzugefügt. Sie können nun den öffentlichen Zugriff auf freigegebene Dateien beschränken. Mithilfe dieser Aktion können Sie festlegen, dass öffentlich verfügbare Dateien nur über einen freigegebenen Link verfügbar sind.

  • Bei allen OKTA-Anmeldevorgängen bei anderen Anwendungen wird nun in Cloud App Security angezeigt, dass sie von OKTA ausgehen. Sie können Aktivitäten nach der Zielanwendung anzeigen und filtern, für die die Anmeldung über das Feld Aktivitätsobjekte der Aktivität ausgeführt wurde.

Cloud App Security-Release 110

Veröffentlicht am 12. November 2017

  • Jetzt allgemein verfügbar: Wir führen einen neuen Bereitstellungsmodus für den Protokollsammler ein. Zusätzlich zur aktuellen Bereitstellung auf Grundlage von virtuellen Geräten kann der neue auf Docker-Containern basierende Protokollsammler sowohl lokal als auch in Azure als Paket auf Ubuntu-Computern installiert werden. Wenn Sie Docker verwenden, besitzt der Kunde den Hostcomputer, und er kann diesen frei reparieren und überwachen.

  • Über das neue blaue Fragezeichen in der Ecke können Sie jetzt von den Seiten des Portals aus auf die relevante Cloud App Security-Dokumentationsseite zugreifen. Die Links sind kontextabhängig und leiten Sie basierend auf der Seite, auf der Sie sich gerade befinden, zu den Informationen weiter, die Sie benötigen.

  • Sie können jetzt von jeder Seite im Cloud App Security-Portal aus Feedback senden. Über „Feedback“ können Sie Fehler melden, neue Features anfordern und Ihre Erfahrungen direkt mit dem Cloud App Security-Team teilen.

  • Die Cloud-Ermittlungsfunktionen für die Erkennung von Unterdomänen für detaillierte Untersuchungen der Cloudnutzung Ihrer Organisation wurden verbessert. Weitere Informationen finden Sie unter Arbeiten mit ermittelten Apps.

Cloud App Security-Release 109

Veröffentlicht: 29. Oktober 2017

  • Der Rollout der Microsoft Cloud App Security-Proxyfunktion hat begonnen. Der Microsoft Cloud App Security-Proxy stellt Ihnen die Tools zur Verfügung, die Sie für die Sichtbarkeit in Echtzeit und das Steuern des Zugriffs auf Ihre Cloudumgebung sowie für darin ausgeführte Aktivitäten benötigen. Zum Beispiel:

    • Datenlecks vermeiden, indem sie Downloads blockieren, bevor sie auftreten.
    • Regeln festlegen, die erzwingen, dass in der Cloud gespeicherte und heruntergeladene Daten durch Verschlüsselung geschützt werden.
    • Erlangen Sie Sichtbarkeit im Zusammenhang mit ungeschützten Endpunkten, damit Sie überwachen können, welche Aktionen auf nicht verwalteten Geräten ausgeführt werden.
    • Zugriff von Nicht-Unternehmensnetzwerken oder riskanten IP-Adressen steuern.

    Weitere Informationen finden Sie unter Schützen von Apps mit Conditional Access App Control.

  • Die Funkion zum Filtern anhand von bestimmten Namen von Dienstaktivitäten wird derzeit schrittweise eingeführt. Dieser neue Filter für Aktivitätstypen ist genauer, wodurch Sie bestimmte App-Aktivitäten im Gegensatz zu allgemeineren Aktivitätstypen überwachen können. Zuvor konnten Sie z. B. nach dem Befehl „run“ filtern, während Sie jetzt nach bestimmten EXO-Cmdlets filtern können. Der Aktivitätsname ist auch im Aktivitäts-Drawer unter Typ (in App) zu sehen. Diese Funktion wird mit der Zeit den Filter für Aktivitätstypen ersetzen.

  • Cloud Discovery unterstützt jetzt Cisco ASA mit FirePOWER.

  • Die Leistung der Discovery-Benutzerseite und der IP-Seite wurde verbessert, um die Servicequalität zu optimieren.

Cloud App Security-Releases 105, 106, 107 und 108

Veröffentlicht: September/Oktober 2017

  • Cloud App Security verfügt nun über ein Rechenzentrum in der EU. Neben unserem Rechenzentrum in den USA stellt das Rechenzentrum in der EU sicher, dass Cloud App Security-Kunden vollständig kompatibel mit neuen und zukünftigen EU-Standards und -Zertifikaten sind bzw. sein werden.
  • Der Seite App-Connectors wurden neue Filter hinzugefügt, die die Filterfunktion vereinfachen und zusätzliche Sichtbarkeit gewähren.
  • Cloud Discovery für Protokolldateien, die nur Informationen über die Ziel-IP enthalten, wurde verbessert.

Cloud App Security-Release 104

Veröffentlicht: 27. August 2017

  • Sie können jetzt IP-Adressbereiche in einer Massenoperation hinzufügen, indem Sie mithilfe der IP-Adressbereiche-API ein Skript erstellen. Klicken Sie erst auf das Fragezeichen und dann auf API-Dokumentation, um die API über die Menüleiste des Cloud App Security-Portals abzurufen.
  • Mit Cloud Discovery blockierte Transaktionen sind jetzt besser sichtbar, da sowohl die gesamten als auch die blockierten Transaktionen angezeigt werden.
  • Cloudanwendungen lassen sich nun danach filtern, ob sie nach ISO 27017 zertifiziert sind. Durch diesen neuen Risikofaktor des Cloud-App-Katalog wird festgelegt, ob der Anwendungsanbieter über diese Zertifizierung verfügt. ISO 27017 legt allgemein anerkannte Kontrollen und Richtlinien zur Verarbeitung und zum Schutz personenbezogener Informationen in einer öffentlichen Cloud Computing-Umgebung fest.
  • Damit Sie sich auf die DSGVO (Datenschutz-Grundverordnung) vorbereiten können, haben wir die Erklärungen zur DSGVO-Bereitschaft aus den Cloud-Apps im Cloud-App-Katalog gesammelt. Die Risikobewertung einer App ist davon noch nicht betroffen, aber Sie erhalten einen Link zur Bereitschaftserklärung des App-Herausgebers zur DSGVO, wenn diese zur Verfügung gestellt wird. Microsoft hat diese Inhalte nicht überprüft und ist für ihre Gültigkeit nicht verantwortlich.

Cloud App Security-Release 103

Veröffentlicht: 13. August 2017

  • Cloud App Security hat die Unterstützung für nativen Schutz (anstelle von generischem Schutz) mit Azure Information Protection für die folgenden Office-Dateitypen hinzugefügt: .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm.

  • Jeder Azure Active Directory-Complianceadministrator erhält automatisch ähnliche Berechtigungen in Cloud App Security. Zu diesen zählen das Lesen und Verwalten von Warnungen, das Erstellen und Ändern von Dateirichtlinien, das Zulassen von Dateigovernanceaktionen und das Anzeigen aller integrierten Berichte unter „Datenverwaltung“.

  • Wir haben den Kontext für DLP-Verstöße von 40 auf 100 Zeichen erhöht, damit Sie den Kontext des Verstoßes besser nachvollziehen können.

  • Es werden detaillierte Fehlermeldungen an den Cloud Discovery-Uploader für benutzerdefinierte Protokolle gesendet, um Sie bei der Problembehandlung von Fehlern im Protokoll-Upload zu unterstützen.

  • Das Cloud Discovery-Blockskript wurde erweitert, um das Zscaler-Format zu unterstützen.

  • Ein neuer Risikofaktor des Cloud-App-Katalog: Datenaufbewahrung nach der Beendigung des Kontos. Dadurch können Sie sicherstellen, dass Ihre Daten vollständig entfernt werden, nachdem Sie ein Konto in einer Cloud-App beendet haben.

Cloud App Security-Release 102

Veröffentlicht: 30. Juli 2017

  • Da die IP-Adressinformationen für fast alle Untersuchungen von entscheidender Bedeutung sind, können Sie nun detaillierte Informationen zu IP-Adressen im Aktivitäts-Drawer anzeigen. Von einer bestimmten Aktivität aus können Sie nun auf die Registerkarte „IP-Adresse“ klicken, um die konsolidierten Daten der IP-Adresse anzuzeigen. Zu diesen Daten zählen die Anzahl der offenen Warnungen für die entsprechende IP-Adresse, ein Trenddiagramm der letzten Aktivitäten und eine Standortzuordnung. Durch dieses Feature wird der einfache Zugriff auf Detailinformationen ermöglicht. Beim Untersuchen von unmöglichen Reisewarnungen können Sie z. B. leicht verstehen, wo die IP-Adresse verwendet wurde und ob sie in verdächtige Aktivitäten verwickelt war. Sie können Aktionen direkt im Drawer für den IP-Adressbereich ausführen, der es Ihnen ermöglicht, eine IP-Adresse als riskante, VPN- oder Unternehmens-IP zu markieren, um zukünftige Untersuchungen und Richtlinienerstellungen zu vereinfachen. Weitere Informationen finden Sie unter Einblicke in IP-Adressen.

  • In Cloud Discovery können Sie nun benutzerdefinierte Protokollformate für automatisierte Protokolluploads verwenden. Durch benutzerdefinierte Protokollformate können Sie den Protokollupload mühelos aus Ihren SIEMs (z. B. Splunk-Server) oder anderen nicht unterstützten Formaten automatisieren.

  • Die neuen Benutzeruntersuchungsaktionen ermöglichen ein höheres Maß an Detailinformationen zu Benutzeruntersuchungen. Auf der Seite Untersuchung können Sie nun mit der rechten Maustaste auf eine Aktivität, einen Benutzer oder ein Konto klicken und eine der folgenden neuen Filter für eine erweiterte Untersuchung und Filterung anwenden: Zugehörige Aktivität anzeigen, Zugehörige Governance anzeigen, Zugehörige Warnungen anzeigen, Dateien im Besitz anzeigen und Mit diesem Benutzer gemeinsam verwendete Dateien anzeigen.

  • Der Cloud-App-Katalog enthält nun ein neues Feld für die Datenaufbewahrung nach der Beendigung des Kontos. Dieser Risikofaktor ermöglicht Ihnen das Sicherstellen, dass Ihre Daten vollständig entfernt werden, nachdem Sie ein Konto in einer Cloud-App beendet haben.

  • Der Einblick auf Aktivitäten in Bezug auf Salesforce-Objekte wurde in Cloud App Security verbessert. Diese Objekte umfassen Leads, Accounts, Kampagnen, Opportunitys, Profile und Fälle. Durch die Sichtbarkeit des Zugriffs auf Kontoseiten können Sie z. B. eine Richtlinie konfigurieren, die Sie warnt, wenn ein Benutzer eine ungewöhnlich große Anzahl von Kontoseiten anzeigt. Diese Funktion ist über den Salesforce-App-Connector verfügbar, wenn Sie die Salesforce-Ereignisüberwachung in Salesforce (Bestandteil von Salesforce Shield) aktiviert haben.

  • „Nicht nachverfolgen“ ist jetzt für private Preview-Kunden verfügbar! Sie können jetzt steuern, welche Aktivitätsdaten der Benutzer verarbeitet werden. Mit diesem Feature können Sie bestimmte Gruppen in Cloud App Security als „Nicht nachverfolgen“ festlegen. Beispielsweise können Sie jetzt entscheiden, keine Aktivitätsdaten für Benutzer in Deutschland oder in einem anderen Land zu verarbeiten, das nicht durch ein bestimmtes Gesetz zur Compliance gebunden ist. Dies kann für alle Apps in Cloud App Security, für eine bestimmte App oder sogar für eine bestimmte Unter-App implementiert werden. Darüber hinaus kann dieses Feature für eine schrittweise Einführung von Cloud App Security genutzt werden. Weitere Informationen zur Teilnahme an der privaten Preview für dieses Feature erhalten Sie vom Support oder Ihrem Kontobeauftragten.

Cloud App Security-Release 100

Veröffentlicht: 3. Juli 2017

Neue Features

  • Sicherheitserweiterungen: „Sicherheitserweiterungen“ ist ein neues Dashboard für die zentrale Verwaltung aller Sicherheitserweiterungen von Cloud App Security. Zu den Erweiterungen zählen die Verwaltung von API-Token, SIEM-Agents und externe DLP-Connectors. Das neue Dashboard finden Sie in Cloud App Security unter „Einstellungen“.

    • API-Token: generieren und verwalten Sie Ihre eigenen API-Token, um Cloud App Security in Drittanbietersoftware mithilfe von RESTful-APIs zu integrieren.
    • SIEM-Agents: Die SIEM-Integration war vormals direkt unter „Einstellungen“ zu finden. Jetzt steht sie als Registerkarte unter „Sicherheitserweiterungen“ zu Verfügung.
    • Externe DLP (Vorschau): Mit Cloud App Security können Sie bereits vorhandene Investitionen in Klassifikationssystemen von Drittanbietern nutzen, wie z. B. Lösungen zum Verhindern von Datenverlust (Data Loss Prevention, DLP). Zudem können Sie die Inhalte von Cloud-Apps mit vorhandenen Bereitstellungen scannen, die in Ihrer Umgebung ausgeführt werden. Wenden Sie sich an Ihren Kontomanager, um an der Vorschau teilzunehmen.
  • Automatisches Sanktionieren/Aufheben der Sanktionierung: Durch Erkennungsrichtlinien für neue Apps kann Cloud Discovery Apps automatisch mit der Bezeichnung „Sanctioned/Unsanctioned“ (Sanktioniert/Sanktionierung aufgehoben) versehen. So können Sie automatisch Apps identifizieren, die gegen die Richtlinien und Vorschriften Ihrer Organisation verstoßen und sie dem generierten Blockierungsskript hinzufügen.

  • Dateibezeichnungen von Cloud App Security: Sie können jetzt Dateibezeichnungen von Cloud App Security anwenden, um mehr Einblick in die gescannten Apps zu erhalten. Sie können für jede Datei, die von Cloud App Security-DLP gescannt wurde, erfahren, ob die Dateien für die Untersuchung blockiert waren, da sie verschlüsselt oder beschädigt waren. Sie können z. B. Richtlinien aufstellen, die warnen, wenn sie eine kennwortgeschützte, nach außen freigegebene Datei erkennen, und diese unter Quarantäne stellen. Diese Funktion steht für Dateien zur Verfügung, die nach dem 3. Juli 2017 gescannt wurden.

    Sie können nach diesen Dateien filtern, indem Sie den Filter Klassifizierungsbezeichnungen>Cloud App Security verwenden:

    • Mit Azure RMS verschlüsselt: Dateien, deren Inhalt nicht untersucht werden konnte, weil sie mit Azure RMS verschlüsselt sind.
    • Kennwortverschlüsselt: Dateien, deren Inhalt nicht untersucht werden konnte, weil sie vom Benutzer mit einem Kennwort geschützt wurden.
    • Beschädigte Dateien: Dateien, deren Inhalt nicht untersucht werden konnte, weil dieser nicht gelesen werden konnte.
  • Einblicke in Benutzer: Der Untersuchungsvorgang wurde aktualisiert, sodass Sie jetzt aktuelle Einblicke in den aktiven Benutzer erhalten. Mit nur einem Klick können Sie sich jetzt über den Aktivitäts-Drawer einen umfassenden Überblick über die Benutzer verschaffen. Zu diesen Informationen zählen unter anderem, von welchem Standort aus diese verbunden sind, wie viele nicht behobene Warnungen bei diesen vorliegen und die Metadateninformationen der Benutzer.

  • Einblicke in den App-Connector: Jede verbundene App enthält jetzt unter App-Connectors eine App-Detailansicht in der Tabelle, damit Sie sich leichter über ihren Status informieren können. Dort erfahren Sie z. B., wann der App-Connector verbunden wurde und wann zum letzten Mal eine Zustandsüberprüfung durchgeführt wurde. Außerdem können Sie den Status von DLP überwachen, während dieses jede App scannt: die Gesamtzahl der untersuchten Dateien sowie den Status von Echtzeitscans (angeforderte Scans vs. durchgeführte Scans). Sie können in Echtzeit erkennen, ob die Zahl der von Cloud App Security gescannten Dateien niedriger als die angeforderte Zahl ist und ob Ihr Mandant möglicherweise seine Kapazität überschreitet und es dadurch zu einer Verzögerung der DLP-Ergebnisse kommt.

  • Anpassung des Cloud-App-Katalogs:

    • App-Tags: Sie können jetzt benutzerdefinierte Tags für Apps erstellen. Diese Tags können als Filter verwendet werden, um die spezifischen App-Typen ausführlicher untersuchen zu können. Dabei kann es sich z. B. um eine benutzerdefinierte Überwachungsliste, die Zuordnung zu einem bestimmten Geschäftsbereich oder benutzerdefinierte Genehmigungen handeln, etwa „genehmigt durch Rechtsabteilung“.
    • Benutzerdefinierte Notizen: Beim Überprüfen und Bewerten von verschiedenen Anwendungen, die in Ihrer Umgebung erkannt wurden, können Sie jetzt Ihre Erkenntnisse und Einblicke in den Notizen speichern.
    • Benutzerdefinierte Risikobewertung: Sie können die Risikobewertung einer App jetzt überschreiben. Wenn die Risikobewertung einer App z. B. „8“ beträgt und es sich dabei um eine sanktionierte App in Ihrer Organisation handelt, können Sie die Risikobewertung für Ihre Organisation in 10 ändern. Außerdem können Sie Notizen hinzufügen, um eine Erklärung zu den Änderungen für jemanden, der die App überprüft, zu geben.
  • Neuer Bereitstellungsmodus für den Protokollsammler: Wir stellen einen neuen Bereitstellungsmodus bereit, der jetzt im Protokollsammler verfügbar ist. Zusätzlich zur aktuellen Bereitstellung auf Grundlage von virtuellen Geräten kann der neuer Protokollsammler auf Grundlage von Docker (Container) als Paket auf Windows- oder Ubuntu-Computern sowohl lokal als auch in Azure installiert werden. Wenn Sie Docker verwenden, besitzt der Kunde den Hostcomputer, und er kann diesen frei reparieren und überwachen.

Ankündigungen:

  • Der Cloud-App-Katalog unterstützt nun mehr als 15.000 auffindbare Apps.
  • Compliance: Cloud App Security ist durch Azure offiziell SOC1/2/3-zertifiziert. Die vollständige Liste der Zertifizierungen finden Sie unter Compliance Offerings. Filtern Sie die Ergebnisse nach Cloud App Security.

Weitere Verbesserungen:

  • Verbesserte Analyse: Der Protokollanalysemechanismus von Cloud Discovery wurde verbessert. Das Auftreten von internen Fehler wurde deutlich gesenkt.
  • Erwartete Protokollformate: Das erwartete Protokollformat für Protokolle von Cloud Discovery stellt jetzt Beispiele für die Formate „Syslog“ und „FTP“ bereit.
  • Hochladestatus des Protokollsammlers: Sie können sich jetzt den Status des Protokollsammlers im Portal anschauen und Fehler mithilfe der Statusbenachrichtigungen im Portal und der Systemwarnungen schneller beheben.

Cloud App Security-Release 99

Veröffentlicht: 18. Juni 2017

Neue Features

  • Sie können nun festlegen, dass sich Benutzer erneut bei allen Microsoft 365- und Azure AD-Apps anmelden müssen. Das Auffordern zur erneuten Anmeldung ist eine schnelle und wirksame Möglichkeit, Warnungen zu verdächtigen Benutzeraktivitäten zu beheben und kompromittierte Konten zu beseitigen. Sie finden die neue Governance in den Richtlinieneinstellungen und auf der Warnungsseite neben der Option „Benutzer sperren“.
  • Sie können jetzt nach den Aktivitäten Add impersonation role assignment (Zuweisung einer Identitätswechselrolle hinzufügen) im Aktivitätsprotokoll filtern. Mit dieser Aktivität können Sie erkennen, wenn ein Administrator die Rolle Anwendungsidentitätswechsel einem Benutzer- oder Systemkonto mit dem Cmdlet New-ManagementRoleAssignment zugewiesen hat. Mit dieser Rolle kann der Imitator Vorgänge mit den Berechtigungen durchführen, die mit dem imitierten Konto verknüpft sind, und umgeht damit die Berechtigungen seines eigenen Kontos.

Verbesserungen in Cloud Discovery:

  • Cloud Discovery-Daten können jetzt mit Benutzernamendaten von Azure AD ergänzt werden. Wenn Sie diese Funktion aktivieren, wird der Benutzername in den Protokollen zum Ermittlungsdatenverkehr einem Azure AD-Benutzernamen zugeordnet und durch diesen ersetzt. Dadurch werden folgende neue Features zur Verfügung gestellt:
    • Sie können untersuchen, wie Azure AD-Benutzer die Schatten-IT verwenden.
    • Sie können die ermittelten Gebrauchsdaten von Cloud-Apps mit den gesammelten Aktivitäten der API abgleichen.
    • Anschließend können benutzerdefinierte Protokolle auf der Grundlage von Azure AD-Benutzergruppen erstellt werden. Beispielsweise ein IT-Schattenbericht für eine bestimmte Marketingabteilung.
  • Der Syslogparser von Juniper wurde verbessert. Jetzt werden die Formate „welf“ und „sd-syslog“ unterstützt.
  • Der Parser von Palo Alto wurde verbessert und erkennt Anwendungen jetzt besser.
  • Um zu überprüfen, dass Protokolle erfolgreich hochgeladen wurden, können Sie sich jetzt den Status Ihres Protokollsammlers im Portal von Cloud App Security anschauen.

Allgemeine Verbesserungen:

  • Integrierte IP-Adressentags und benutzerdefinierte IP-Tags werden jetzt hierarchisch betrachtet, wobei benutzerdefinierte IP-Tags vor integrierten IP-Tags kommen. Wenn eine IP-Adresse z. B. basierend auf Bedrohungsinformationen als Riskant markiert ist, es aber ein benutzerdefiniertes IP-Tag gibt, das diese als Corporate (Geschäftlich) markiert, haben diese benutzerdefinierten Kategorien und Tags höhere Gültigkeit.

Cloud App Security-Release 98

Veröffentlicht: 4. Juni 2017

Updates für Cloud Discovery:

  • Benutzer können nun das erweiterte Filtern für ermittelte Apps verwenden. Durch das Filtern können Sie umfangreiche Untersuchungen durchführen. Sie können beispielsweise Apps auf Nutzung basierend filtern. Wie viel Hochladendatenverkehr gibt es von den ermittelten Apps eines bestimmten Typs? Wie viele Benutzer haben bestimmte Kategorien der ermittelten Apps verwendet? Außerdem können Sie im linken Bereich eine Mehrfachauswahl treffen, um mehrere Kategorien gleichzeitig auszuwählen.
  • Jetzt stehen auch neue Vorlagen von Cloud Discovery zur Verfügung. Diese Vorlagen basieren auf häufigen Suchvorgängen, wie etwa „nicht kompatible Cloudspeicher-App“. Diese einfachen Filter können als Vorlagen verwendet werden, um Ihre ermittelten Apps zu analysieren.
  • Der Einfachheit halber können Sie jetzt Aktionen wie die Sanktionierung oder Aufhebung der Sanktionierung für mehrere Apps gleichzeitig durchführen.
  • Wir stellen Ihnen jetzt die Möglichkeit zur Verfügung, benutzerdefinierte Ermittlungsberichte auf Grundlage von Benutzergruppen von Azure Active Directory zu erstellen. Wenn Sie sich z. B. ansehen möchten, wie Ihre Marketingabteilung Ihre Cloud nutzt, können Sie die Marketinggruppe mit der Funktion „Benutzergruppe importieren“ importieren und anschließend einen benutzerdefinierten Bericht für diese Gruppe erstellen.

Neue Features:

  • Mit dieser Funktion können Sie die Berechtigungen verwalten, die Sie Ihren Administratoren in der Konsole von Cloud App Security erteilen. Standardmäßig haben alle Azure Active Directory-Administratoren, alle globalen Microsoft 365-Administratoren und alle Sicherheitsadministratoren vollständige Zugriffsberechtigungen im Portal. Alle Sicherheitsleseberechtigten in Azure Active Directory und Microsoft 365 haben nur schreibgeschützten Zugriff auf Cloud App Security. Sie können weitere Administratoren hinzufügen oder Berechtigungen mit der Option „Zugriff verwalten“ außer Kraft setzen. Weitere Informationen finden Sie unter Verwalten von Administratorberechtigungen.
  • Ab jetzt werden detaillierte Berichte über Informationen zu Bedrohungen für riskante IP-Adressen eingeführt, die von Intelligent Security Graph ermittelt werden. Wenn eine Aktivität von einem Botnet ausgeführt wird, wird der Name des Botnet (falls verfügbar) mit einem Link zu einem detaillierten Bericht zu diesem Botnet angezeigt.

Cloud App Security-Release 97

Veröffentlicht: 24. Mai 2017

Neue Features:

  • Untersuchen von Dateien und Richtlinienverletzungen: Alle Übereinstimmungen mit der Richtlinie werden jetzt auf der Seite „Dateien“ angezeigt. Zusätzlich wurde die Seite für Dateiwarnungen verbessert: Sie enthält jetzt eine separate Registerkarte für den Verlauf der spezifischen Datei. Durch diese Verbesserung können Sie sich ausführlich über vergangene Verletzungen aller Richtlinien für eine spezifische Datei informieren. Jedes Verlaufsereignis enthält eine Momentaufnahme der Datei zum Zeitpunkt der Warnung. Außerdem wird gekennzeichnet, ob die Datei gelöscht oder unter Quarantäne gestellt wurde.
  • Die Administratorquarantäne steht jetzt in der privaten Vorschau für Microsoft 365 SharePoint und OneDrive für Businessdateien zur Verfügung. Durch dieses Feature können Sie Dateien manuell oder über eine automatisierte Aktion unter Quarantäne stellen, die mit den Richtlinien übereinstimmen. Indem Sie Dateien unter Quarantäne stellen, werden sie aus dem SharePoint-Verzeichnis des Benutzers entfernt, und die Originaldateien werden an einen von Ihnen ausgewählten Speicherort der Administratorquarantäne kopiert.

Verbesserungen in Cloud Discovery:

  • Die Cloud Discovery-Unterstützung für Cisco Meraki-Protokolle wurde verbessert.
  • Sie können Verbesserungen von Cloud Discovery empfehlen und so jetzt auch neue Risikofaktoren vorschlagen.
  • Der benutzerdefinierte Protokollparser wurde verbessert und unterstützt jetzt Protokollformate durch das Trennen von Zeit- und Datumsangaben. Damit haben Sie jetzt auch die Option, einen Zeitstempel festzulegen.
  • Wir stellen Ihnen jetzt die Möglichkeit zur Verfügung, benutzerdefinierte Ermittlungsberichte auf Grundlage von Benutzergruppen von Azure Active Directory zu erstellen. Wenn Sie sich z. B. ansehen möchten, wie Ihre Marketingabteilung Ihre Cloud nutzt, können Sie die Marketinggruppe mit der Funktion „Benutzergruppe importieren“ importieren und anschließend einen benutzerdefinierten Bericht für diese Gruppe erstellen.

Weitere Updates:

  • Cloud App Security bietet jetzt Unterstützung für die Microsoft Power BI-Aktivitäten, die im Microsoft 365-Überwachungsprotokoll unterstützt werden. Dieses Feature wird schrittweise eingeführt. Sie müssen diese Funktion im Power BI-Portal aktivieren.
  • Sie können jetzt in Aktivitätsrichtlinien Aktionen zum Benachrichtigen und Sperren festlegen, die auf den Benutzer in allen verbunden Apps angewendet werden. Sie können z. B. eine Richtlinie so festlegen, dass sie immer den Benutzer-Manager benachrichtigt und den Benutzer sofort sperrt, wenn der Benutzer sich mehrmals erfolglos in einer der verbundenen Apps anmeldet.

OOB-Version

  • Als schnelle Reaktion auf die weltweite Ransomwareattacke von Sonntag hat das Team von Cloud App Security eine neue Vorlage Potential ransomware activity detection policy (Richtlinie zur Ermittlung möglicher Ransomwareaktivität) im Portal hinzugefügt, die die typische Dateiendung von WannaCrypt enthält. Es wird empfohlen, diese Richtlinie noch heute einzurichten.

Cloud App Security, Version 96

Veröffentlicht: 8. Mai 2017

Neue Features:

  • Die schrittweise Einführung der Berechtigung „Sicherheitsleseberechtigter“ wird fortgesetzt. Diese ermöglicht Ihnen das Verwalten der Berechtigungen, die Sie Ihren Administratoren in der Cloud App Security-Konsole erteilen. Standardmäßig haben alle globalen Azure Active Directory- und Microsoft 365-Administratoren und alle Sicherheitsadministratoren vollständige Zugriffsberechtigungen im Portal. Alle Sicherheitsleseberechtigten in Azure Active Directory und Microsoft 365 haben nur schreibgeschützten Zugriff auf Cloud App Security. Weitere Informationen finden Sie unter Verwalten von Administratorberechtigungen.
  • Die Einführung der Cloud Discovery-Unterstützung für benutzerdefinierte Protokollparser für CSV-basierte Protokolle ist abgeschlossen. Cloud App Security ermöglicht Ihnen das Konfigurieren eines Parsers für zuvor nicht unterstützte Geräte mithilfe der Tools zum Bestimmen, welche Spalten mit bestimmten Daten korreliert werden müssen. Weitere Informationen finden Sie unter Benutzerdefinierter Protokollparser.

Verbesserungen:

  • Cloud Discovery unterstützt nun Juniper SSG-Geräte.

  • Die Cloud Discovery-Unterstützung für Cisco ASA-Protokolle wurde zum Ermöglichen einer besseren Sichtbarkeit verbessert.

  • Sie können nun Massenvorgänge einfacher ausführen und in Cloud App Security-Portaltabellen mehrere Datensätze auswählen, denn die Seitenlänge wurde zum Verbessern von Massenvorgängen erhöht.

  • Die integrierten Berichte Ausgehende Freigabe nach Domäne und Besitzer freigegebener Dateien können jetzt für Salesforce-Daten erstellt werden.

  • Wir beginnen mit der Einführung zusätzlicher Salesforce-Aktivitäten, die Ihnen das Nachverfolgen interessanter Informationen ermöglichen, die aus den Aktivitätsdaten extrahiert wurden. Diese Aktivitäten umfassen das Anzeigen und Bearbeiten von Accounts, Leads, Opportunitys und weiteren anderen interessanten Salesforce-Objekten.

  • Für Exchange wurden neue Aktivitäten hinzugefügt, die Ihnen das Überwachen ermöglichen, welche Berechtigungen für Benutzerpostfächer oder Postfachordner erteilt wurden. Dazu gehören Folgende:

    • Hinzufügen von Empfängerberechtigungen
    • Entfernen von Empfängerberechtigungen
    • Hinzufügen von Berechtigungen für Postfachordner
    • Entfernen von Berechtigungen für Postfachordner
    • Festlegen von Berechtigungen für Postfachordner

    Beispielsweise können Sie nun Benutzer überwachen, denen SendAs-Berechtigungen für Postfächer anderer Benutzer erteilt wurden und die nun E-Mails in deren Namen senden können.

Cloud App Security-Release 95

Veröffentlicht: 24. April 2017

Updates:

  • Die Seite Accounts (Konten) wurde aktualisiert; das Erkennen von Risiken wurde verbessert. Sie können nun einfacher nach internen und externen Konten filtern. Sie sehen nun auf einen Blick, ob ein Benutzer Administratorberechtigungen besitzt. Sie können in jedem Konto Aktionen für jede App durchführen, z. B. das Entfernen von Berechtigungen und Zusammenarbeitselementen des Benutzers sowie das Sperren von Benutzern. Zusätzlich werden importierte Benutzergruppen für jedes Konto angezeigt.

  • Cloud App Security gruppiert für Microsoft-Geschäftskonten (Microsoft 365 und Azure Active Directory) verschiedene Benutzerbezeichner wie Proxyadressen, Aliase und SID und mehr in einem einzigen Konto. Alle Aliase, die mit einem Konto verknüpft sind, werden unter der primären E-Mail-Adresse angezeigt. Für Aktivitäten, die von einem Benutzerbezeichner ausgeführt werden, wird der Akteur als primärer UPN (User Principal Name) des primären Benutzernamens angezeigt; dies geschieht auf Grundlage der Benutzerbezeichnerliste. Gruppen werden auf Grundlage des UPN zugewiesen, und Richtlinien werden angewendet. Durch diese Änderung wird die Aktivitätsuntersuchung verbessert, und alle verknüpften Aktivitäten werden in die gleiche Sitzung für Anomalien und gruppenbasierte Richtlinien verschmolzen. Dieses Feature wird über die nächsten Monate nach und nach auf den Markt gebracht.

  • Das Robot-Tag wurde als möglicher Risikofaktor in den integrierten Bericht zur Browsernutzung aufgenommen. Zusätzlich zur Markierung der Browsernutzung als veraltet können Sie nun auch sehen, wann ein Browser von einem Roboter verwendet wurde.

  • Beim Erstellen einer Inhaltsuntersuchungs-Dateirichtlinie können Sie den Filter nun so einstellen, dass er nur Dateien mit mindestens 50 Übereinstimmungen aufnimmt.

Cloud App Security-Version 94

Veröffentlicht: 2. April 2017

Neue Features:

  • Cloud App Security ist jetzt in Azure RMS integriert. Sie können Dateien in Microsoft 365 OneDrive und Sharepoint Online direkt über das Cloud App Security-Portal mit Microsoft Rights Management schützen. Der Schutz kann auf der Seite Dateien eingerichtet werden. Weitere Informationen finden Sie unter Integration mit Azure Information Protection. Support für zusätzliche Anwendungen wird in zukünftigen Versionen verfügbar sein.
  • Bis jetzt war es bei Robot- und Crawler-Aktivitäten in Ihrem Netzwerk besonders schwierig diese zu identifizieren, da die Aktivitäten nicht von einem Benutzer in Ihrem Netzwerk ausgeführt werden. Bots und Crawler können ohne Ihr Wissen böswillige Tools auf Ihren Computern ausführen. Mit Tools von Cloud App Security können Sie nun sehen, wenn Robots und Crawler Aktivitäten in Ihrem Netzwerk durchführen. Sie können das neue Benutzer-Agent-Tag für das Filtern von Aktivitäten im Aktivitätsprotokoll verwenden. Mit dem Benutzer-Agent-Tag können Sie alle Aktivitäten von Robots filtern und eine Richtlinie erstellen, mit der Sie jedes Mal benachrichtigt werden, wenn diese Art von Aktivität erkannt wird. Sie werden benachrichtigt, wenn diese riskante Aktivität bei zukünftigen Versionen in die Warnungen zur Anomalieerkennung eingebettet wird.
  • Mit der neuen einheitlichen Seite für App-Berechtigungen können Sie die Berechtigungen, die Ihre Benutzer den Apps von Drittanbietern erteilt haben, leichter überprüfen. Wenn Sie auf Untersuchen>App-Berechtigungen klicken, können Sie nun eine Liste aller Berechtigungen anzeigen, die Ihre Benutzer Drittanbieter-Apps erteilt haben. Über die Seite „App-Berechtigungen“ für jede verbundene App können Sie einen besseren Vergleich zwischen den verschiedenen Apps und den erteilten Berechtigungen ziehen. Weitere Informationen finden Sie unter Verwalten von App-Berechtigungen.
  • Für eine einfachere Untersuchung können Sie Daten direkt aus der Drawer-Tabelle filtern. Im Aktivitätsprotokoll sind die Tabelle Dateien und die Seite App-Berechtigungen jetzt mit neuen kontextbezogenen Aktionen erweitert worden, die das Pivotieren im Untersuchungsprozess wesentlich erleichtern. Wir haben auch Direktlinks zu den Konfigurationsseiten und die Möglichkeit zum Kopieren von Daten mit einem einzigen Mausklick hinzugefügt. Weitere Informationen finden Sie unter Informationen zum Arbeiten mit den Datei- und Aktivitäts-Drawern.
  • Der Support für die Microsoft-Teams für das Rollout von Microsoft 365-Aktivitätsprotokollen und -Warnungen wurde abgeschlossen.

Cloud App Security-Release 93

Veröffentlicht: 20. März 2017

Neue Features:

  • Sie können jetzt Richtlinien zum Einschließen oder Ausschließen importierter Benutzergruppen anwenden.
  • Die Cloud App Security-Anonymisierung ermöglicht jetzt das Konfigurieren eines benutzerdefinierten Verschlüsselungsschlüssels. Weitere Informationen finden Sie unter Cloud Discovery-Datenanonymisierung.
  • Sie können jetzt von der Seite Konto aus direkt auf Azure AD-Kontoeinstellungen für jeden Benutzer und jedes Konto zugreifen, um die Benutzer- und Kontoverwaltung besser zu steuern. Klicken Sie dafür einfach auf das Zahnradsymbol neben dem jeweiligen Benutzer. Diese Änderung ermöglicht einfacheren Zugriff auf erweiterte Benutzerverwaltungsfunktionen wie Gruppenverwaltung, Konfiguration der MFA, Details zu Benutzeranmeldungen und die Möglichkeit, Benutzer zu sperren.
  • Sie können jetzt über die Cloud App Security-API ein Blockierungsskript für nicht sanktionierte Apps exportieren. Erfahren Sie mehr über unsere APIs im Cloud App Security-Portal, indem Sie in der Menüleiste auf das Fragezeichen und dann auf API-Dokumentation klicken.
  • Der Cloud App Security-App-Connector für ServiceNow wurde erweitert und umfasst jetzt Unterstützung für OAuth-Token (wie in Genf, Helsinki und Istanbul eingeführt). Diese Änderung sorgt für eine stabilere API-Verbindung mit ServiceNow, die nicht vom bereitstellenden Benutzer abhängig ist. Weitere Informationen finden Sie unter Herstellen einer Verbindung von ServiceNow mit Microsoft Cloud App Security. Bestandskunden können ihre Einstellungen auf der Seite des ServiceNow-App-Connectors aktualisieren.
  • Wenn Sie zusätzliche DLP-Scanner von Drittanbietern konfiguriert haben, zeigt der DLP-Überprüfungsstatus jetzt den Status der einzelnen Connectors getrennt voneinander, um für eine bessere Übersicht zu sorgen.
  • Cloud App Security bietet jetzt Unterstützung für die Microsoft Teams-Aktivitäten, die im Microsoft 365-Überwachungsprotokoll unterstützt werden. Dieses Feature wird schrittweise eingeführt.
  • Bei Exchange Online-Identitätswechselereignissen können Sie jetzt nach der verwendeten Berechtigungsstufe filtern – delegiert, administrator oder delegierter Administrator. Sie können nach Ereignissen suchen, die die Identitätswechselebene anzeigen, die Sie im Aktivitätsprotokoll interessiert, indem Sie nach Aktivitätsobjekte>Gegenstand suchen.
  • Im App-Drawer auf der Registerkarte App-Berechtigungen von Microsoft 365-Apps sehen Sie jetzt den Herausgeber jeder App. Sie können den Herausgeber auch als Filter verwenden, um weitere Apps des gleichen Herausgebers zu untersuchen.
  • Riskante IP-Adressen werden jetzt als unabhängiger Risikofaktor angezeigt, nicht mehr in gewichteter Form unter dem allgemeinen Risikofaktor Standort.
  • Wenn für eine Datei Azure Information Protection-Bezeichnungen deaktiviert sind, werden sie in Cloud App Security als deaktiviert angezeigt. Gelöschte Bezeichnungen werden nicht angezeigt.

Zusätzliche Unterstützung für Salesforce:

  • Sie können jetzt Salesforce-Benutzer in Cloud App Security sperren und die Sperren von Benutzern aufheben. Diese Aktion kann über die Registerkarte Konten des Salesforce-Connectors durchgeführt werden. Klicken Sie auf das Zahnradsymbol am Ende der Zeile eines bestimmten Benutzers, und klicken Sie dann auf Sperren oder Sperre aufheben. Die Aktionen „Sperren“ und „Sperre aufheben“ können ebenfalls als Governanceaktion im Rahmen einer Richtlinie angewendet werden. Alle in Cloud App Security stattfindenden Aktivitäten zum Sperren und Aufheben von Sperren werden im Governanceprotokoll protokolliert.
  • Verbesserte Sichtbarkeit bei der Freigabe von Salesforce-Inhalten: Sie können jetzt sehen, welche Dateien für wen freigegeben wurden. Dies gilt für öffentlich freigegebene Dateien, für Gruppen freigegebene Dateien und für die gesamte Salesforce-Domäne freigegebene Dateien. Die verbesserte Sichtbarkeit wird rückwirkend für neue aktuelle verbundene Salesforce-Apps eingeführt. Es kann eine Weile dauern, bis diese Information zum ersten Mal aktualisiert wird.
  • Wir haben die Abdeckung für die folgenden Salesforce-Ereignisse verbessert und diese Ereignisse aus der Aktivität Benutzer verwalten herausgenommen und separat bereitgestellt:
    • Bearbeiten von Berechtigungen
    • Benutzer erstellen
    • Ändern einer Rolle
    • Kennwort zurücksetzen

Cloud App Security-Release 90, 91, 92

Veröffentlicht: Februar 2017

Besondere Ankündigung:

Cloud App Security ist nun offiziell mit Microsoft Compliance für ISO, HIPAA, CSA STAR, EU-Musterklauseln und vielen mehr zertifiziert. Die vollständige Liste der Zertifizierungen finden Sie im Artikel Microsoft Compliance Offerings unter „Cloud App Security“.

Neue Features:

  • Importieren von Benutzergruppen (Vorschau): Wenn Sie Apps mithilfe von API-Konnektoren verbinden, ermöglicht Cloud App Security Ihnen nun, Benutzergruppen von Microsoft 365 und Azure Active Directory zu importieren. Typische Szenarios, die importiere Benutzergruppen nutzen, sind unter anderem: Untersuchen, welche Dokumente die HR-Personen ansehen; Überprüfen, ob etwas ungewöhnliches in der ausführenden Gruppe passiert oder wenn jemand aus der Administratorgruppe Aktivitäten außerhalb der USA ausführt. Details und Anweisungen finden Sie unter Importieren von Benutzergruppen.

  • Im Aktivitätsprotokoll können Sie jetzt Benutzer und Benutzer in Gruppen filtern, um anzuzeigen, welche Aktivitäten von einem bestimmten Benutzer ausgeführt wurden, und welche für einen bestimmten Benutzer ausgeführt wurden. Beispielsweise können Sie Aktivitäten ermitteln, in denen der Benutzer die Benutzeridentität anderer angenommen hat, und Aktivitäten, in denen andere die Benutzeridentität dieses Benutzers angenommen haben. Weitere Informationen finden Sie unter Aktivitäten.

  • Wenn Sie eine Datei auf der Seite Dateien untersuchen und einen Drilldown auf die Projektmitarbeiter einer bestimmten Datei ausführen, können Sie nun weitere Informationen zu den Projektmitarbeitern anzeigen. Zu diesen Informationen zählen, ob es sich um interne oder externe Mitarbeiter handelt und ob sie Lese- oder Schreibberechtigungen (Dateiberechtigungen) besitzen. Wenn eine Datei für eine Gruppe freigegeben ist, können Sie zudem alle Benutzer anzeigen, die Mitglied in dieser Gruppe sind. So können Sie überprüfen, ob die Mitglieder der Gruppe externe Benutzer sind.

  • IPv6-Unterstützung ist jetzt für alle Geräte verfügbar.

  • Cloud Discovery unterstützt nun Barracuda-Geräte.

  • Cloud App Security-Systemwarnungen decken nun SIEM-Verbindungsprobleme ab. Weitere Informationen finden Sie unter SIEM-Integration.

  • Cloud App Security enthält nun Unterstützung für folgende Aktivitäten:

    • Microsoft 365, SharePoint/OneDrive: Update-Anwendungskonfiguration, Entfernen des Besitzers aus einer Gruppe, Website löschen, Erstellen eines Ordners

    • Dropbox: Hinzufügen eines Mitglieds zur Gruppe, Entfernen eines Mitglieds aus der Gruppe, Erstellen einer Gruppe, Umbenennen der Gruppe, Name des Teammitglieds ändern

    • Box: Entfernen eines Elements aus der Gruppe, Aktualisieren der Elementfreigabe, Hinzufügen eines Benutzers zur Gruppe, Entfernen eines Benutzers aus der Gruppe

Cloud App Security-Release 89

Veröffentlichung am 22. Januar 2017

Neue Features:

  • Wir beginnen damit, die Fähigkeit zum Anzeigen von DLP-Ereignissen des Microsoft 365 Security & Compliance Centers in Cloud App Security bereitzustellen. Wenn Sie im Microsoft 365 Security & Compliance Center DLP-Richtlinien konfiguriert haben, werden die Richtlinienübereinstimmungen im Aktivitätsprotokoll von Cloud App Security angezeigt, wenn diese erkannt werden. Die Informationen im Aktivitätsprotokoll enthält dann die Datei oder die E-Mail, die die Übereinstimmung ausgelöst hat sowie die Richtlinie oder die Warnung, die damit übereinstimmt. Die Aktivität Sicherheitsereignis erlaubt Ihnen Übereinstimmungen mit der Microsoft 365 DLP-Richtlinie im Cloud App Security-Aktivitätsprotokoll zu betrachten. Mit dieser Funktion können Sie die folgenden Schritte ausführen:

    • Sie können alle DLP-Übereinstimmungen anzeigen, die aus der DLP-Engine von Microsoft 365 stammen.
    • Warnungen für DLP-Richtlinienübereinstimmungen von Microsoft 365 für eine bestimmte Datei, SharePoint-Website oder Richtlinie generieren
    • Sie können DLP-Übereinstimmungen in einem breiteren Kontext untersuchen, z. B. externe Benutzer, die auf eine Datei zugegriffen oder heruntergeladen haben, die die DLP-Richtlinienübereinstimmung ausgelöst hat.
  • Die Aktivitätsbeschreibungen wurden aufgrund der Klarheit und Konsistenz verbessert. Jede Aktivität enthält nun eine Feedback-Schaltfläche. Wenden Sie sich an uns, wenn Sie etwas nicht verstanden oder weitere Fragen haben.

Verbesserungen:

  • Es wurde eine neue Governanceaktion für Microsoft 365 hinzugefügt, mit der Sie alle externen Benutzer einer Datei entfernen können. Mit dieser Aktion können Sie z. B. Richtlinien implementieren, die externe Freigaben aus den Dateien mit der Klassifizierung „Nur intern“ implementieren können.
  • Verbesserte Identifikation externer Benutzer in SharePoint online. Beim Filtern nach der Gruppe „Externe Benutzer“ wird das app@sharpoint-Systemkonto nicht angezeigt.

Cloud App Security-Release 88

Veröffentlichung am 8. Januar 2017

Neue Features:

  • Herstellen einer Verbindung Ihrer SIEM-Lösung zu Cloud App Security. Sie können nun automatisch Warnungen und Aktivitäten an die SIEM-Lösung Ihrer Wahl senden, indem Sie SIEM-Agents konfigurieren. Jetzt als öffentliche Vorschau verfügbar. Eine vollständige Dokumentation und weitere Informationen finden Sie unter „Integrating with SIEM“ (Integration mit SIEM).
  • Cloud Discovery unterstützt nun IPv6. Wir haben die Unterstützung für Palo Alto und Juniper eingeführt und weitere Geräte werden in zukünftigen Versionen veröffentlicht.

Verbesserungen:

  • Es gibt einen neuen Risikofaktor im Cloud-App-Katalog. Sie können nun eine App auf Grundlage der Notwendigkeit der Benutzerauthentifizierung bewerten. Apps, die die Authentifizierung erzwingen und keinen anonymen Gebrauch zulassen, erhalten eine bessere Risikobewertung.
  • Wir veröffentlichen neue Aktivitätsbeschreibungen, die nützlicher und konsistenter sein werden. Die Suche nach Aktivitäten wird durch diese Änderung nicht beeinflusst.
  • Wir haben die verbesserte Identifizierung von Benutzern und Geräten verbessert und Cloud App Security erlaubt, eine größere Anzahl von Ereignissen mit Geräteinformationen zu erweitern.

Updates im Jahr 2016

Cloud App Security Release 87

Am 25. Dezember 2016 veröffentlicht

Neue Features:

  • Wir führen gerade die Datenanonymisierung ein, damit Sie Cloud Discovery genießen und gleichzeitig die Privatsphäre von Benutzern schützen können. Die Datenanonymisierung wird durch Verschlüsselung von Benutzernameninformationen durchgeführt.
  • Wir führen gerade eine Option zum Export eines blockierenden Skripts von Cloud App Security nach weiteren Geräten ein. Mithilfe des Skripts können Sie problemlos die Schatten-IT durch Blockieren des Datenverkehrs an nicht sanktionierte Apps reduzieren. Diese Option ist jetzt verfügbar für:
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • Websense
  • Eine neue Dateigovernanceaktion wurde hinzugefügt, mit der Sie erzwingen können, dass eine Datei Berechtigungen vom übergeordneten Element erbt, wobei alle für die Datei oder den Ordner festgelegten eindeutigen Berechtigungen gelöscht werden. Die Dateigovernanceaktion ermöglicht Ihnen, die Berechtigungen der Datei oder des Ordners zu ändern, die vom übergeordneten Ordner geerbt werden sollen.
  • Eine neue Benutzergruppe namens „Extern“ wurde hinzugefügt. Dies ist eine Standardbenutzergruppe, die von Cloud App Security so vorkonfiguriert wurde, dass alle Benutzer eingeschlossen werden, die nicht Teil Ihrer internen Domänen sind. Sie können diese Benutzergruppe als Filter verwenden. So können Sie beispielsweise Aktivitäten suchen, die von externen Benutzern ausgeführt wurden.
  • Die Cloud Discovery-Funktion unterstützt nun Sophos Cyberoam-Geräte.

Programmfehlerbehebungen:

  • SharePoint online- und One Drive for Business-Dateien wurden im Dateirichtlinienbericht und auf der Seite „Dateien“ als „Intern“ anstatt als „Privat“ angezeigt. Dieses Problem wurde behoben.

Cloud App Security Release 86

Am 13. Dezember 2016 veröffentlicht

Neue Features:

  • Alle Cloud App Security-Standalone-Lizenzen ermöglichen Ihnen, die Azure Information Protection-Überprüfung über die allgemeinen Einstellungen zu aktivieren (ohne eine Richtlinie erstellen zu müssen).

Verbesserungen:

  • Sie können nun „oder“ im Dateifilter für den Dateinamen und im MIME-Typfilter für Dateien und Richtlinien verwenden. Durch diese Änderung werden Szenarios wie die Eingabe der Abfrage „Passport OR Driver“ ermöglicht, wenn Sie eine Richtlinie für personenbezogene Daten erstellen. Der Filter zeigt dann alle Dateien an, die „Passport“ oder „Driver“ im Dateinamen enthalten.
  • Wenn eine DLP-Inhaltsuntersuchungsrichtlinie ausgeführt wird, werden die Dateien in den resultierenden Verstößen standardmäßig maskiert. Sie können nun die Maskierung der letzten vier Zeichen des Verstoßes aufheben.

Kleinere Verbesserungen:

  • Neue Ereignisse in Zusammenhang mit dem Microsoft 365-Postfach (Exchange), die sich auf Weiterleitungsregeln und das Hinzufügen und Entfernen von Berechtigungen der Stellvertretung für das Postfach beziehen.
  • Neues Ereignis, das die Erteilung der Zustimmung für neue Apps in Azure Active Directory überwacht.

Cloud App Security-Release 85

Veröffentlicht am 27. November 2016

Neue Features:

  • Es wurde zwischen sanktionierten Apps und verbundenen Apps unterschieden. Die Sanktionierung und das Aufheben der Sanktionierung ist nun ein Tag, der auf ermittelte Apps angewendet werden kann sowie auf jede App im App-Katalog. Verbundene Apps sind Apps, die Sie mithilfe des API-Connectors für einen tieferen Einblick und Kontrolle verbunden haben. Sie können Apps nun als sanktioniert oder nicht sanktioniert markieren oder diese mithilfe des App-Connectors verbinden (soweit verfügbar).
  • Im Rahmen dieser Änderung wurde die Seite „Sanktionierte Apps“ mit der überarbeiteten Seite Verbundene Apps ersetzt, die Statusdaten über die Connectors externalisiert.
  • Sie können einfacher auf die Protokollsammler in deren eigener Zeile im Menü Einstellungen unter Quellen zugreifen.
  • Beim Erstellen eines Aktivitätsrichtlinienfilters können Sie falsch positive Ergebnisse reduzieren, indem Sie die wiederholten Aktivitäten ignorieren, wenn diese für das gleiche Zielobjekt durch denselben Benutzer durchgeführt werden. Mehrfache Versuche vom selben Benutzer, eine Datei herunterzuladen, lösen beispielsweise keine Warnung aus.
  • Die Detailansicht für Aktivität wurde verbessert. Wenn Sie nun auf ein Aktivitätsobjekt in der Detailansicht für Aktivität klicken, können Sie nach weiteren Informationen suchen.

Verbesserungen:

  • Es wurden Verbesserungen an der Anomalieerkennungs-Engine durchgeführt, einschließlich der unmöglichen Ortswechselwarnungen, für die die IP-Informationen nun in der Warnungsbeschreibung verfügbar sind.
  • Es wurden Verbesserungen an den komplexen Filtern durchgeführt, um das mehrmalige Hinzufügen des gleichen Filters zum Optimieren der gefilterten Ergebnisse zu ermöglichen.
  • Datei- und Ordneraktivitäten wurden in Dropbox für die verbesserte Sichtbarkeit getrennt.

Programmfehlerbehebungen:

  • Ein Fehler im Systemwarnungsmechanismus wurde behoben, der falsch positive Ergebnisse hervorgebracht hat.

Cloud App Security Release 84

Veröffentlicht am 13. November 2016

Neue Features:

  • Cloud App Security unterstützt nun Microsoft Azure Information Protection, einschließlich erweiterter Integration und automatischer Bereitstellung. Sie können Ihre Dateien nun filtern und mithilfe der Tag Secure-Klassifizierung Dateirichtlinien festlegen. Anschließend können Sie die Klassifizierungsbezeichnung festlegen, die Sie anzeigen möchten. Die Bezeichnungen geben auch an, ob die Klassifizierung von einer Person in Ihrer Organisation oder von Personen aus einem anderen Mandanten (extern) festgelegt wurden. Sie können auch Aktivitätsrichtlinien basierend auf den Azure Information Protection-Klassifizierungsbezeichnungen festlegen und in Microsoft 365 die automatische Überprüfung auf Klassifizierungsbezeichnungen aktivieren. Weitere Informationen zur Verwendung dieses großartigen neuen Features finden Sie unter Integrating with Azure Information Protection (Integrieren mit Azure Information Protection).

Verbesserungen:

  • Das Aktivitätsprotokoll von Cloud App Security wurde verbessert:
    • Microsoft 365-Ereignisse aus dem Security & Compliance Center sind nun in Cloud App Security integriert und erscheinen im Aktivitätsprotokoll.
    • Alle Aktivitäten von Cloud App Security werden im Cloud App Security-Aktivitätsprotokoll als administrative Aktivität registriert.
  • Um Sie beim Untersuchen von dateibezogenen Warnungen zu unterstützen, können Sie sich nun in jeder Warnung, die von einer Dateirichtlinie verursacht wurde, eine Liste der Aktivitäten anzeigen lassen, die für die dazugehörige Datei ausgeführt wurden.
  • Der Algorithmus „unmöglicher Ortswechsel“ in der Anomalieerkennungs-Engine wurde verbessert, um kleine Mandanten besser zu unterstützen.

Kleinere Verbesserungen:

  • Die Grenze für den Export von Aktivitäten wurde auf 10.000 erhöht.
  • Sie erhalten nun beim Erstellen eines Momentaufnahmeberichts während des manuellen Protokolluploadprozesses in Cloud Discovery eine genaue Schätzung der Dauer der Protokollverarbeitung.
  • Die Governanceaktion Remove collaborator (Projektmitarbeiter entfernen) in einer Dateirichtlinie funktioniert jetzt auch in Gruppen.
  • Auf der Seite App-Berechtigungen wurden kleinere Verbesserungen vorgenommen.
  • Wenn mehr als 10.000 Benutzer Berechtigungen für eine App erteilt haben, die eine Verbindung mit Microsoft 365 herstellt, wurde die Liste langsam geladen. Dies wurde behoben.
  • In Bezug auf die Kartenzahlungsbranche (Payment Card Industry, PCI) wurden zusätzliche Attribute zum App-Katalog hinzugefügt.

Cloud App Security-Release 83

Veröffentlicht: 30. Oktober 2016

Neue Features:

  • Um das Filtern im Aktivitätsprotokoll und im Dateiprotokoll zu vereinfachen, wurden ähnliche Filter konsolidiert. Verwenden Sie diese Aktivitätsfilter: Aktivitätsobjekt, IP-Adresse und Benutzer. Nutzen Sie den Dateifilter „Projektmitarbeiter“, um genau das finden, wonach Sie suchen.
  • Im Drawer für Aktivitätsprotokolle können Sie unter Quelle auf den Link Rohdaten anzeigen klicken. Dadurch werden die Rohdaten heruntergeladen, die verwendet werden, um das Aktivitätsprotokoll zu generieren und somit ein besserer Drilldown für App-Ereignisse ermöglicht.
  • Unterstützung für zusätzliche Anmeldeaktivitäten in Okta hinzugefügt. [Private Vorschau]
  • Unterstützung für zusätzliche Anmeldeaktivitäten in Salesforce hinzugefügt.

Verbesserungen:

  • Verbesserte Benutzerfreundlichkeit bei Momentaufnahmeberichten und Problembehandlung für Cloud Discovery.
  • Verbesserte Sichtbarkeit in der Benachrichtigungsliste für Benachrichtigungen auf mehreren Apps.
  • Verbesserte Benutzerfreundlichkeit bei der Erstellung neuer kontinuierlicher Berichte für Cloud Discovery.
  • Verbesserte Benutzerfreundlichkeit beim Governanceprotokoll.

Cloud App Security-Release 82

Veröffentlicht: 9. Oktober 2016

Verbesserungen:

  • Die Aktivitäten Change email (E-Mail ändern) und Change Password (Kennwort ändern) funktionieren jetzt unabhängig von der generischen Aktivität Manage users (Benutzer verwalten) in Salesforce.
  • Es wurde eine Erläuterung zu dem Limit für die Anzahl der täglichen Benachrichtigungen per SMS hinzugefügt. Es werden pro Tag (UTC) maximal 10 Nachrichten pro Telefonnummer versendet.
  • Den Cloud Discovery-Attributen wurde ein neues Zertifikat für Privacy Shield hinzugefügt, das Safe Harbor ersetzt (ausschließlich für US-Anbieter relevant).
  • Für die Fehlermeldungen des API-Connectors ist nun eine Problembehandlung verfügbar, die die Problembehebung erleichtert.
  • Verbesserung bei der Häufigkeit, mit der nach Updates von Microsoft 365-Drittanbieter-Apps gesucht wird.
  • Verbesserungen beim Cloud Discovery-Dashboard
  • Der Checkpoint Syslog-Parser wurde verbessert.
  • Am Governanceprotokoll für das Verbieten und Genehmigen von Drittanbieter-Apps wurden Verbesserungen vorgenommen.

Programmfehlerbehebungen:

  • Verbesserter Prozess für das Hochladen eines Logos

Cloud App Security-Release 81

Veröffentlicht: 18. September 2016

Verbesserungen:

  • Cloud App Security ist jetzt eine Erstanbieter-App in Microsoft 365! Von nun an können Sie Microsoft 365 mit einem einzigen Klick mit Cloud App Security verbinden.

  • Neues Erscheinungsbild des Governanceprotokolls – Es besitzt nun das gleiche klare und zweckmäßige Design wie das Aktivitätsprotokoll und die Dateientabelle. Verwenden Sie die neuen Filter, um problemlos Elemente zu finden und Ihre Governanceaktionen zu überwachen.

  • An der Engine für die Anomalieerkennung wurden Verbesserungen bei mehreren fehlgeschlagenen Anmeldungen und zusätzlichen Risikofaktoren vorgenommen.

  • Die Cloud Discovery-Momentaufnahmeberichte wurden ebenfalls verbessert.

  • Auch die Verwaltungsaktivitäten im Aktivitätsprotokoll wurden verbessert. „Kennwort ändern“, „Benutzer aktualisieren“ und „Kennwort zurücksetzen“ geben nun an, ob die Aktivität als administrative Aktivität ausgeführt wurde.

  • Die Benachrichtigungsfilter für Systemwarnungen wurden verbessert.

  • Die Benennung einer Richtlinie innerhalb einer Warnung ist jetzt mit dem Richtlinienbericht verknüpft.

  • Wenn für eine Dropbox-Datei kein Besitzer angegeben wurde, werden E-Mail-Benachrichtigungen an den von Ihnen festgelegten Empfänger gesendet.

  • Cloud App Security unterstützt zusätzliche 24 Sprachen, womit wir die unsere Unterstützung auf insgesamt 41 Sprachen erweitern.

Cloud App Security-Release 80

Veröffentlicht: 4. September 2016

Verbesserungen:

  • Wenn bei der DLP-Überprüfung ein Fehler auftritt, erhalten Sie jetzt eine Erläuterung, warum Cloud App Security die Datei nicht überprüfen konnte. Weitere Informationen finden Sie unter Inhaltsüberprüfung.
  • Verbesserungen wurden auch an den Engines zur Anomalieerkennung vorgenommen, einschließlich Verbesserungen an unmöglichen Ortswechselwarnungen.
  • Das Verwerfen von Warnungen wurde verbessert. Sie können außerdem Feedback hinzufügen, um dem Cloud App Security-Team mitzuteilen, ob und warum die Warnung relevant war. Ihr Feedback wird verwendet, um die Erkennungen von Cloud App Security zu verbessern.
  • An den Cisco ASA Cloud Discovery-Parsern wurden Verbesserungen vorgenommen.
  • Sie erhalten jetzt eine E-Mail-Benachrichtigung, wenn der manuelle Hochladen Ihres Cloud Discovery-Protokolls abgeschlossen ist.

Cloud App Security-Release 79

Veröffentlicht: 21. August 2016

Neue Features:

  • Das neue Cloud Discovery-Dashboard: Ein brandneues Cloud Discovery-Dashboard ist verfügbar, das Ihnen einen besseren Einblick in die Cloud-Apps Ihrer Organisation bieten soll. Es bietet auf einen Blick eine Übersicht, welche Arten von Apps verwendet werden, welche Warnungen geöffnet sind und welche Risikostufen die Apps in Ihrer Organisation haben. Außerdem können Sie damit ermitteln, wer die Top-App-Benutzer in Ihrer Organisation sind, und es enthält eine Karte mit den App-Hauptsitzen. Das neue Dashboard verfügt über mehr Optionen zum Filtern von Daten, damit Sie bestimmte Sichten generieren können, je nachdem, was Sie am meisten interessiert, und auch leicht verständliche Grafiken, um sich auf einen Blick ein Bild machen zu können.

  • Neue Cloud Discovery-Berichte: Sie können nun zwei Arten von Berichten generieren, um die Cloud Discovery-Berichte anzuzeigen: Momentaufnahmeberichte und kontinuierliche Berichte. Momentaufnahmeberichte enthalten Ad-Hoc-Sichtbarkeit für einen Satz von Datenverkehrprotokollen, die Sie manuell von Ihren Firewalls und Proxys hochladen. Kontinuierliche Berichte zeigen die Ergebnisse aller Protokolle, die aus Ihrem Netzwerk mit Protokollsammlern von Cloud App Security weitergeleitet werden. Mithilfe dieser neuen Berichte wird eine verbesserte Sichtbarkeit aller Daten und die automatische Identifizierung von anomalen Verwendungen gemäß der Definition der Anomalieerkennungs-Engine von Cloud App Security, die auf maschinellem Lernen basiert, und gemäß Ihrer Definition mithilfe der stabilen und präzisen Richtlinien-Engine bereitgestellt. Weitere Informationen finden Sie unter Einrichten von Cloud Discovery.

Verbesserungen:

  • Verbesserungen an der allgemeinen Benutzerfreundlichkeit auf den folgenden Seiten: Richtlinienseiten, Allgemeine Einstellungen, E-Mail-Einstellungen.
  • In der Tabelle „Warnungen“ ist es nun einfacher, zwischen gelesenen und ungelesenen Warnungen zu unterscheiden. Die gelesenen Warnungen haben links eine blaue Linie und sind ausgegraut, um anzuzeigen, dass sie bereits gelesen wurden.
  • Die Parameter wiederholte Aktivität Aktivitätsrichtlinie wurden aktualisiert.
  • Auf der Seite „Konten“ wurde eine Spalte für den Benutzertyp hinzugefügt, sodass sie nun erkennen können, welcher Benutzer über welchen Kontotyp verfügt. Die Benutzertypen sind App-spezifisch.
  • Nahezu-Echtzeit-Unterstützung wurde für dateibezogene Aktivitäten in OneDrive und SharePoint hinzugefügt. Wenn eine Datei verändert wird, löst Cloud App Security fast unmittelbar eine Überprüfung aus.

Cloud App Security-Release 78

Veröffentlicht: 7. August 2016

Verbesserungen:

  • Sie können nun in einer bestimmten Datei einen Rechtsklick ausführen und Ähnliches suchen. Sie können das Zielobjektfilter aus dem Aktivitätsprotokoll verwenden und anschließend eine bestimmte Datei auswählen.

  • Verbesserungen am Cloud Discovery-Protokolldateiparser, einschließlich der Hinzufügung von Juniper und Cisco ASA.

  • Cloud App Security ermöglicht es Ihnen, jetzt Feedback zur Verbesserung von Warnungen bereitzustellen, wenn Sie eine Warnung verwerfen. Sie können uns dabei unterstützen, die Qualität der Warnungen von Cloud App Security zu verbessern, indem Sie uns mitteilen, warum Sie eine Warnung verworfen haben. Zu diesen Gründen zählen beispielsweise, ob die Warnung nicht relevant war, ob Sie zu viele ähnliche Warnungen erhalten haben, ob der Schweregrad der Warnung geringer sein sollte oder ob die Warnung nicht zutrifft.

  • Der neue Link „Übereinstimmende Richtlinien“ wurde in der Dateirichtlinienansicht oder beim Anzeigen einer Datei beim Öffnen des Datei-Drawers hinzugefügt. Wenn Sie darauf klicken, können Sie alle Übereinstimmungen anzeigen oder alle verwerfen.

  • Die Organisationseinheit, der ein Benutzer angehört, wird nun zu allen relevanten Warnungen hinzugefügt.

  • Eine E-Mail-Benachrichtigung setzt Sie von jetzt an in Kenntnis, wenn die Verarbeitung Ihrer manuell hochgeladenen Protokolle abgeschlossen ist.

Cloud App Security-Release 77

Veröffentlicht: 24. Juli 2016

Verbesserungen:

  • Das Exportsymbol für Cloud Discovery wurde benutzerfreundlicher gestaltet.
  • Beim Untersuchen einer Aktivität können Sie nun Rohdaten anzeigen, wenn der Benutzer-Agent nicht analysiert wurde.
  • Der Anomalieerkennungs-Engine wurden zwei neue Risikofaktoren hinzugefügt:
    • Cloud App Security verwendet nun die IP-Adress-Tags, die als Teil der Risikoberechnung einem Botnet und anonymen IP-Adressen zugeordnet sind.
    • Microsoft 365-Aktivität wird jetzt auf hohe Downloadraten überwacht. Wenn die Microsoft 365-Downloadrate wesentlich höher ist als die normale Downloadrate Ihrer Organisation oder eines bestimmten Benutzers, wird eine Warnung für eine Anomalieerkennung ausgelöst.
  • Cloud App Security ist jetzt mit der neuen Dropbox-API für eine sichere Freigabe kompatibel.
  • Es wurden Verbesserungen vorgenommen, um den Discovery-Protokollanalysefehlern unter anderem folgende Details hinzuzufügen: keine Cloud-bezogenen Transaktionen, alle Ereignisse sind veraltet, die Datei ist beschädigt, das Protokollformat stimmt nicht überein.
  • Der Datenfilter des Aktivitätsprotokolls wurde verbessert. Es enthält jetzt auch Zeitfilter.
  • Die Seite für IP-Adressbereiche wurde benutzerfreundlicher gestaltet.
  • Cloud App Security bietet jetzt Unterstützung für Microsoft Azure Information Protection (Vorabversion). Sie können Ihre Dateien nun filtern und mithilfe der Tag Secure-Klassifizierung Dateirichtlinien festlegen. Legen Sie anschließend die Ebene der Klassifizierungsbezeichnung fest, die Sie anzeigen möchten. Die Bezeichnungen geben auch an, ob die Klassifizierung von einer Person in Ihrer Organisation oder von Personen aus einem anderen Mandanten (extern) festgelegt wurden.

Cloud App Security-Release 76

Veröffentlicht: 10. Juli 2016

Verbesserungen:

  • Listen von Benutzern in integrierten Berichte können jetzt exportiert werden.
  • Verbesserte Handhabung der zusammengesetzten Aktivitätsrichtlinie
  • Verbesserte Unterstützung für den TMG W3C Firewall-Protokollnachrichtenparser
  • Verbesserte Handhabung für die Dropdownliste für die Dateigovernanceaktion, die jetzt in Zusammenarbeits-, Sicherheits- und Untersuchungsaktionen unterteilt ist
  • Verbesserte Erkennung bei unmöglichen Ortswechseln für Exchange Online-Aktivität bei „Send mail“ (E-Mails versenden)
  • Am Anfang der Warnungs- und Richtlinienseiten wurde eine neue Liste von Titeln (Breadcrumbs) hinzugefügt, um die Navigation zu erleichtern.

Programmfehlerbehebungen:

  • Die voreingestellte Ausdruck für die Kreditkarte in der DLP-Einstellung der Dateirichtlinien wurde in „Alles: Finanzen: Kreditkartennummer“ geändert.

Cloud App Security-Release 75

Veröffentlicht: 27. Juni 2016

Neue Features:

  • Unsere stetig wachsende Liste der unterstützten Salesforce-Ereignisse wurde weiter ergänzt. Zu diesen Ereignissen zählen unter anderem die Einblicke in Berichte, freigegebene Links, die Inhaltsverteilung und die imitierte Anmeldung.
  • Die verbundenen App-Symbole auf dem Cloud App Security-Dashboard wurden an dem Status der App ausgerichtet, so wie sie auf dem Dashboard angezeigt werden, den letzten 30 Tagen entsprechend.
  • Unterstützung für normal breite Bildschirme

Programmfehlerbehebungen:

  • Telefonnummern für die SMS-Benachrichtigung werden jetzt beim Einfügen überprüft.

Cloud App Security Version 74

Veröffentlicht: 13. Juni 2016

  • Der Bildschirm „Warnungen“ wurde aktualisiert, sodass nun mehr Informationen auf einen Blick angezeigt werden. Zu diesen Updates zählen unter anderem die Möglichkeit, alle Aktivitäten des Benutzers auf einen Blick, eine Übersicht der Aktivitäten, verwandte Governanceprotokolle, eine Beschreibung des Auslösers der Warnung sowie zusätzliche Diagramme und Karten von der Benutzerseite anzuzeigen.
  • Von Cloud App Security generierte Ereignisse umfassen jetzt Ereignistyp, Format, Richtliniengruppen, verknüpfte Objekte und eine Beschreibung.
  • Neue IP-Adresstags wurden für Microsoft 365 Apps for Enterprise, OneNote, Office Online und Exchange Online Protection hinzugefügt.
  • Sie haben jetzt die Möglichkeit, Protokolle aus dem Hauptermittlungsmenü hochzuladen.
  • Der IP-Adresskategoriefilter wurde verbessert. Die Kategorie „NULL“ für IP-Adressen wird nun als „Nicht kategorisiert“ bezeichnet. Eine neue Kategorie namens „Kein Wert“ wurde für alle Aktivitäten hinzugefügt, die keine IP-Adressdaten enthalten.
  • Sicherheitsgruppen in Cloud App Security heißen jetzt Benutzergruppen, um Verwechslungen mit Active Directory-Sicherheitsgruppen zu vermeiden.
  • Es ist jetzt möglich, nach IP-Adresse zu filtern und Ereignisse ohne IP-Adresse herauszufiltern.
  • Änderungen wurden an den Einstellungen für E-Mail-Benachrichtigungen vorgenommen, die gesendet werden, wenn Übereinstimmungen in Aktivitäts- und Dateirichtlinien erkannt werden. Sie können jetzt E-Mail-Adressen für Empfänger hinzufügen, die Sie bei der Benachrichtigung auf Cc setzen möchten.

Cloud App Security-Release 73

Veröffentlicht: 29. Mai 2016

  • Aktualisierte Warnungsfunktionen: Sie können jetzt per Richtlinie Warnungen festlegen, die per E-Mail oder SMS versendet werden.
  • Seite „Warnungen“: Optimiertes Design, um erweiterte Auflösungsoptionen und Incident Management besser aktivieren zu können.
  • Richtlinienanpassung: Bei Warnungen ist nun ein direkter Wechsel von den Optionen zur Warnungsauflösung zur Seite mit den Richtlinieneinstellungen möglich, um die Optimierung basierend auf den Warnungen zu vereinfachen.
  • Verbesserungen bei der Risikobewertung der Anomalieerkennung und geringere Rate falsch positiver Ergebnisse basierend auf Kundenfeedback.
  • Der Export des Aktivitätsprotokolls umfasst nun die Ereignis-ID, die Ereigniskategorie und den Namen des Ereignistyps.
  • Verbesserte Darstellung und höhere Benutzerfreundlichkeit der Governanceaktionen bei der Richtlinienerstellung.
  • Vereinfachte Untersuchung und Steuerung für Microsoft 365 – bei Auswahl von Microsoft 365 werden automatisch alle Apps ausgewählt, die Teil der Microsoft 365-Suite sind.
  • Benachrichtigungen werden jetzt an die E-Mail-Adresse gesendet, die in der verbundenen App konfiguriert ist.
  • Bei einem Verbindungsfehler wird jetzt von der Cloud-App eine detaillierte Beschreibung des Fehlers bereitgestellt.
  • Wenn eine Datei mit einer Richtlinie übereinstimmt, wird jetzt eine URL für den Zugriff auf die Datei im Datei-Drawer angezeigt.
  • Wenn eine Warnung von einer Aktivitätsrichtlinie oder einer Anomalieerkennungsrichtlinie ausgelöst wird, wird eine neue detaillierte Benachrichtigung gesendet, die Informationen zur Übereinstimmung enthält.
  • Wenn eine App-Verbindung getrennt wird, wird eine automatisierte Systemwarnung ausgelöst.
  • Auf der Warnungsseite können jetzt einzelne Warnungen oder eine Massenauswahl von Warnungen verworfen und aufgelöst werden.

Cloud App Security-Release 72

Veröffentlicht: 15. Mai 2016

  • Verbesserungen bei der allgemeinen Darstellung und Infrastruktur. Dies umfasst u. a. Folgendes:

    • Neues Diagramm, um Sie besser beim manuellen Hochladen von Cloud Discovery-Protokollen zu unterstützen.
    • Das Aktualisieren unbekannter Protokolldateien („Sonstige“) wurde verbessert. Dieser Prozess umfasst ein Popupfenster, das Ihnen mitteilt, dass für die Datei eine zusätzliche Überprüfung erforderlich ist. Sie werden benachrichtigt, wenn die Daten verfügbar sind.
    • Bei der Untersuchung eines Aktivitäts- und Dateiprotokolls auf überholte Browser und Betriebssysteme werden mehr Aktivitäts- und Dateiverstöße hervorgehoben.
  • Verbesserte Cloud Discovery-Protokolldateiparser. Hinzugefügt wurden u. a. Cisco ASA, Cisco FWSM, Cisco Meraki und W3C.

  • Verbesserungen bei bekannten Problemen im Zusammenhang mit Cloud Discovery.

  • Neue Aktivitätsfilter für die Domäne und interne/externe Zugehörigkeit des Besitzers hinzugefügt.

  • Es wurde ein neuer Filter hinzugefügt, der die Suche nach Microsoft 365-Objekten (Dateien, Ordner, URLs) ermöglicht.

  • Für Anomalieerkennungsrichtlinien kann jetzt eine minimale Risikobewertung konfiguriert werden

  • Wenn Sie festlegen, dass beim Verstoß gegen eine Richtlinie eine Warnung gesendet wird, kann nun ein Mindestschweregrad festgelegt werden, bei dem Sie benachrichtigt werden. Dabei können Sie die Standardeinstellung Ihrer Organisation verwenden oder eine spezifische Warnungseinstellung als Standardeinstellung für Ihre Organisation festlegen.

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.