Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Microsoft Defender for Cloud Apps
Dieser Artikel wird regelmäßig aktualisiert, um Ihnen mitzuteilen, welche Neuerungen es in der neuesten Version von Microsoft Defender for Cloud Apps gibt.
Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:
- Neuerungen in Microsoft Defender XDR
- Neuigkeiten in Microsoft Defender für Endpunkt
- Was ist neu in Microsoft Defender für Identity?
Neuigkeiten zu früheren Versionen finden Sie unter Archiv früherer Updates für Microsoft Defender for Cloud Apps.
Juli 2025
App Governance in 8 neuen Regionen verfügbar
App Governance ist jetzt auch in Brasilien, Schweden, Norwegen, der Schweiz, Südafrika, Südkorea, Den Arabischen Emiraten und Asien-Pazifik verfügbar. Weitere Informationen finden Sie unter Aktivieren der App-Governance für Microsoft Defender for Cloud Apps.
Aktualisierte Netzwerkanforderungen für GCC- und Gov-Kunden
Um fortlaufende Sicherheitsverbesserungen zu unterstützen und die Dienstverfügbarkeit aufrechtzuerhalten, erfordert Microsoft Defender for Cloud Apps jetzt aktualisierte Firewallkonfigurationen für Kunden in GCC- und Gov-Umgebungen.
Um Dienstunterbrechungen zu vermeiden, ergreifen Sie bis zum 25. August 2025 Maßnahmen, und aktualisieren Sie Ihre Firewallkonfiguration wie folgt:
Lassen Sie ausgehenden Datenverkehr an Port 443 für die folgenden IP-Adressbereiche zu:
51.54.53.136/29
51.54.114.160/29
62.11.173.176/29
Wenn Sie Azure-Diensttags verwenden, fügen Sie AzureFrontDoor.MicrosoftSecurity
Ihrer Firewall-Positivliste hinzu.
Fügen Sie den folgenden Endpunkt zu Ihrer Firewall-Positivliste an Port 443 hinzu:
discoveryresources-cdn-prod.cloudappsecurity.com
Eine vollständige Liste der erforderlichen IP-Adressen und Endpunkte finden Sie unter Netzwerkanforderungen.
Juni 2025
Datentyp "Behaviors" in Microsoft Defender for Cloud Apps – Allgemeine Verfügbarkeit
Der Datentyp Behaviors verbessert die allgemeine Genauigkeit der Bedrohungserkennung, indem warnungen bei generischen Anomalien reduziert und Warnungen nur dann angezeigt werden, wenn beobachtete Muster mit realen Sicherheitsszenarien übereinstimmen. Sie können jetzt Behaviors verwenden, um Untersuchungen in der erweiterten Suche durchzuführen, bessere benutzerdefinierte Erkennungen basierend auf Verhaltenssignalen zu erstellen und von der automatischen Einbeziehung kontextbezogener Verhaltensweisen in Incidents zu profitieren. Dies bietet einen klareren Kontext und hilft Sicherheitsteams, die Ermüdung von Warnungen zu reduzieren, priorisieren und effizienter zu reagieren.
Weitere Informationen finden Sie unter:
Neues dynamisches Bedrohungserkennungsmodell
Microsoft Defender for Cloud Apps neue dynamische Bedrohungserkennungsmodell passt sich kontinuierlich an die sich ständig ändernde Bedrohungslandschaft von SaaS-Apps an. Dieser Ansatz stellt sicher, dass Ihre organization mit aktueller Erkennungslogik geschützt bleibt, ohne dass manuelle Richtlinienaktualisierungen oder Neukonfigurationen erforderlich sind. Mehrere Legacyrichtlinien zur Anomalieerkennung wurden bereits nahtlos auf dieses adaptive Modell umgestellt und bieten eine intelligentere und reaktionsschnellere Sicherheitsabdeckung.
Weitere Informationen finden Sie unter Erstellen Defender for Cloud Apps Richtlinien zur Anomalieerkennung.
Mai 2025
Überarbeiteter Cloud Discovery Executive Summary-Bericht
Der Cloud Discovery Executive Summary-Bericht wurde mit einem modernisierten Design und einem optimierten Format aktualisiert. Die neue Version reduziert den Bericht von 26 Auf sechs Seiten, wobei der Fokus auf die relevantesten und umsetzbarsten Erkenntnisse liegt und gleichzeitig die Lesbarkeit und Benutzerfreundlichkeit verbessert wird. Weitere Informationen finden Sie unter Generieren eines Cloud Discovery-Executive-Berichts.
Neue Anwendungsinventurseite jetzt in Defender XDR
Die neue Seite Anwendungen in Microsoft Defender XDR bietet einen einheitlichen Bestand aller SaaS- und verbundenen OAuth-Anwendungen in Ihrer Gesamten Umgebung. Diese Ansicht hilft bei der Optimierung der Anwendungsermittlung, -überwachung und -risikobewertung.
Weitere Informationen finden Sie unter Übersicht über den Anwendungsbestand.
Änderungen an der Verfügbarkeit Microsoft Defender for Cloud Apps SIEM-Agents
Im Rahmen unseres kontinuierlichen Konvergenzprozesses für Microsoft Defender Workloads werden Microsoft Defender for Cloud Apps SIEM-Agents ab November 2025 eingestellt.
Um Kontinuität und Zugriff auf Daten zu gewährleisten, die derzeit über Microsoft Defender for Cloud Apps SIEM-Agents verfügbar sind, empfehlen wir den Übergang zu den folgenden unterstützten APIs:
- Warnungen und Aktivitäten finden Sie unter Microsoft Defender XDR Streaming-API.
- Informationen zu Microsoft Entra ID Protection Anmeldeereignissen finden Sie in der Tabelle IdentityLogonEvents im Schema für die erweiterte Suche.
- Informationen zur Microsoft Graph-Sicherheitswarnungs-API finden Sie unter Auflisten alerts_v2
- Informationen zum Anzeigen von Microsoft Defender for Cloud Apps Warnungsdaten in der Microsoft Defender XDR-Incidents-API finden Sie unter apIs für Microsoft Defender XDR Incidents und den Ressourcentyp incidents.
Ausführliche Anleitungen finden Sie unter Migrieren von Defender for Cloud Apps SIEM-Agent zu unterstützten APIs.
Neue und verbesserte Cloud-App-Katalogseite
Die Cloud-App-Katalogseite wurde überarbeitet, um Sicherheitsstandards zu erfüllen. Das neue Design umfasst eine verbesserte Navigation, sodass Sie Ihre Cloudanwendungen leichter erkennen und verwalten können.
Weitere Informationen finden Sie unter Suchen Ihrer Cloud-App und Berechnen von Risikobewertungen.
April 2025
Aktualisierung der Firewallkonfiguration bis zum 29. April 2025 erforderlich
Ergreifen Sie sofortige Maßnahmen bis zum 29. April 2025, um eine optimale Dienstqualität sicherzustellen und die Unterbrechung einiger Dienste zu verhindern. Diese Änderung wirkt sich nur auf Ihre organization aus, wenn Sie eine Zulassungsliste für Firewalls verwenden, die ausgehenden Datenverkehr basierend auf IP-Adressen oder Azure-Diensttags einschränkt. Aktualisieren Sie Ihre Firewallregeln, um ausgehenden Datenverkehr an Port 443 für die folgenden IP-Adressen zuzulassen: 13.107.228.0/24, 13.107.229.0/24, 13.107.219.0/24, 13.107.227.0/24, 150.171.97.0/24. Alternativ können Sie als zusätzliches Azure-Diensttag "AzureFrontDoor.MicrosoftSecurity" verwenden, das bis zum 28. April 2025 an den oben genannten Bereich angepasst wird.\
- Dieses Update sollte abgeschlossen sein und die IP-Adressen oder das neue Azure-Diensttag bis zum 29. April 2025 der Positivliste Ihrer Firewall hinzugefügt werden.
- Diese Änderung betrifft nur gewerbliche Kunden von Microsoft Defender for Cloud Apps. Kunden, die mit den Gov US1- oder GCC-Rechenzentren verbunden sind, sind davon nicht betroffen.\
- Weitere Informationen finden Sie unter Netzwerkanforderungen.
OAuth-App-Informationen sind jetzt in Angriffspfaden verfügbar (Vorschau)
Die Security Exposure Management-Plattform umfasst jetzt OAuth-Anwendungen als Teil des Angriffspfads und der Angriffsoberfläche. Mit dieser Erweiterung können Sie visualisieren, wie Angreifer OAuth-Apps ausnutzen können, um sich seitlich in Ihrer Umgebung zu bewegen und auf kritische Ressourcen zuzugreifen. Indem Sie diese Angriffspfade identifizieren und die zugehörigen Berechtigungen untersuchen, können Sie die Gefährdung verringern und den Sicherheitsstatus Ihrer Microsoft 365-Dienste verbessern.
Weitere Informationen finden Sie unter Untersuchen von Angriffspfaden für OAuth-Anwendungen in Defender for Cloud Apps (Vorschau)
OAuthAppInfo-Tabelle wurde Defender XDR erweiterten Suche hinzugefügt (Vorschau)
Die OAuthAppInfo-Tabelle ist jetzt in Defender XDR erweiterten Suche verfügbar, sodass Sicherheitsteams OAuth-App-bezogene Metadaten mit verbesserter Sichtbarkeit untersuchen und analysieren können.
Diese Tabelle enthält Details zu mit Microsoft 365 verbundenen OAuth-Anwendungen, die bei Microsoft Entra ID registriert sind und über die Defender for Cloud Apps App-Governancefunktion zugänglich sind.
Seite "Neue Anwendungen" in Defender XDR (Vorschau)
Auf der neuen Seite Anwendungen werden alle SaaS- und verbundenen OAuth-Anwendungen in einem einzigen, einheitlichen Bestand zusammengefasst. Diese zentralisierte Ansicht optimiert die Anwendungsermittlung, -überwachung und -verwaltung und bietet mehr Transparenz und Kontrolle in Ihrer gesamten Umgebung.
Die Seite enthält wichtige Erkenntnisse wie Risikobewertungen, Nutzungsmuster, Herausgeberüberprüfung status und Berechtigungsstufen. Diese Erkenntnisse helfen Ihnen, Anwendungen mit hohem Risiko oder nicht markierten Anwendungen schnell zu identifizieren und zu behandeln.
Weitere Informationen finden Sie unter Übersicht über den Anwendungsbestand.
März 2025
Erweiterte Identitätsinventur (Vorschau)
Die Seite Identitäten unter Assets wurde aktualisiert, um eine bessere Sichtbarkeit und Verwaltung von Identitäten in Ihrer gesamten Umgebung zu ermöglichen. Die aktualisierte Seite Identitätsbestand enthält jetzt die folgenden Registerkarten:
Identitäten: Eine konsolidierte Ansicht von Identitäten in Active Directory, Entra ID. Auf dieser Registerkarte Identitäten werden wichtige Details wie Identitätstypen und Benutzerinformationen hervorgehoben.
Cloudanwendungskonten: Bietet Einblicke in Konten aus verbundenen Anwendungen über Defender for Cloud Apps und ermöglicht die Untersuchung von Kontoberechtigungen, Gruppenmitgliedschaften, Aliasen und den verwendeten Anwendungen.
Weitere Informationen finden Sie unter Details zum Identitätsbestand, Cloudanwendungskonten.
Role-Based Access Control Bereich für "Verhalten" (Vorschau)
Defender for Cloud Apps Kunden können jetzt Role-Based Access Control (RBAC) für "Verhalten" konfigurieren. Mit dieser neuen Funktion können Administratoren Zugriffsberechtigungen präziser definieren und verwalten. Administratoren können sicherstellen, dass Benutzer basierend auf ihren Rollen und Zuständigkeiten über die entsprechende Ebene des Zugriffs auf bestimmte Anwendungsdaten verfügen. Mithilfe des RBAC-Bereichs können Organisationen ihren Sicherheitsstatus verbessern, Vorgänge optimieren und das Risiko nicht autorisierter Zugriffe verringern.
Weitere Informationen finden Sie unter:
Februar 2025
Verbesserte Sichtbarkeit von OAuth-Apps, die mit Microsoft 365 verbunden sind – Allgemeine Verfügbarkeit
Defender for Cloud Apps Benutzer, die App-Governance verwenden, erhalten Einblick in den Ursprung von OAuth-Apps, die mit Microsoft 365 verbunden sind. Sie können Apps mit externen Ursprüngen filtern und überwachen, um solche Apps proaktiv zu überprüfen und den Sicherheitsstatus der organization zu verbessern.
Mit den neuen *Berechtigungsfilter- und Exportfunktionen können Sie Apps mit bestimmten Berechtigungen für den Zugriff auf Microsoft 365 schnell identifizieren.
Sie können jetzt präzise Einblicke in Daten erhalten, auf die Apps mit der älteren EWS-API zusammen mit Microsoft Graph zugreifen. Die erweiterte Abdeckung von Erkenntnissen zur Datennutzung ermöglicht Es Ihnen, einen tieferen Einblick in Apps zu erhalten, die mithilfe der älteren EWS-API auf E-Mails zugreifen.
Wir erweitern auch die Abdeckung der Berechtigungsstufe für alle gängigen Microsoft-Erstanbieter-API-Berechtigungen. Die erweiterte Abdeckung der Klassifizierung der Berechtigungsstufe ermöglicht es Ihnen, Apps mit leistungsstarken Berechtigungen in Legacy- und anderen Nicht-Graph-APIs anzuzeigen und zu überwachen, die Zugriff auf Microsoft 365 haben.
Weitere Informationen finden Sie unter Ausführliche Einblicke in OAuth-Apps.
Verbesserte Genauigkeit der Warnungsquelle
Microsoft Defender for Cloud Apps verbessert seine Warnungsquellen, um genauere Informationen bereitzustellen. Dieses Update gilt nur für neue Warnungen und spiegelt sich in verschiedenen Umgebungen und APIs wider, einschließlich des Defender XDR-Portals, der erweiterten Suche und Graph-API. Microsoft Defender for Cloud Apps verbessert seine Warnungsquellen, um genauere Informationen bereitzustellen. Dieses Update gilt nur für neue Warnungen und spiegelt sich in verschiedenen Umgebungen und APIs wider, einschließlich des Defender XDR-Portals, der erweiterten Suche und Graph-API. Das Ziel besteht darin, die Genauigkeit der Warnungsherkunft zu verbessern und eine bessere Identifizierung, Verwaltung und Reaktion auf Warnungen zu ermöglichen.
Weitere Informationen zu den verschiedenen Warnungsquellen in Defender XDR finden Sie im Abschnitt Warnungsquellen unter Untersuchen von Warnungen in Microsoft Defender XDR – Microsoft Defender XDR | Microsoft Learn
Netzwerkanforderungsupdates
Microsoft Defender for Cloud Apps hat die Sicherheit und Leistung verbessert. Netzwerkinformationen in Firewalls und zusätzlichen Drittanbieterdiensten müssen aktualisiert werden, um den neuen Standards zu entsprechen. Um den ununterbrochenen Zugriff auf unsere Dienste sicherzustellen, müssen Sie diese Änderungen bis zum 16. März 2025 anwenden. Microsoft Defender for Cloud Apps hat die Sicherheit und Leistung verbessert. Netzwerkinformationen in Firewalls und zusätzlichen Drittanbieterdiensten müssen aktualisiert werden, um den neuen Standards zu entsprechen. Um den ununterbrochenen Zugriff auf unsere Dienste sicherzustellen, müssen Sie diese Änderungen bis zum 27. März 2025 anwenden.
Verwenden Sie die folgenden IP-Adressen, um eine Verbindung mit Drittanbieter-Apps herzustellen und Defender for Cloud Apps zu aktivieren:
Rechenzentrum | IP-Adressen | DNS-Name |
---|---|---|
US1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 | *.us.portal.cloudappsecurity.com |
US2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 | *.us2.portal.cloudappsecurity.com |
US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 | *.us3.portal.cloudappsecurity.com |
EU1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 | *.eu.portal.cloudappsecurity.com |
EU2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 | *.eu2.portal.cloudappsecurity.com |
Gov US1 | 13.72.19.4, 52.227.143.223 | *.us1.portal.cloudappsecurity.us |
GCC | 52.227.23.181, 52.227.180.126 | *.us1.portal.cloudappsecuritygov.com |
Für GCC High-Kunden der US-Regierung :
IP-Adressen | DNS-Name | |
---|---|---|
Sitzungssteuerelemente | US Gov Arizona: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65 US Gov Virginia: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112 |
*.mcas-gov.us *.admin-mcas-gov.us |
Zugriffssteuerung | US Gov Arizona: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65 US Gov Virginia: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 52.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112 |
*.access.mcas-gov.us *.access.cloudappsecurity.us |
SAML-Proxy | US Gov Arizona: 20.140.49.129, 52.126.55.65 US Gov Virginia: 52.227.216.80, 52.235.184.112 |
*.saml.cloudappsecurity.us |
Für GCC-Kunden der US-Regierung :
IP-Adressen | DNS-Name | |
---|---|---|
Sitzungssteuerelemente | US Gov Arizona: 52.235.147.86, 52.126.49.55, 52.126.48.233 US Gov Virginia: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207 |
*.mcas-gov.ms *.admin-mcas-gov.ms |
Zugriffssteuerung | US Gov Arizona: 52.127.2.97, 52.235.143.220, 52.126.48.233 US Gov Virginia: 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245 .223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207 |
*.access.mcas-gov.ms |
SAML-Proxy | US Gov Arizona: 52.126.48.233 US Gov Virginia: 52.227.216.80, 52.126.48.233, 52.227.3.207 |
*.saml.cloudappsecuritygov.com |
Um über IP-Bereiche auf dem laufenden zu bleiben, wird empfohlen, die folgenden Azure-Diensttags für Microsoft Defender for Cloud Apps-Dienste zu lesen. Die neuesten IP-Adressbereiche finden Sie im Diensttag. Weitere Informationen finden Sie unter Azure-IP-Adressbereiche.
November 2024
Anwendungshinweis zur internen Sitzungssteuerung
Die Unternehmensanwendung "Microsoft Defender for Cloud Apps – Sitzungssteuerelemente" wird intern vom App-Steuerungsdienst für bedingten Zugriff verwendet.
Stellen Sie sicher, dass keine Zertifizierungsstellenrichtlinie vorhanden ist, die den Zugriff auf diese Anwendung einschränkt.
Stellen Sie bei Richtlinien, die alle oder bestimmte Anwendungen einschränken, sicher, dass diese Anwendung als Ausnahme aufgeführt ist, oder bestätigen Sie, dass die Blockierende Richtlinie beabsichtigt ist.
Weitere Informationen finden Sie unter Beispiel: Erstellen Microsoft Entra ID Richtlinien für bedingten Zugriff zur Verwendung mit Defender for Cloud Apps.
Defender for Cloud Apps Unterstützung für Graph-API (Vorschau)
Defender for Cloud Apps Kunden können jetzt Daten zu ermittelten Apps über die Graph-API abfragen. Verwenden Sie die Graph-API, um Ansichten anzupassen und Flows auf der Seite Ermittelte Apps zu automatisieren, z. B. anwenden von Filtern zum Anzeigen bestimmter Daten. Die API unterstützt nur GET-Funktionen .
Weitere Informationen finden Sie unter:
- Arbeiten mit ermittelten Apps über Graph-API
- Microsoft Graph-API-Referenz für Microsoft Defender for Cloud Apps
SaaS-Sicherheitsinitiative in Exposure Management
Microsoft Security Exposure Management bietet eine fokussierte, metrikgesteuerte Methode zum Nachverfolgen der Offenlegung in bestimmten Sicherheitsbereichen mithilfe von Sicherheitsinitiativen. Die "SaaS-Sicherheitsinitiative" bietet einen zentralen Ort für alle bewährten Methoden im Zusammenhang mit der SaaS-Sicherheit, kategorisiert in 12 messbare Metriken. Diese Metriken dienen dazu, die große Anzahl von Sicherheitsempfehlungen effektiv zu verwalten und zu priorisieren. Diese Funktion ist allgemein verfügbar (weltweit): Hinweis Microsoft Security Exposure Management Daten und Funktionen derzeit in Clouds der US-Regierung nicht verfügbar sind – GCC, GCC High und DoD
Weitere Informationen finden Sie unter SaaS-Sicherheitsinitiative.
Einblick in den App-Ursprung (Vorschau)
Defender for Cloud Apps Benutzer, die App-Governance verwenden, erhalten Einblick in den Ursprung von OAuth-Apps, die mit Microsoft 365 verbunden sind. Sie können Apps mit externen Ursprüngen filtern und überwachen, um solche Apps proaktiv zu überprüfen und den Sicherheitsstatus der organization zu verbessern.
Weitere Informationen finden Sie unter Ausführliche Einblicke in OAuth-Apps.
Filter- und Exportfunktionen für Berechtigungen (Vorschau)
Defender for Cloud Apps Benutzer, die App-Governance verwenden, können die neuen Filter- und Exportfunktionen berechtigungen nutzen, um Apps mit bestimmten Berechtigungen für den Zugriff auf Microsoft 365 schnell zu identifizieren.
Weitere Informationen finden Sie unter Filter zur App-Governance.
Einblick in die Berechtigungsstufe für beliebte Microsoft-Erstanbieter-APIs (Vorschau)
Defender for Cloud Apps Benutzer, die App-Governance verwenden, können jetzt Einblick in die Berechtigungsstufe für alle gängigen Microsoft-Erstanbieter-API-Berechtigungen erhalten. Die erweiterte Abdeckung der Klassifizierung der Berechtigungsstufe ermöglicht es Ihnen, Apps mit leistungsstarken Berechtigungen in Legacy- und anderen Nicht-Graph-APIs anzuzeigen und zu überwachen, die Zugriff auf Microsoft 365 haben.
Weitere Informationen finden Sie unter OAuth-App-Berechtigungsdetails zur App-Governance.
Präzise Datennutzungserkenntnisse in den EWS-API-Zugriff (Vorschau)
Defender for Cloud Apps Benutzer, die App-Governance verwenden, können jetzt präzise Einblicke in Daten erhalten, auf die Apps mit der älteren EWS-API zusammen mit Microsoft Graph zugreifen. Die erweiterte Abdeckung von Erkenntnissen zur Datennutzung ermöglicht Es Ihnen, einen tieferen Einblick in Apps zu erhalten, die mithilfe der älteren EWS-API auf E-Mails zugreifen.
Weitere Informationen finden Sie unter OAuth-App-Datennutzungserkenntnisse zur App-Governance.
Oktober 2024
Neue Anomaliedaten in der CloudAppEvents-Tabelle für die erweiterte Suche
Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neuen Spalten LastSeenForUser und UncommonForUser für Abfragen und Erkennungsregeln verwenden.
Die neuen Spalten sollen Ihnen helfen, ungewöhnliche Aktivitäten , die verdächtig erscheinen könnten, besser zu identifizieren, und ermöglichen es Ihnen, genauere benutzerdefinierte Erkennungen zu erstellen und verdächtige Aktivitäten zu untersuchen, die auftreten.
Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.
Neue App-Steuerung für bedingten Zugriff/Inlinedaten in der CloudAppEvents-Tabelle mit erweiterter Suche
Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neuen Spalten AuditSource und SessionData für Abfragen und Erkennungsregeln verwenden. Die Verwendung dieser Daten ermöglicht Abfragen, die bestimmte Überwachungsquellen berücksichtigen, einschließlich Zugriffs- und Sitzungssteuerung sowie Abfragen durch bestimmte Inlinesitzungen.
Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.
Neue Daten in der Erweiterten CloudAppEvents-Tabelle : OAuthAppId
Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neue OAuthAppId-Spalte für Abfragen und Erkennungsregeln verwenden.
Die Verwendung von OAuthAppId ermöglicht abfragen, die bestimmte OAuth-Anwendungen berücksichtigen, wodurch Abfragen und Erkennungsregeln genauer werden.
Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.
September 2024
Erzwingen von Microsoft Edge im Browser beim Zugriff auf Geschäfts-Apps
Administratoren, die die Leistungsfähigkeit des In-Browser-Schutzes von Microsoft Edge verstehen, können jetzt verlangen, dass ihre Benutzer Microsoft Edge beim Zugriff auf Unternehmensressourcen verwenden.
Ein Hauptgrund ist die Sicherheit, da die Barriere für die Umgehung von Sitzungssteuerungen mithilfe von Microsoft Edge höher ist als bei Reverseproxytechnologie.
Weitere Informationen finden Sie unter Erzwingen des In-Browser-Schutzes von Microsoft Edge beim Zugriff auf Geschäfts-Apps.
Verbinden von Mural mit Defender for Cloud Apps (Vorschau)
Defender for Cloud Apps unterstützt jetzt Verbindungen mit Mural-Konten mithilfe von App-Connector-APIs, sodass Sie einblicke und die Kontrolle über die Mural-Verwendung Ihrer organization erhalten.
Weitere Informationen finden Sie unter:
- Wie Defender for Cloud Apps Ihre Mural-Umgebung schützt
- Verbinden von Apps, um Sichtbarkeit und Kontrolle mit Microsoft Defender for Cloud Apps
- Hilfecenter für Wandbilder
Entfernen der Möglichkeit, Endbenutzer über blockierte Aktionen per E-Mail zu senden
Ab dem 1. Oktober 2024 wird das Feature eingestellt, das Endbenutzer per E-Mail benachrichtigt, wenn ihre Aktion durch Sitzungsrichtlinien blockiert wird.
Mit dieser Option wird sichergestellt, dass beim Blockieren der Aktion eines Benutzers sowohl eine Browsernachricht als auch eine E-Mail-Benachrichtigung angezeigt wird.
Administratoren können diese Einstellung beim Erstellen neuer Sitzungsrichtlinien nicht mehr konfigurieren.
Vorhandene Sitzungsrichtlinien mit dieser Einstellung lösen keine E-Mail-Benachrichtigungen an Endbenutzer aus, wenn eine Blockierungsaktion auftritt.
Endbenutzer erhalten die Blockierungsnachricht weiterhin direkt über den Browser und beenden die Blockierungsbenachrichtigung per E-Mail.
Screenshot der Option "Endbenutzer per E-Mail benachrichtigen":
August 2024
Reorganisierte Defender for Cloud Apps Dokumentation
Wir haben die Microsoft Defender for Cloud Apps-Dokumentation neu organisiert, um unsere Standard Produktsäulen und Anwendungsfälle hervorzuheben und unsere allgemeine Microsoft Defender-Dokumentation zu berücksichtigen.
Verwenden Sie die Feedbackmechanismen oben und unten auf jeder Dokumentationsseite, um uns Ihre Kommentare zu Defender for Cloud Apps Dokumentation zu senden.
Umfangreicher Export von Aktivitätsprotokollen (Vorschau)
Eine neue Benutzeroberfläche, die Benutzern die Möglichkeit bietet, von der Seite "Aktivitätsprotokoll" bis zu sechs Monate zurück oder bis zu 100.000 Ereignisse zu exportieren.
Sie können die Ergebnisse mithilfe des Zeitbereichs und verschiedener anderer Filter filtern und sogar private Aktivitäten ausblenden.
Weitere Informationen finden Sie unter Exportieren von Aktivitäten vor sechs Monaten.
Juli 2024
Konfigurieren und Einbetten einer benutzerdefinierten Support-URL in Blockseiten (Vorschau)
Passen Sie die Microsoft Defender for Cloud Apps(MDA)-Blockoberfläche für Apps an, die mithilfe von Cloud Discovery blockiert werden.
Sie können eine benutzerdefinierte Umleitungs-URL auf Blockseiten einrichten:
- So schulen Sie Endbenutzer und leiten sie an organization Richtlinie zur akzeptablen Verwendung um
- So führen Sie Endbenutzer zu den Schritten, die sie befolgen müssen, um eine Ausnahme für die Blockierung zu schützen
Weitere Informationen finden Sie unter Konfigurieren einer benutzerdefinierten URL für MDA-Blockseiten.
In-Browser-Schutz für macOS-Benutzer und neu unterstützte Richtlinien (Vorschau)
Microsoft Edge-Browserbenutzer unter macOS, die auf Sitzungsrichtlinien festgelegt sind, sind jetzt durch browserinternen Schutz geschützt.
Die folgenden Sitzungsrichtlinien werden jetzt unterstützt:
- Blockieren und Überwachen des Uploads vertraulicher Dateien
- Einfügen von "Blockieren" und "Überwachen"
- Blockieren und Überwachen des Uploads von Schadsoftware
- Blockieren und Überwachen von Malware-Download
Weitere Informationen finden Sie unter In-Browser-Schutz.
Browserinterner Schutz wird mit den letzten beiden stabilen Versionen von Microsoft Edge unterstützt (wenn z. B. der neueste Microsoft Edge 126 ist, funktioniert der In-Browser-Schutz für v126 und v125).
Weitere Informationen finden Sie unter Microsoft Edge-Releases.
Juni 2024
Automatische Umleitung für das klassische Defender for Cloud Apps-Portal – Allgemeine Verfügbarkeit
Die klassische Microsoft Defender for Cloud Apps Portalerfahrung und -funktionalität wurden in das Microsoft Defender XDR Portal zusammengeführt. Ab Juni 2024 werden alle Kunden, die das klassische Defender for Cloud Apps-Portal verwenden, automatisch an Microsoft Defender XDR umgeleitet, ohne dass die Möglichkeit besteht, wieder zum klassischen Portal zu rückgängig machen.
Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
Microsoft Entra ID Apps werden automatisch für die App-Steuerung für bedingten Zugriff integriert (Vorschau)
Wenn Sie jetzt Zugriffs- oder Sitzungsrichtlinien mit App-Steuerung für bedingten Zugriff erstellen, werden Ihre Microsoft Entra ID-Apps automatisch integriert und stehen Ihnen zur Verwendung in Ihren Richtlinien zur Verfügung.
Wenn Sie Ihre Zugriffs- und Sitzungsrichtlinien erstellen, wählen Sie Ihre Apps aus, indem Sie nach Automatisiertes Azure AD-Onboarding für Microsoft Entra ID-Apps oder Manuelles Onboarding für Nicht-Microsoft-IdP-Apps filtern.
Zum Beispiel:
Zusätzliche Schritte für die Verwendung der App-Steuerung für bedingten Zugriff umfassen weiterhin:
- Erstellen einer Microsoft Entra ID Richtlinie für bedingten Zugriff für die Apps, die Sie mit Defender for Cloud Apps App-Steuerung für bedingten Zugriff steuern möchten.
- Manuelle Schritte zum Onboarding von Nicht-Microsoft-IdP-Apps, einschließlich der Konfiguration Ihres Identitätsanbieters für die Verwendung mit Defender for Cloud Apps.
Weitere Informationen finden Sie unter:
- Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff
- Ablauf der App-Steuerung für bedingten Zugriff
- Erstellen von Zugriffsrichtlinien
- Erstellen von Sitzungsrichtlinien
Defender for Cloud Apps-Ermittlung unter macOS (Vorschau)
Defender for Cloud Apps unterstützt jetzt die Cloud-App-Ermittlung auf macOS-Geräten zusammen mit der Microsoft Defender for Endpoint-Integration. Defender for Cloud Apps und Defender für Endpunkt bieten zusammen eine nahtlose Schatten-IT-Transparenz- und -Steuerungslösung.
Zusammen mit dieser Erweiterung wurde die Option Win10-Endpunktbenutzer auf der Cloud Discovery-Seite in von Defender verwaltete Endpunkte umbenannt.
Weitere Informationen finden Sie unter:
- Integrieren von Microsoft Defender for Endpoint in Microsoft Defender for Cloud Apps
- Untersuchen von Apps, die von Microsoft Defender for Endpoint ermittelt wurden
AKS unterstützt für die automatische Protokollsammlung (Vorschau)
Microsoft Defender for Cloud Apps Protokollsammler unterstützt jetzt Azure Kubernetes Service (AKS), wenn der Empfängertyp istSyslog-tls
, und Sie können die automatische Protokollsammlung in AKS für die kontinuierliche Berichterstellung mit Defender for Cloud Apps konfigurieren.
Weitere Informationen finden Sie unter Konfigurieren des automatischen Protokolluploads mithilfe von Docker in Azure Kubernetes Service (AKS).
Neue App-Steuerung für bedingten Zugriff/Inlinedaten für die erweiterte CloudAppEvents-Tabelle (Vorschau)
Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neuen Spalten AuditSource und SessionData für Abfragen und Erkennungsregeln verwenden. Die Verwendung dieser Daten ermöglicht Abfragen, die bestimmte Überwachungsquellen berücksichtigen, einschließlich Zugriffs- und Sitzungssteuerung sowie Abfragen durch bestimmte Inlinesitzungen.
Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.
SSPM-Unterstützung für mehrere Instanzen derselben App ist allgemein verfügbar
Defender for Cloud Apps unterstützt jetzt die SaaS-Sicherheitsstatusverwaltung (Security Posture Management, SSPM) für mehrere Instanzen derselben App. Wenn Sie z. B. über mehrere Instanzen von Okta verfügen, können Sie Empfehlungen für die Sicherheitsbewertung für jede instance einzeln konfigurieren. Jede instance wird auf der Seite App-Connectors als separates Element angezeigt. Zum Beispiel:
Weitere Informationen finden Sie unter SaaS Security Posture Management (SSPM).For more information, see SaaS Security Posture Management (SSPM).
Mai 2024
Defender for Cloud Apps im Microsoft Defender-Portal : Allgemeine Verfügbarkeit und Vorabhinweis für Umleitung
Die Defender for Cloud Apps im Microsoft Defender-Portal ist allgemein verfügbar, und die automatische Umleitung vom klassischen Portal ist standardmäßig für alle Kunden aktiviert.
Ab dem 16. Juni 2024 ist der Umleitungsumschalter nicht mehr verfügbar. Von da an werden alle Benutzer, die auf das klassische Microsoft Defender for Cloud Apps-Portal zugreifen, automatisch an das Microsoft Defender-Portal umgeleitet, ohne sich abzumelden.
Zur Vorbereitung auf diese Änderung empfehlen wir allen Kunden, die noch das klassische Portal verwenden, Vorgänge in das Microsoft Defender-Portal zu verschieben. Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
Aktivieren der Vorschauoptionen in den Standard Microsoft Defender XDR-Einstellungen (Vorschau)
Jetzt können Vorschaukunden Einstellungen für Vorschaufeatures zusammen mit anderen Microsoft Defender XDR Vorschaufeatures verwalten.
Wählen Sie Einstellungen > Microsoft Defender XDR > Allgemeine > Vorschau aus, um die Vorschaufeatures nach Bedarf ein- oder auszuschalten. Zum Beispiel:
Kunden, die noch keine Vorschaufeatures verwenden, sehen weiterhin die Legacyeinstellungen unter Einstellungen > Cloud-Apps > Systemvorschaufeatures>.
Weitere Informationen finden Sie unter Microsoft Defender XDR Vorschaufeatures.
App-Governance für Government-Clouds verfügbar
App-Governance-Features in Defender for Cloud Apps sind jetzt in Government Clouds verfügbar. Weitere Informationen finden Sie unter:
- App-Governance in Microsoft Defender for Cloud Apps
- Microsoft Defender for Cloud Apps für Angebote der US-Regierung
April 2024
Aktivieren der Datenverschlüsselung über das Microsoft Defender-Portal
Jetzt können Sie den Prozess zum Verschlüsseln Defender for Cloud Apps ruhender Daten mit Ihrem eigenen Schlüssel abschließen, indem Sie die Datenverschlüsselung im Bereich Einstellungen des Microsoft Defender-Portals aktivieren.
Dieses Feature ist jetzt auf das klassische Microsoft Defender for Cloud Apps-Portal beschränkt und nur über das Microsoft Defender-Portal verfügbar.
Weitere Informationen finden Sie unter Verschlüsseln Defender for Cloud Apps ruhender Daten mit Ihrem eigenen Schlüssel (BYOK).
März 2024
Neue Protokollsammlerversion veröffentlicht
Wir haben eine neue Version eines Protokollsammlers mit den neuesten Fehlerbehebungen für Sicherheitsrisiken veröffentlicht. Die neue Version ist columbus-0.272.0-signed.jar
, und der Imagename ist mcaspublic.azurecr.io/public/mcas/logcollector
, mit dem Tag latest/0.272.0
.
Änderungen umfassen Upgradeabhängigkeiten, z. B.:
- amazon-corretto
- Ubuntu
- libssl
- oauthlib
- Logback
- setuptools
Weitere Informationen finden Sie unter Erweiterte Protokollsammlerverwaltung.
Podman wird für die automatische Protokollsammlung unterstützt (Vorschau)
Microsoft Defender for Cloud Apps Protokollsammler unterstützt jetzt Podman, und Sie können die automatische Protokollsammlung in Podman für die kontinuierliche Berichterstellung mit Defender for Cloud Apps konfigurieren.
Die automatische Protokollsammlung wird mithilfe eines Docker-Containers unter mehreren Betriebssystemen unterstützt. Für Linux-Distributionen mit RHEL-Version 7.1 und höher müssen Sie Podman als Laufzeitsystem des Containers verwenden.
Weitere Informationen finden Sie unter Konfigurieren des automatischen Protokolluploads mit Podman.
Neue Anomaliedaten für die erweiterte CloudAppEvents-Tabelle (Vorschau)
Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neuen Spalten LastSeenForUser und UncommonForUser für Abfragen und Erkennungsregeln verwenden. Die Verwendung dieser Daten hilft, falsch positive Ergebnisse auszuschließen und Anomalien zu finden.
Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.
Neue Bedrohungserkennungen für Microsoft Copilot für Microsoft 365
Defender for Cloud Apps bietet jetzt neue Erkennungen für riskante Benutzeraktivitäten in Microsoft Copilot für Microsoft 365 mit dem Microsoft 365-Connector.
- Verwandte Warnungen werden zusammen mit anderen Microsoft Defender XDR Warnungen im Microsoft Defender-Portal angezeigt.
- Copilot für Microsoft 365-Aktivitäten ist im Defender for Cloud Apps Aktivitätsprotokoll verfügbar.
- Auf der Seite Erweiterte Suche des Microsoft Defender Portals sind Copilot für Microsoft 365-Aktivitäten in der Tabelle CloudAppEvents unter der Microsoft Copilot für Microsoft 365-Anwendung verfügbar.
Weitere Informationen finden Sie unter:
- Erste Schritte mit Microsoft Copilot für Microsoft 365
- Wie Defender for Cloud Apps Ihre Microsoft 365-Umgebung schützt
- Untersuchen von Warnungen in Microsoft Defender XDR
- Defender for Cloud Apps Aktivitätsprotokoll
- Proaktive Suche nach Bedrohungen mit erweiterter Suche
- CloudAppEvents-Tabelle im schema der erweiterten Suche
Schutz von Daten in Bewegung für Microsoft Edge for Business Benutzer (Vorschau)
Defender for Cloud Apps Benutzer, die Microsoft Edge for Business verwenden und Sitzungsrichtlinien unterliegen, werden jetzt direkt im Browser geschützt. Der In-Browser-Schutz reduziert den Bedarf an Proxys und verbessert sowohl die Sicherheit als auch die Produktivität.
Geschützte Benutzer erleben eine reibungslose Erfahrung mit ihren Cloud-Apps, ohne Latenz- oder App-Kompatibilitätsprobleme und mit einem höheren Sicherheitsniveau.
Der In-Browser-Schutz ist standardmäßig aktiviert und wird ab Anfang März 2024 schrittweise mandantenübergreifend eingeführt.
Weitere Informationen finden Sie unter In-Browser-Schutz mit Microsoft Edge for Business (Vorschau),Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff und Sitzungsrichtlinien.
Defender for Cloud Apps im Microsoft Defender-Portal jetzt für alle Defender for Cloud Apps Rollen verfügbar
Die Defender for Cloud Apps im Microsoft Defender-Portal ist jetzt für alle Defender for Cloud Apps Rollen verfügbar, einschließlich der folgenden Rollen, die zuvor eingeschränkt waren:
- App-/Instanzadministrator
- Benutzergruppenadministrator
- Globaler Cloud Discovery-Administrator
- Cloud Discovery-Berichtsadministrator
Weitere Informationen finden Sie unter Integrierte Administratorrollen in Defender for Cloud Apps.
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Februar 2024
SSPM-Unterstützung für mehr verbundene Apps bei allgemeiner Verfügbarkeit
Defender for Cloud Apps bietet Ihnen Sicherheitsempfehlungen für Ihre SaaS-Anwendungen, um mögliche Risiken zu vermeiden. Diese Empfehlungen werden über die Microsoft-Sicherheitsbewertung angezeigt, sobald Sie über einen Connector für eine Anwendung verfügen.
Defender for Cloud Apps hat nun die SSPM-Unterstützung für die allgemeine Verfügbarkeit verbessert, indem die folgenden Apps eingeschlossen wurden:
SSPM wird jetzt auch für Google Workspace in der allgemeinen Verfügbarkeit unterstützt.
Hinweis
Wenn Sie bereits über einen Connector für eine dieser Apps verfügen, wird Ihre Bewertung in der Sicherheitsbewertung möglicherweise automatisch entsprechend aktualisiert.
Weitere Informationen finden Sie unter:
- SaaS-Sicherheitsstatusverwaltung (SSPM)
- Sichtbarkeit von Benutzer-, App-Governance- und Sicherheitskonfigurationen
- Microsoft-Sicherheitsbewertung
Neue App-Governance-Warnungen für den Zugriff auf Anmeldeinformationen und Lateral Movement
Wir haben die folgenden neuen Warnungen für App-Governance-Kunden hinzugefügt:
- Anwendung, die mehrere fehlgeschlagene KeyVault-Leseaktivität ohne Erfolg initiiert
- Ruhende OAuth-App hauptsächlich MS Graph oder Exchange-Webdienste verwenden, die kürzlich auf Azure Resource Manager-Workloads zugreifen.
Weitere Informationen finden Sie unter App-Governance in Microsoft Defender for Cloud Apps.
Januar 2024
SSPM-Unterstützung für mehrere Instanzen derselben App (Vorschau)
Defender for Cloud Apps unterstützt jetzt die SaaS-Sicherheitsstatusverwaltung (Security Posture Management, SSPM) für mehrere Instanzen derselben App. Wenn Sie z. B. über mehrere Instanzen von AWS verfügen, können Sie Die Empfehlungen für die Sicherheitsbewertung für jede instance einzeln konfigurieren. Jede instance wird auf der Seite App-Connectors als separates Element angezeigt. Zum Beispiel:
Weitere Informationen finden Sie unter SaaS Security Posture Management (SSPM).For more information, see SaaS Security Posture Management (SSPM).
Einschränkung für die Anzahl von Dateien entfernt, die für das Hochladen in Sitzungsrichtlinien (Vorschau) gesteuert werden können
Sitzungsrichtlinien unterstützen jetzt die Kontrolle über das Hochladen von Ordnern mit mehr als 100 Dateien, wobei die Anzahl der Dateien, die in den Upload eingeschlossen werden können, nicht beschränkt ist.
Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.
Automatische Umleitung für das klassische Defender for Cloud Apps-Portal (Vorschau)
Die klassische Microsoft Defender for Cloud Apps Portalerfahrung und -funktionalität wurden in das Microsoft Defender XDR Portal zusammengeführt. Ab dem 9. Januar 2024 werden Kunden, die das klassische Defender for Cloud Apps-Portal mit Vorschaufeatures verwenden, automatisch an Microsoft Defender XDR umgeleitet, ohne dass die Möglichkeit besteht, wieder zum klassischen Portal zu rückgängig machen.
Weitere Informationen finden Sie unter:
Nächste Schritte
- Eine Beschreibung der Releases vor den hier aufgeführten Versionen finden Sie unter Frühere Versionen von Microsoft Cloud App Security.
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.