Neuerungen in Microsoft Defender for Cloud Apps

Gilt für: Microsoft Defender for Cloud Apps

Dieser Artikel wird häufig aktualisiert, um Sie über die Neuerungen in der neuesten Version von Defender for Cloud Apps auf dem Laufenden zu halten.

RSS-Feed: Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen: https://aka.ms/mda/rss

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:

Neuigkeiten zu früheren Versionen finden Sie im Archiv früherer Updates für Microsoft Defender for Cloud Apps.

April 2024

Aktivieren der Datenverschlüsselung im Microsoft Defender-Portal

Jetzt können Sie den Prozess zum Verschlüsseln ruhender Defender for Cloud Apps-Daten mit Ihrem eigenen Schlüssel beenden. Aktivieren Sie hierzu die Datenverschlüsselung im Bereich Einstellungen im Microsoft Defender-Portal.

Dieses Feature ist jetzt ausschließlich auf das klassische Microsoft Defender for Cloud Apps-Portal beschränkt und nur über das Microsoft Defender-Portal verfügbar.

Weitere Informationen finden Sie unter Verschlüsseln ruhender Defender for Cloud Apps-Daten mit Ihrem eigenen Schlüssel (BYOK).

März 2024

Veröffentlichung einer neuen Protokollsammlerversion

Wir haben eine neue Protokollsammlerversion mit Behebungen der neuesten Sicherheitslücken freigegeben. Der Dateiname der neuen Version lautet columbus-0.272.0-signed.jar, und der Bildname lautet mcaspublic.azurecr.io/public/mcas/logcollector, mit dem Tag latest/0.272.0.

Zu den Änderungen gehört das Aktualisieren der Abhängigkeiten, z. B.:

  • amazon-corretto
  • ubuntu
  • libssl
  • oauthlib
  • logback
  • setuptools

Weitere Informationen finden Sie unter Fortgeschrittene Verwaltung des Protokollsammlers.

Podman wird für die automatische Protokollsammlung unterstützt (Vorschauversion)

Der Protokollsammler von Microsoft Defender for Cloud-Apps unterstützt jetzt Podman, und Sie können die automatische Protokollsammlung in Podman für eine kontinuierliche Berichterstellung mit Defender for Cloud-Apps konfigurieren.

Die automatische Protokollsammlung wird mit einem Docker-Container auf mehreren Betriebssystemen unterstützt. Für Linux-Distributionen mit RHEL Version 7.1 und höher müssen Sie Podman als Runtimesystem des Containers verwenden.

Weitere Informationen finden Sie unter Konfigurieren des automatischen Protokolluploads mit Podman.

Neue Anomaliedaten für die Tabelle „CloudAppEvents für die erweiterte Bedrohungssuche“

Defender for Cloud Apps-Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können nun die neuen Spalten LastSeenForUser und UncommonForUser für Abfragen und Erkennungsregeln verwenden. Die Verwendung dieser Daten hilft, falsch positive Ergebnisse auszuschließen und Anomalien zu finden.

Weitere Informationen finden Sie unter „CloudAppEvents“-Datenschema der erweiterten Bedrohungssuche.

Neue Bedrohungserkennungen für Microsoft Copilot für Microsoft 365

Defender for Cloud Apps bietet jetzt in Microsoft Copilot für Microsoft 365 mit dem Microsoft 365-Connector neue Funktionen für die Erkennung riskanter Benutzeraktivitäten.

  • Verwandte Warnungen werden zusammen mit anderen Microsoft Defender XDR-Warnungen im Microsoft Defender-Portal angezeigt.
  • Copilot for Microsoft 365-Aktivitäten sind im Defender for Cloud Apps-Aktivitätsprotokoll verfügbar.
  • Copilot for Microsoft 365-Aktivitäten sind im Microsoft Defender-Portal auf der Seite Erweiterte Bedrohungssuche verfügbar. Sehen Sie sich hierzu die Tabelle CloudAppEvents unter der Anwendung Microsoft Copilot for Microsoft 365 an.

Weitere Informationen finden Sie unter:

Schutz von Daten während der Übertragung für Edge for Business-Benutzer (Vorschauversion)

Defender for Cloud Apps-Benutzer, die Microsoft Edge for Business verwenden und Sitzungsrichtlinien unterliegen, sind jetzt direkt im Browser geschützt. Der browserinterne Schutz reduziert den Bedarf an Proxys, wodurch sowohl Sicherheit als auch Produktivität verbessert werden.

Geschützte Benutzer erleben eine reibungslose Erfahrung mit ihren Cloud-Apps, ohne Latenz- oder App-Kompatibilitätsprobleme und mit einem höheren Sicherheitsniveau.

Der browserinterne Schutz ist standardmäßig aktiviert und wird ab März 2024 schrittweise mandantenübergreifend eingeführt.

Weitere Informationen erhalten Sie unter Browserinterner Schutz für Microsoft Edge for Business (Vorschauversion), Apps mit der App-Steuerung für bedingten Zugriff in Microsoft Defender for Cloud Apps schützen und Sitzungsrichtlinien.

Defender for Cloud Apps im Microsoft Defender-Portal ist jetzt für alle Defender for Cloud Apps-Rollen verfügbar.

Die Defender for Cloud Apps-Erfahrung im Microsoft Defender-Portal ist jetzt für alle Defender for Cloud Apps-Rollen verfügbar, einschließlich der folgenden Rollen, die zuvor ausgeschlossen waren:

  • App-/Instanzenadministrator
  • Benutzergruppenadministrator
  • Globaler Cloud Discovery-Administrator
  • Cloud Discovery-Berichtsadministrator

Weitere Informationen finden Sie unter In Defender for Cloud Apps integrierte Administratorrollen.

Februar 2024

SSPM-Unterstützung für mehr verbundene Apps in der allgemeinen Verfügbarkeit

Defender for Cloud Apps bietet Sicherheitsempfehlungen für Ihre SaaS-Anwendungen, um mögliche Risiken zu vermeiden. Diese Empfehlungen werden über Microsoft Secure Score angezeigt, sobald Sie über einen Connector zu einer Anwendung verfügen.

Defender for Cloud Apps hat seine allgemein verfügbare SSPM-Unterstützung verbessert, indem die folgenden Apps eingeschlossen wurden:

SSPM wird jetzt auch für Google Workspace in der allgemeinen Verfügbarkeit unterstützt.

Hinweis

Wenn Sie bereits über einen Connector für eine dieser Apps verfügen, wird Ihre Bewertung in der Sicherheitsbewertung möglicherweise dementsprechend automatisch aktualisiert.

Weitere Informationen finden Sie unter:

Neue App-Governance-Warnungen für den Zugriff auf Anmeldeinformationen und Lateral Movement

Wir haben die folgenden neuen Warnungen für App-Governance-Kunden hinzugefügt:

Weitere Informationen finden Sie in der App-Governance in Microsoft Defender for Cloud Apps.

Januar 2024

SSPM-Unterstützung für mehrere Instanzen derselben App (Vorschau)

Defender for Cloud Apps unterstützt jetzt SaaS Security Posture Management (SSPM) in mehreren Instanzen derselben App. Wenn Sie z. B. über mehrere Instanzen von AWS verfügen, können Sie für jede Instanz individuell Empfehlungen zur Sicherheitsbewertung konfigurieren. Auf der Seite App-Connectors wird jede Instanz als separates Element angezeigt. Zum Beispiel:

Screenshot der Option „Empfehlungen der Sicherheitsbewertung aktivieren“.

Weitere Informationen finden Sie unter SaaS Security Posture Management (SSPM).

Entfernen der Einschränkung für die Anzahl der Dateien, die für das Hochladen in Sitzungsrichtlinien gesteuert werden können (Vorschau)

Sitzungsrichtlinien unterstützen jetzt die Steuerung des Hochladens von Ordnern mit mehr als 100 Dateien ohne Einschränkung der Anzahl der Dateien, die in den Uploadvorgang aufgenommen werden können.

Weitere Informationen finden Sie unter Schützen von Apps mit der App-Steuerung für bedingten Zugriff von Microsoft Defender for Cloud Apps.

Automatische Umleitung für das klassische Defender for Cloud Apps Portal (Vorschau)

Das klassische Microsoft Defender for Cloud Apps-Portal und seine Funktionalitäten wurden im Microsoft Defender XDR-Portal zusammengeführt. Ab dem 9. Januar 2024 werden Kunden, die das klassische Defender for Cloud App-Portal mit der Vorschaufunktion verwenden, automatisch an Microsoft Defender XDR umgeleitet, ohne die Möglichkeit, zum klassischen Portal zurückzukehren.

Weitere Informationen finden Sie unter:

Dezember 2023

Neue IP-Adressen für den Portalzugriff und SIEM-Agent-Verbindung

Die für den Portalzugriff verwendeten IP-Adressen und SIEM-Agent-Verbindungen wurden aktualisiert. Stellen Sie sicher, dass Sie die neuen IP-Adressen zur Zulassungsliste Ihrer Firewall hinzufügen, damit der Dienst voll funktionsfähig bleibt. Weitere Informationen finden Sie unter:

Anpassung des Backlog-Zeitraums für erste Überprüfungen

Wir haben den Backlog-Zeitraum für erste Überprüfungen angepasst, nachdem eine neue App mit Defender for Cloud Apps verbunden wurde. Die folgenden App-Connectors verfügen über einen Backlog-Zeitraum von sieben Tagen für erste Überprüfungen:

Weitere Informationen finden Sie unter Apps verbinden und mit Microsoft Defender for Cloud Apps Sichtbarkeit und Kontrolle erhalten.

SSPM-Unterstützung für mehr verbundene Apps

Defender for Cloud Apps bietet Sicherheitsempfehlungen für Ihre SaaS-Anwendungen, um mögliche Risiken zu vermeiden. Diese Empfehlungen werden über Microsoft Secure Score angezeigt, sobald Sie über einen Connector zu einer Anwendung verfügen.

Defender for Cloud Apps hat seine SSPM-Unterstützung verbessert, indem die folgenden Apps eingeschlossen wurden: (Vorschau)

SSPM wird jetzt auch für Google Workspace in der allgemeinen Verfügbarkeit unterstützt.

Hinweis

Wenn Sie bereits über einen Connector für eine dieser Apps verfügen, wird Ihre Bewertung in der Sicherheitsbewertung möglicherweise dementsprechend automatisch aktualisiert.

Weitere Informationen finden Sie unter:

November 2023

Rotation von Defender for Cloud Apps-Anwendungszertifikaten

Defender for Cloud Apps plant, sein Anwendungszertifikat zu rotieren. Wenn Sie das Legacyzertifikat zuvor explizit als vertrauenswürdig eingestuft haben und derzeit SIEM-Agents auf neueren Versionen des Java Development Kit (JDK) ausgeführt werden, müssen Sie dem neuen Zertifikat vertrauen, um sicherzustellen, dass der SIEM-Agent-Dienst fortgesetzt wird. Es ist zwar wahrscheinlich keine Aktion erforderlich, wir empfehlen jedoch, zur Überprüfung die folgenden Befehle auszuführen:

  1. Wechseln Sie in einem Befehlszeilenfenster zum Ordner „Intervall“ Ihrer Java-Installation, z. B.:

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. Führen Sie den folgenden Befehl aus:

    keytool -list -keystore ..\lib\security\cacerts
    
    
  3. Wenn die folgenden vier Aliase angezeigt werden, bedeutet dies, dass Sie zuvor explizit unserem Zertifikat vertraut haben und Maßnahmen ergreifen müssen. Wenn diese Aliase nicht vorhanden sind, sollte keine Aktion erforderlich sein.

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

Wenn Sie Handlungsbedarf haben, empfehlen wir, dass Sie den neuen Zertifikaten bereits vertrauen, um Probleme zu vermeiden, sobald die Zertifikate vollständig rotiert wurden.

Weitere Informationen finden Sie in unserer Problembehandlungsanleitung Problem mit neuen Versionen von Java .

CSPM-Support in Microsoft Defender for Cloud

Mit der kontinuierlichen Konvergenz von Microsoft Defender for Cloud Apps in Microsoft Defender XDR werden CSPM-Verbindungen (Cloud Security Posture Management) vollständig über Microsoft Defender for Cloud unterstützt.

Es wird empfohlen, Ihre Azure-, AWS- und Google Cloud Platform(GCP)-Umgebungen mit Microsoft Defender for Cloud zu verbinden, um die neuesten CSPM-Funktionen zu erhalten.

Weitere Informationen finden Sie unter:

Hinweis

Kunden, die weiterhin das klassische Defender for Cloud Apps-Portal verwenden, sehen keineSicherheitskonfigurationsbewertungen für Azure-, AWS- und GCP-Umgebungen mehr.

Testmodus für Administratorbenutzer (Vorschau)

Als Administratorbenutzer möchten Sie möglicherweise bevorstehende Proxyfehlerkorrekturen testen, bevor die neueste Version von Defender for Cloud Apps für alle Mandanten vollständig bereitgestellt wird. Um Ihnen dabei zu helfen, bietet Defender for Cloud Apps jetzt einen Testmodus, der über die Symbolleiste Administratoransicht verfügbar ist.

Im Testmodus werden Änderungen, die in den Fehlerbehebungen bereitgestellt werden, nur für Administratorbenutzer sichtbar gemacht. Es gibt keine Auswirkung auf andere Benutzer. Wir empfehlen Ihnen, Feedback zu den neuen Fixes an das Microsoft-Supportteam zu senden, um Veröffentlichungszyklen zu beschleunigen.

Wenn Sie mit dem Testen des neuen Fixs fertig sind, deaktivieren Sie den Testmodus, um zu regulären Funktionen zurückzukehren.

Die folgende Abbildung zeigt z. B. die neue SchaltflächeTestmodus in der Symbolleiste Administratoransichtüber OneNote gelegt, das in einem Browser verwendet wird.

Screenshot der neuen Schaltfläche „Testmodus“

Weitere Informationen finden Sie unter Diagnose und Problembehandlung mit der Symbolleiste Administratoransicht und demTestmodus.

Neue Cloud-App-Katalogkategorie für generative KI

Der App-Katalog von Defender for Cloud Apps unterstützt jetzt die neue KategorieGenerative KI für LLM-Apps (Large Language Model) wie Microsoft Bing Chat, Google Bard, ChatGPT und mehr. Zusammen mit dieser neuen Kategorie hat Defender for Cloud Apps Hunderte von generativen KI-bezogenen Apps zum Katalog hinzugefügt. Sie erhalten Einblick in die Verwendung von generativen KI-Apps in Ihrer Organisation und haben es leichter, sie sicher zu verwalten.

Screenshot der neuen Kategorie „Generative KI“.

Sie können beispielsweise die Integration von Defender for Cloud Apps in Defender for Endpoint verwenden, um die Verwendung bestimmter LLM-Apps basierend auf einer Richtlinie zu genehmigen oder zu blockieren.

Weitere Informationen finden Sie unter Suchen Sie Ihre Cloud-App und Berechnen Sie Risikobewertungen.

Allgemeine Verfügbarkeit für weitere Ermittlung von Schatten-IT-Ereignissen mit Defender für Endpoint

Defender for Cloud Apps kann jetzt in der allgemeinen Verfügbarkeit Schatten-IT-Netzwerkereignisse ermitteln, die von Defender für Endpoint-Geräten erkannt wurden, die in derselben Umgebung wie ein Netzwerkproxy arbeiten.

Weitere Informationen finden Sie unter Ermitteln von Apps über Defender for Endpoint, wenn sich der Endpunkt hinter einem Netzwerkproxy befindet und Microsoft Defender for Endpoint integrieren.

Oktober 2023

Automatische Umleitung zur allgemeinen Verfügbarkeit von Microsoft Defender XDR

Jetzt werden alle Kunden automatisch vom klassischen Microsoft Defender for Cloud Apps-Portal zu Microsoft Defender XDR umgeleitet, da die Umleitung allgemein verfügbar geworden ist. Administratoren können die Umleitungseinstellung nach Bedarf weiterhin aktualisieren, um weiterhin das klassische Defender for Cloud Apps-Portal zu verwenden.

Durch die Integration von Defender for Cloud Apps in Microsoft Defender XDR wird der Prozess der Erkennung, Untersuchung und Bekämpfung von Bedrohungen für Ihre Benutzer, Apps und Daten optimiert, sodass Sie viele Warnungen und Vorfälle aus einer einzigen Glasscheibe in einem XDR-System überprüfen können.

Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.

September 2023

Umfangreichere Ermittlung für Schatten-IT-Ereignisse (Vorschau)

Defender for Cloud Apps kann jetzt Schatten-IT-Netzwerkereignisse ermitteln, die von Defender für Endpoint-Geräten erkannt wurden, die in derselben Umgebung wie ein Netzwerkproxy arbeiten.

Weitere Informationen finden Sie unter Ermitteln von Apps über Defender für Endpoint, wenn sich der Endpunkt hinter einem Netzwerkproxy befindet (Vorschau) und Microsoft Defender for Endpoint integrieren.

Fortlaufende NRT-Häufigkeit wird für die CloudAPPEvents-Tabelle unterstützt (Vorschau).

Defender for Cloud Apps unterstützt jetzt die Fortlaufende Häufigkeit (NRT) für Erkennungsregeln mithilfe der CloudAppEvents-Tabelle .

Wenn Sie eine benutzerdefinierte Erkennung festlegen, die in der Fortlaufenden Häufigkeit (NRT) ausgeführt wird, können Sie die Fähigkeit Ihrer Organisation erhöhen, Bedrohungen schneller zu erkennen. Weitere Informationen finden Sie unter Erstellen und Verwalten benutzerdefinierter Regeln zum Erkennen von Bedrohungen.

August 2023

Neue Sicherheitsempfehlungen in Secure Score (Vorschau)

Neue Empfehlungen zu Microsoft Defender for Cloud Apps wurden als Verbesserungsmaßnahmen zu Microsoft Secure Score hinzugefügt. ^Weitere Informationen finden Sie unter Neuerungen in Microsoft Secure Score und Microsoft Secure Score.

Microsoftt 365 Connector-Updates

Wir haben am Microsoft 365-Connector von Defender for Cloud Apps die folgenden Updates vorgenommen:

  • (Vorschau) Aktualisierte SSPM-Unterstützung mit neuen CIS-Benchmark-Sicherheitsempfehlungen.
  • Namen vorhandener Empfehlungen an die CIS-Benchmark ausgerichtet.

Um verwandte Daten anzuzeigen, stellen Sie sicher, dass Sie den Microsoft 365-Connector konfiguriert haben. Weitere Informationen finden Sie unter Microsoft 365 mit Microsoft Defender for Cloud Apps verbinden.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.