Compartir vía


Archivo de actualizaciones anteriores de Microsoft Defender for Cloud Apps

Este artículo es un archivo en el que se describen las actualizaciones realizadas en versiones anteriores de Defender for Cloud Apps. Para ver la lista de novedades más reciente, consulte Novedades de Defender for Cloud Apps.

Diciembre de 2023

Nuevas direcciones IP para el acceso al portal y la conexión del agente SIEM

Se han actualizado las direcciones IP usadas para el acceso al portal y las conexiones del agente SIEM. Asegúrese de añadir las nuevas IP a la lista de permitidas de su firewall para que el servicio siga funcionando correctamente. Para más información, vea:

Alineaciones del período de trabajo pendiente para análisis iniciales

Hemos alineado el período de trabajo pendiente para análisis iniciales después de conectar una nueva aplicación a Defender for Cloud Apps. Todos los conectores de aplicaciones siguientes tienen un período de trabajo pendiente de análisis inicial de siete días:

Para obtener más información, consulte Conectar aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps.

Compatibilidad con SSPM para más aplicaciones conectadas

Defender for Cloud Apps proporciona recomendaciones de seguridad para las aplicaciones SaaS que le ayudarán a evitar posibles riesgos. Estas recomendaciones se muestran a través de la puntuación de seguridad de Microsoft una vez que tiene un conector a una aplicación.

Defender for Cloud Apps ahora ha mejorado su compatibilidad con SSPM mediante la inclusión de las siguientes aplicaciones: (versión preliminar)

SSPM también se admite ahora para Google Workspace en disponibilidad general.

Nota:

Si ya tiene un conector para una de estas aplicaciones, la puntuación de Puntuación segura se podría actualizar automáticamente en consecuencia.

Para más información, vea:

Noviembre de 2023

Rotación de certificados de aplicaciones de Defender for Cloud Apps

Defender for Cloud Apps planea rotar su certificado de aplicación. Si anteriormente confió explícitamente en el certificado heredado y actualmente tiene agentes SIEM que se ejecutan en versiones más recientes del kit de desarrollo de Java (JDK), debe confiar en el nuevo certificado para garantizar la continuidad del servicio del agente SIEM. Aunque es probable que no sea necesario realizar ninguna acción, le recomendamos que ejecute los siguientes comandos para validarlo:

  1. En una ventana de línea de comandos, vaya a la carpeta bin de la instalación de Java, por ejemplo:

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. Ejecute el siguiente comando:

    keytool -list -keystore ..\lib\security\cacerts
    
    
  3. Si ve los 4 alias siguientes, significa que anteriormente confió explícitamente en nuestro certificado y debe tomar medidas. Si esos alias no aparecen, no debería ser necesaria ninguna acción.

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

Si necesita realizar alguna acción, le recomendamos que confíe ya en los nuevos certificados para evitar problemas una vez que los certificados se hayan rotado por completo.

Para más información, consulte nuestra guía de solución de problemas con nuevas versiones de Java.

Compatibilidad con CSPM en Microsoft Defender for Cloud

Con la convergencia continua de Microsoft Defender for Cloud Apps en Microsoft Defender XDR, las conexiones de administración de la posición de seguridad en la nube (CSPM) son completamente compatibles a través de Microsoft Defender for Cloud.

Se recomienda conectar los entornos Azure, AWS y Google Cloud Platform (GCP) a Microsoft Defender for Cloud para obtener las últimas funcionalidades de CSPM.

Para obtener más información, consulte:

Nota:

Los clientes que aún utilizan el portal clásico de Defender for Cloud Apps ya no ven las evaluaciones de configuración de seguridad para los entornos de Azure, AWS y GCP.

Modo de prueba para usuarios administradores (versión preliminar)

Como usuario administrador, es posible que quiera probar las próximas correcciones de errores de proxy antes de que la última versión de Defender for Cloud Apps se distribuya completamente a todas las cuentas empresariales. Para ayudarle a hacer esto, Defender for Cloud Apps ahora proporciona un modo de prueba, disponible desde la barra de herramientas de la vista de administración.

Cuando está en modo de prueba, solo los usuarios administradores están expuestos a los cambios proporcionados en las correcciones de errores. Los demás usuarios no se verán afectados. Sugerimos que envíe sus comentarios sobre las nuevas correcciones al equipo de soporte técnico de Microsoft para ayudar a acelerar los ciclos de publicación.

Cuando termine de probar la nueva corrección, desactive el modo de prueba para volver a la funcionalidad normal.

Por ejemplo, la siguiente imagen muestra el nuevo botón Modo de prueba en la barra de herramientas Vista de administrador, colocado sobre OneNote que se está utilizando en un navegador.

Captura de pantalla del nuevo botón Modo de prueba.

Para más información, consulte Diagnóstico y solución de problemas con la barra de herramientas de la vista de administrador y el modo de prueba.

Nueva categoría del catálogo de aplicaciones en la nube para la IA Generativa

El catálogo de aplicaciones de Defender for Cloud Apps ahora admite la nueva categoría IA generativa para grandes aplicaciones de modelos de lenguaje (LLM), como Microsoft Bing Chat, Google Bard, ChatGPT, etc. Junto con esta nueva categoría, Defender for Cloud Apps añadió cientos de aplicaciones relacionadas con la IA generativa al catálogo, lo que proporciona visibilidad sobre cómo se utilizan las aplicaciones de IA generativa en su organización y lo ayuda a administrarlas de forma segura.

Captura de pantalla de la nueva categoría IA generativa.

Por ejemplo, es posible que quiera utilizar la integración de Defender for Cloud Apps con Defender para punto de conexión con el fin de aprobar o bloquear el uso de aplicaciones LLM específicas en función de una directiva.

Para más información, consulte Búsqueda de aplicaciones en la nube y cálculo de puntuaciones de riesgo.

Disponibilidad general para más eventos de descubrimiento de Shadow IT con Defender para punto de conexión

Defender for Cloud Apps ahora puede descubrir eventos de red de Shadow IT detectados desde dispositivos Defender para punto de conexión que funcionan en el mismo entorno que un proxy de red, en disponibilidad general.

Para más información, consulte Descubrir aplicaciones a través de Defender para punto de conexión cuando el punto de conexión está detrás de un proxy de red e Integrar Microsoft Defender para punto de conexión.

Octubre de 2023

Redirección automática a Microsoft Defender XDR disponibilidad general

Ahora, todos los clientes son redirigidos automáticamente a Microsoft Defender XDR desde el portal clásico de Microsoft Defender for Cloud Apps, ya que la redirección está en disponibilidad general. Los administradores pueden actualizar la configuración de redirección según sea necesario para seguir utilizando el portal clásico de Defender for Cloud Apps.

La integración de Defender for Cloud Apps en Microsoft Defender XDR agiliza el proceso de detección, investigación y mitigación de amenazas para sus usuarios, aplicaciones y datos, de modo que puede revisar muchas alertas e incidentes desde un único panel, en un sistema XDR.

Para obtener más información, consulte Microsoft Defender for Cloud Apps en Microsoft Defender XDR.

Septiembre de 2023

Más detección de eventos de Shadow IT (versión preliminar)

Defender for Cloud Apps ahora puede descubrir eventos de red de Shadow IT detectados desde dispositivos Defender para punto de conexión que funcionan en el mismo entorno que un proxy de red.

Para más información, consulte Descubrir aplicaciones a través de Defender para punto de conexión cuando el punto de conexión está detrás de un proxy de red ( versión preliminar) e Integrar Microsoft Defender para punto de conexión.

Frecuencia NRT continua compatible con la tabla CloudAPPEvents (versión preliminar)

Defender for Cloud Apps ahora admite la frecuencia Continua (NRT) para las reglas de detección que utilizan la tabla CloudAppEvents.

Configurar una detección personalizada para que se ejecute con frecuencia Continua (NRT) le permite aumentar la capacidad de su organización para identificar amenazas más rápidamente. Para más información, consulte Creación y administración de reglas de detección personalizadas.

Agosto de 2023

Nuevas recomendaciones de seguridad en Puntuación de seguridad (versión preliminar)

Se agregaron nuevas recomendaciones de Microsoft Defender for Cloud Apps como acciones de mejora de la puntuación de seguridad de Microsoft. Para más información, consulte Novedades en la puntuación de seguridad de Microsoft y Puntuación de seguridad de Microsoft.

Actualizaciones del conector Microsoft 365

Realizamos las siguientes actualizaciones al conector Microsoft 365 de Defender for Cloud Apps:

  • (Versión preliminar) Se actualizó la compatibilidad de SSPM con las nuevas recomendaciones de seguridad de referencia de CIS.
  • Alineación de los nombres de las recomendaciones existentes para que coincidan con la referencia CIS.

Para ver los datos relacionados, asegúrese de haber configurado el conector de Microsoft 365. Para más información, consulte Conectar Microsoft 365 a Microsoft Defender for Cloud Apps.

Julio de 2023

Recopilador de registros versión 0.255.0

Defender for Cloud Apps lanzó la versión 0.255.0 del recopilador de registros de Defender for Cloud Apps, que incluye actualizaciones de las dependencias amazon-corretto y openssl.

El nombre de archivo de la nueva versión es columbus-0.255.0-signed.jar, y el nombre de la imagen es mcaspublic.azurecr.io/public/mcas/logcollector, con la etiqueta latest/0.255.0.

Para actualizar el recopilador de registros, asegúrese de detener el recopilador de registros en su entorno, eliminar la imagen actual, instalar la nueva y actualizar los certificados.

Para más información, consulte Administración avanzada del recopilador de registros.

El conector ServiceNow ahora admite la versión Utah

El conector ServiceNow de Defender for Cloud Apps ahora es compatible con la versión Utah de ServiceNow. Para más información, consulte Conexión de ServiceNow a Microsoft Defender for Cloud Apps.

Actualizaciones del conector de Google Workspace

El conector de Google Workspace ahora admite:

  • (Versión preliminar) Las herramientas de administración de la postura de seguridad SaaS (SSPM) para una mayor visibilidad de las configuraciones erróneas de la postura de las aplicaciones SaaS en comparación con las configuraciones ideales de las aplicaciones. Las características de SSPM le ayudan a reducir de forma proactiva el riesgo de infracciones y ataques sin necesidad de ser un experto en seguridad para cada plataforma.
  • El control Habilitar autenticación multifactor. Para ver los datos relacionados, asegúrese de haber configurado el conector de Google Workspace.

Para más información, consulte Conectar Google Workspace a Microsoft Defender for Cloud Apps.

Conectores personalizados con la plataforma de conectores de aplicaciones abiertas (versión preliminar)

La nueva plataforma abierta de conectores de aplicaciones sin código de Defender for Cloud Apps ayuda a los proveedores de SaaS a crear conectores de aplicaciones para sus aplicaciones SaaS.

Cree conectores de Defender for Cloud Apps para ampliar las funciones de seguridad de las aplicaciones en los ecosistemas de SaaS de los clientes, para proteger los datos, mitigar los riesgos y reforzar la postura general de seguridad de SaaS.

Para más información, consulte la plataforma abierta de conectores de aplicaciones Microsoft Defender for Cloud Apps.

Nuevos conectores de aplicaciones para Asana y Miro (versión preliminar)

Defender for Cloud Apps ahora admite conectores de aplicaciones integrados para Asana y Miro, que pueden contener datos críticos para la organización y, por tanto, son destinos para actores malintencionados. Conectar estas aplicaciones a Defender for Cloud Apps para obtener información mejorada sobre las actividades de los usuarios y la detección de amenazas con detecciones de anomalías basadas en aprendizaje automático.

Para más información, vea:

Consolidación de directivas de sesión y acceso

Defender for Cloud Apps ahora simplifica el trabajo con directivas de acceso y sesión. Anteriormente, para crear una directiva de sesión o acceso a una aplicación host, como Exchange, Teams o Gmail, los clientes debían crear una directiva independiente para cualquier aplicación de recursos relevante, como SharePoint, OneDrive o Google Drive. A partir del 11 de julio de 2023, ahora solo es necesario crear una única directiva en la aplicación hospedada.

Para más información, vea:

Redirección automática a Microsoft Defender XDR (versión preliminar)

Los clientes que usan funciones de versión preliminar ahora se redirigen automáticamente a Microsoft Defender XDR desde el portal clásico de Microsoft Defender for Cloud Apps. Los administradores pueden actualizar la configuración de redirección según sea necesario para seguir utilizando el portal clásico de Defender for Cloud Apps.

Para más información, consulte Redirección de cuentas de Microsoft Defender for Cloud Apps a Microsoft Defender XDR.

Junio de 2023

Nota:

A partir de junio de 2023, las actualizaciones para la gobernanza de aplicaciones se enumeran junto con otras características de Microsoft Defender for Cloud. Para más información sobre versiones anteriores, consulte Novedades del complemento de gobernanza de aplicaciones para Defender for Cloud Apps.

Nuevas direcciones IP para los controles de acceso y sesión

Se actualizaron las direcciones IP utilizadas para nuestros servicios de controles de acceso y sesión. Asegúrese de actualizar la lista de direcciones permitidas de su firewall para que el servicio funcione correctamente. Las nuevas direcciones añadidas incluyen:

Centro de datos Direcciones IP públicas.
Sur de Brasil 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
Oeste de EE. UU. 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Norte de Europa 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Centro de Canadá 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Asia Pacífico 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Suroeste de Australia 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
Centro de la India 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Sudeste de Asia 20.24.14.233
Centro de Francia 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Oeste de Europa 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
Oeste de Reino Unido 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
Este de EE. UU. 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Para obtener más información, consulte Requisitos de red.

La gobernanza de aplicaciones ahora está disponible como parte de la licencia de Defender for Cloud Apps.

La gobernanza de aplicaciones ahora se incluye como parte de las licencias de Microsoft Defender for Cloud Apps y ya no requiere una licencia adicional.

En el portal de Microsoft Defender, vaya a Configuración > Aplicaciones en la nube > Gobernanza de aplicaciones > Estado del servicio para activar la gobernanza de aplicaciones si está disponible, o inscríbase en la lista de espera.

Los actuales titulares de licencias de prueba para el complemento de gobernanza de aplicaciones tienen hasta el 31 de julio de 2023 para habilitar la conmutación y conservar su acceso a la gobernanza de aplicaciones.

Para más información, vea:

Convergencia de OAuth de gobernanza de aplicaciones

Para los clientes que habilitaron la gobernanza de aplicaciones, unificamos las capacidades de supervisión y aplicación de directivas para todas las aplicaciones OAuth en la gobernanza de aplicaciones.

En el portal de Microsoft Defender, combinamos todas las capacidades que originalmente se encontraban en Aplicaciones en la nube > Aplicaciones OAuth en Gobernanza de aplicaciones, donde puede administrar todas las aplicaciones OAuth en un solo panel.

Para más información, consulte Ver las aplicaciones.

Experiencia de búsqueda mejorada para actividades de aplicaciones OAuth

La gobernanza de aplicaciones ahora le facilita llevar la búsqueda de datos de aplicaciones al siguiente nivel al proporcionar información más detallada sobre aplicaciones OAuth, lo que ayuda al SOC a identificar las actividades de una aplicación y los recursos a los que ha accedido.

La información sobre aplicaciones OAuth incluye:

  • Consultas listas para usar que ayudan a agilizar la investigación
  • Visibilidad de los datos mediante la vista de resultados
  • La capacidad de incluir datos de aplicaciones OAuth, como detalles de recursos, aplicaciones, usuarios y actividades de aplicaciones en detecciones personalizadas.

Para más información, consulte Búsqueda de amenazas en las actividades de las aplicaciones.

Actualización de la gestión de aplicaciones con Microsoft Entra

A partir del 1 de junio de 2023, la gestión de aplicaciones no utilizadas, credenciales no utilizadas y credenciales que caducan solo estará disponible para los clientes de gobernanza de aplicaciones con Identidades de carga de trabajo Microsoft Entra Premium.

Para obtener más información, consulte Proteger las aplicaciones con funciones de gestión de aplicaciones y ¿Qué son las identidades de carga de trabajo?

Mayo de 2023

  • Las directivas que generan comportamientos ya no generan alertas (versión preliminar). A partir del 28 de mayo de 2023, las directivas que generan comportamientos en la búsqueda avanzada de amenazas de Microsoft Defender XDR ya no generan alertas. Las directivas siguen generando comportamientos independientemente de que estén habilitadas o deshabilitadas en la configuración de la cuenta empresarial.

    Para más información, consulte Investigar comportamientos con la búsqueda avanzada de amenazas (versión preliminar).

  • Aplicaciones no bloqueables ( versión preliminar): para evitar que los usuarios provoquen accidentalmente tiempos de inactividad, Defender for Cloud Apps ahora le impide bloquear servicios de Microsoft críticos para la empresa. Para obtener más información, consulte Gobernanza de aplicaciones detectadas.

abril de 2023

Versión 251-252 de Defender for Cloud Apps

30 de abril de 2023

Versión 250 de Defender for Cloud Apps

Abril de 24 de 2023

  • Conector de aplicaciones de Zoom para SSPM (Versión preliminar pública)

    Ahora Defender for Cloud Apps admite un nuevo conector de aplicaciones de Zoom para SSPM. Para más información, consulte Conectar Zoom a Microsoft Defender for Cloud Apps.

2 de abril de 2023

  • Nuevo tipo de datos "comportamientos" en la búsqueda avanzada de amenazas de Microsoft Defender XDR ( versión preliminar)
    Para mejorar nuestra protección contra amenazas y reducir la saturación de alertas, añadimos una nueva capa de datos denominada "comportamientos" a la experiencia de Microsoft Defender for Cloud Apps en la búsqueda avanzada de Microsoft Defender XDR. Esta característica tiene como objetivo proporcionar información relevante para las investigaciones mediante la identificación de anomalías u otras actividades que pueden estar relacionadas con escenarios de seguridad, pero no necesariamente indican actividad maliciosa o un incidente de seguridad. En esta primera fase, algunas de las detecciones de anomalías de Microsoft Defender for Cloud Apps también se presentarán como comportamientos. En fases futuras, estas detecciones solo generarán comportamientos y no alertas. Para más información, consulte Investigar comportamientos con la búsqueda avanzada de amenazas (versión preliminar).

Marzo de 2023

Versión 249 de Defender for Cloud Apps

19 de marzo de 2023

  • Redireccionamiento automático desde Microsoft Defender for Cloud Apps al Portal de Microsoft Defender (versión preliminar)
    Un nuevo botón de alternancia de redirección automática le permite activar la redirección automática desde Microsoft Defender for Cloud Apps a Microsoft Defender XDR. Una vez habilitada la configuración de redireccionamiento, los usuarios que accedan al portal de Microsoft Defender for Cloud Apps se enrutarán automáticamente al portal de Microsoft Defender. El valor predeterminado de alternancia se establece en Desactivado, y los administradores tienen que seleccionar la redirección automática y empezar a utilizar exclusivamente Microsoft Defender XDR. Sin embargo, existe la opción de no participar en las experiencias de Microsoft Defender XDR y utilizar el portal independiente de Microsoft Defender for Cloud Apps. Para ello, desactive el botón de alternancia. Para más información, consulte Redirección de cuentas de Microsoft Defender for Cloud Apps a Microsoft Defender XDR.

Versión de marzo de 2023 de gobernanza de aplicaciones

  • Versión preliminar pública de la higiene de aplicaciones: la gobernanza de aplicaciones ahora proporciona información y funcionalidad de directiva para aplicaciones sin usar, aplicaciones con credenciales sin usar y aplicaciones con credenciales de expiración. Cada una de estas características tiene una directiva predefinida lista para usar y también puedes definir sus propias directivas personalizadas. Puedes exportar esta lista para facilitar la creación de informes y la evaluación de prioridades en toda la organización.

Versión 248 de Defender for Cloud Apps

5 de marzo de 2023

  • Tiempo de carga más rápido para sesiones protegidas
    Se han realizado mejoras significativas en el tiempo de carga de las páginas web protegidas por directivas de sesión. Los usuarios finales a los que se aplican las directivas de sesión, ya sea desde un dispositivo de escritorio o móvil, pueden disfrutar ahora de una experiencia de navegación más rápida y fluida. Según la aplicación, la red y la complejidad de la página web, hemos observado una mejora de entre el 10 % y el 40 %.

  • Compatibilidad con la versión de Tokio de ServiceNow
    Ahora, el conector de Defender for Cloud Apps para ServiceNow es compatible con la versión Tokio de ServiceNow. Con esta actualización, puede proteger las últimas versiones de ServiceNow mediante Defender for Cloud Apps. Para más información, consulte Conectar ServiceNow a Microsoft Defender for Cloud Apps.

2023 de febrero

Versión de febrero de 2023 de gobernanza de aplicaciones

  • Experiencia mejorada de investigación de alertas: la gobernanza de aplicaciones ahora proporciona información adicional que los administradores necesitan investigar y corregir incidentes y alertas. Esta mejora incluye más detalles en Qué ha pasado y Acciones recomendadas en la historia de la alerta en las páginas de alertas de Microsoft Defender XDR. Esta información está disponible para todas las alertas de gobernanza de aplicaciones, incluidas las alertas desencadenadas por reglas de detección de amenazas, directivas predefinidas y directivas definidas por el usuario. Más información sobre la nueva mejora de experiencia de alertas.
  • Características de higiene de aplicaciones de gobernanza de aplicaciones en versión preliminar pública: información y controles de gobernanza de aplicaciones en aplicaciones sin usar, aplicaciones con credenciales sin usar y aplicaciones con credenciales de expiración iniciadas en versión preliminar pública el 15 de febrero de 2023. Administración puede ordenar, filtrar y exportar en la fecha usada por última vez de la aplicación, las credenciales sin usar desde y la fecha de expiración de las credenciales. Una directiva predefinida para aplicaciones sin usar, aplicaciones con credenciales sin usar y aplicaciones con credenciales de expiración se muestra de fábrica.

Versión 246 y 247 de Defender for Cloud Apps

19 de febrero de 2023

  • Anuncios de actualización de las funcionalidades de Administración de posición de seguridad de SaaS (SSPM) (GA y versión preliminar pública)
    Realizamos importantes mejoras en nuestra gobernanza y protección de aplicaciones de software como servicio (SaaS) de terceros. Entre estas mejoras se incluyen evaluaciones para identificar configuraciones de seguridad peligrosas mediante Microsoft Defender for Cloud Apps, así como una integración más fluida en la experiencia de Puntuación de seguridad de Microsoft. En la actualidad, contamos con la disponibilidad general de Salesforce y ServiceNow, mientras que Okta, GitHub, Citrix ShareFile y DocuSign se encuentran en fase de versión preliminar pública. Para obtener más información, consulte Conectar aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps.

  • Acciones de gobernanza de la directiva de detección de malware ahora disponibles (versión preliminar)
    Las acciones automáticas para archivos detectados por la directiva de detección de software malicioso ahora están disponibles como parte de la configuración de directivas. Las acciones difieren de una aplicación a otra. Para más información, consulte Acciones de gobernanza de software malicioso(versión preliminar).

  • Actualización de la versión del recopilador de registros

    Publicamos una nueva versión del recopilador de registros con las últimas correcciones de vulnerabilidades.

    Nueva versión: columbus-0.246.0-signed.jar
    Nombre de la imagen: mcaspublic.azurecr.io/public/mcas/logcollector tag: latest/0.246.0 image id : eeb3c4f1a64c

    La imagen de Docker se recompiló con estas actualizaciones:

    Nombre de dependencia De la versión A la versión Comentarios
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl 1.1.1 1.1.1q 1.1.1s La serie 1.1.1 está disponible y es compatible hasta el 11 de septiembre de 2023.
    Pure ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 se lanzó en noviembre de 2022
    org.jacoco 0.7.9 0.8.8 Versión 0.8.8 del 05 de abril de 2022

    Para empezar a utilizar la nueva versión, tendrá que detener los recopiladores de registros, eliminar la imagen actual e instalar la nueva.

    Para verificar que la nueva versión se está ejecutando, ejecute el siguiente comando dentro del contenedor Docker:

    cat /var/adallom/versions | grep columbus-

Enero de 2023

Versión 244 y 245 de Defender for Cloud Apps

22 de enero de 2023

  • Directiva de archivos: exploración de múltiples SIT
    Defender for Cloud Apps ya incluye la capacidad de explorar coincidencias de archivos de directivas que contienen tipos de información confidencial (SIT). Ahora, Defender for Cloud Apps también le permite diferenciar entre múltiples SIT en la misma coincidencia de archivo. Esta característica, conocida como pruebas breves, permite a Defender for Cloud Apps administrar y proteger mejor los datos confidenciales de su organización. Para más información, consulte Examinar pruebas (versión preliminar).

Actualizaciones realizadas en 2022

Nota:

A partir del 28 de agosto de 2022, los usuarios a los que se asignó un rol de Lector de seguridad de Azure AD no podrán administrar las alertas de Microsoft Defender for Cloud Apps. Para que puedan seguir administrando las alertas, el rol de usuario se debe actualizar a Operador de seguridad de Azure AD.

Versión 240, 241, 242 y 243 de Defender for Cloud Apps

25 de diciembre de 2022

  • Azure AD Identity Protection
    Las alertas de Azure AD Identity Protection llegan directamente a Microsoft Defender XDR. Las directivas de Microsoft Defender for Cloud Apps no afectarán a las alertas del portal de Microsoft Defender. Las directivas de Azure AD Identity Protection se eliminarán gradualmente de la lista de directivas de aplicaciones en la nube del portal de Microsoft Defender. Para configurar alertas de estas directivas, consulte Configurar el servicio de alertas de IP de Azure AD.

Versión 237, 238 y 239 de Defender for Cloud Apps

30 de octubre de 2022

  • La integración nativa de Microsoft Defender for Cloud Apps en XDR de Microsoft Defender XDR ahora está en versión preliminar pública
    La experiencia completa de Defender for Cloud Apps en Microsoft Defender XDR ya está disponible para la versión preliminar pública.

    Los administradores de seguridad y SecOps disfrutan de estas importantes ventajas:

    • Ahorro de tiempo y costes
    • Experiencia de investigación holística
    • Datos y señales adicionales en la búsqueda avanzada de amenazas
    • Protección integrada en todas las cargas de trabajo de seguridad

    Para obtener más información, consulta Microsoft Defender for Cloud Apps en Microsoft Defender XDR.

Versión de octubre de 2022 de gobernanza de aplicaciones

  • Información y corrección agregadas para contenido confidencial: la gobernanza de aplicaciones proporciona información y funcionalidades de corrección automatizadas a través de directivas predefinidas y personalizadas para aplicaciones que acceden al contenido con etiquetas de Microsoft Purview Information Protection. Los administradores de empresa ahora tienen visibilidad sobre las cargas de trabajo a las que acceden estas aplicaciones y si acceden a datos confidenciales en estas cargas de trabajo. Con las directivas predefinidas y personalizadas, los administradores reciben alertas sobre las aplicaciones que han intentado acceder a datos confidenciales. Además, la gobernanza de aplicaciones puede desactivar automáticamente las aplicaciones no conformes.
  • Cobertura ampliada para incluir todas las aplicaciones que no son de Graph API: la gobernanza de aplicaciones ha ampliado la cobertura para proteger más aplicaciones en el inquilino. Además de las aplicaciones de OAuth que usan Microsoft Graph API, la gobernanza de aplicaciones ahora proporciona visibilidad y protección para todas las aplicaciones de OAuth registradas en el id. de Microsoft Entra. Más información sobre la cobertura de la gobernanza de aplicaciones.

Versión 236 de Defender for Cloud Apps

18 de septiembre de 2022

  • El conector API de Egnyte está con disponibilidad general
    El conector API de Egnyte está con disponibilidad general, lo que le proporciona una mayor visibilidad y control sobre el uso de la aplicación Egnyte por parte de su organización. Para más información, consulte Cómo ayuda Defender for Cloud Apps a proteger su entorno Egnyte.

Versión 235 de Defender for Cloud Apps

4 de septiembre de 2022

  • Actualización de la versión del recopilador de registros
    Publicamos una nueva versión del recopilador de registros con las últimas correcciones de vulnerabilidades.

    Nueva versión: columbus-0.235.0-signed.jar

    Cambios principales:

    • La imagen de Docker se recompiló con las actualizaciones más recientes.
    • Se actualizó la biblioteca Openssl de 1.1.1l a 1.1.1q
    • Se actualizó fasterxml.jackson.core.version de 2.13.1 a 2.13.3

    Si quiere actualizar la versión, detenga sus recopiladores de registros, elimine la imagen actual e instale una nueva.
    Para verificar la versión, ejecute este comando dentro del contenedor Docker: cat var/adallom/versions | grep columbus-
    Para más información, consulte Configuración de la carga de registros automática para informes continuos.

  • Incorporación de aplicaciones a los controles de sesión (versión preliminar)
    Se mejoró el proceso de incorporación de una aplicación a los controles de sesión, lo que debería aumentar la tasa de éxito del proceso de incorporación. Para incorporar una aplicación:

    1. Vaya a la lista Control de aplicaciones de acceso condicional en Configuración ->Control de aplicaciones de acceso condicional.
    2. Después de seleccionar Incorporar con control de sesión, se le mostrará un formulario Editar esta aplicación.
    3. Para incorporar la aplicación a los controles de sesión, debe seleccionar la opción Utilizar la aplicación con controles de sesión.

    Para más información, consulte Implementación del control de aplicaciones de acceso condicional para aplicaciones de catálogo con Azure AD.

Versión 234 de Defender for Cloud Apps

21 de agosto de 2022

Versión 232 y 233 de Defender for Cloud Apps

7 de agosto de 2022

  • Técnicas MITRE
    Las detecciones de anomalías de protección contra amenazas de Defender for Cloud Apps incluirán ahora técnicas y subtécnicas de MITRE cuando proceda, además de la táctica de MITRE que ya existe. Estos datos también estarán disponibles en el panel lateral de la alerta en Microsoft Defender XDR. Para más información, consulte Cómo investigar las alertas de detección de anomalías.

Importante

Desuso de los antiguos dominios de sufijo de proxy para los controles de sesión (implementación gradual)
A partir del 15 de septiembre de 2022, Defender for Cloud Apps ya no admitirá dominios de sufijo de la forma <appName>.<region>.cas.ms..
En noviembre de 2020, pasamos a los dominios de sufijo en forma de <appName>.mcas.ms, pero otorgamos un tiempo de gracia para cambiar de los antiguos sufijos.
Los usuarios finales tendrán muy pocas posibilidades de encontrar problemas de navegación en un dominio de este tipo. Sin embargo, puede haber situaciones en las que pueden tener problemas, por ejemplo, si los marcadores se guardan en la forma antigua del dominio o se almacena un enlace antiguo en algún lugar.

En caso de que los usuarios se encuentren con el siguiente mensaje:

La conexión de este sitio no es segura.
missing.cert.microsoft.sharepoint.com.us.cas.ms envió una respuesta no válida

Deberán reemplazar manualmente la sección URL ..<region>.cas.ms por .mcas.us.

Versión de julio de 2022 de gobernanza de aplicaciones

  • Se han agregado más directivas predefinidas: la gobernanza de aplicaciones publicó cinco directivas más integradas para detectar comportamientos anómalos de la aplicación. Estas directivas se activan de forma predeterminada, pero puedes desactivarlas si así lo decides. Obtén más información aquí
  • Nueva biblioteca de vídeos: la gobernanza de aplicaciones creó una nueva biblioteca de vídeos cortos sobre las características de gobernanza de aplicaciones, cómo usarlas e información sobre cómo obtener más información. Descúbrelo aquí
  • Integración de Puntuación de Seguridad GA: La integración de Puntuación de Seguridad de Microsoft con el complemento de gobernanza de aplicaciones (AppG) de Microsoft Defender for Cloud Apps (MDA) ha alcanzado la disponibilidad general. Los clientes de AppG ahora reciben recomendaciones en Puntuación de seguridad, lo que les ayuda a proteger sus aplicaciones de OAuth de Microsoft 365. ¿Por qué es importante esta integración? La puntuación de seguridad es una representación de la posición de seguridad de una organización y un punto de entrada para varias oportunidades para mejorar esa posición. Siguiendo las recomendaciones de puntuación de seguridad, los clientes mejoran la resistencia frente a amenazas conocidas y emergentes. AppG es una función de gestión de políticas y seguridad diseñada para aplicaciones compatibles con OAuth que acceden a datos de Microsoft 365. Con una integración profunda en cargas de trabajo y funcionalidades de detección de amenazas, AppG es adecuado para reducir significativamente grandes superficies de ataque en ecosistemas de aplicaciones empresariales. Al seguir las recomendaciones relacionadas con AppG y habilitar la configuración de directivas propuesta, las empresas pueden proteger tanto las aplicaciones como los datos contra el uso incorrecto y la actividad de actor incorrecta real.

Versión 231 de Defender for Cloud Apps

10 de julio de 2022

  • Hashes de software malicioso disponibles para SharePoint y OneDrive (versión preliminar)
    Además de los hashes de archivos disponibles para el software malicioso detectado en aplicaciones de almacenamiento que no son de Microsoft, ahora las nuevas alertas de detección de software malicioso proporcionan hashes para el software malicioso detectado en SharePoint y OneDrive. Para más información, consulte Detección de software malicioso.

Versión 230 de Defender for Cloud Apps

26 de junio de 2022

Versión 227, 228 y 229 de Defender for Cloud Apps

14 de junio de 2022

  • Mejoras en la auditoría de administración
    Se agregaron actividades adicionales de administración de Defender for Cloud Apps:

    • Estado de supervisión de archivos: activación o desactivación
    • Creación y eliminación de directivas
    • La edición de directivas se enriqueció con más datos
    • Gestión de administradores: adición y eliminación de administradores

    Para cada una de las actividades enumeradas anteriormente, puede encontrar los detalles en el registro de actividades. Para más información, consulte Auditoría de la actividad del administrador.

  • El conector API de DocuSign tiene disponibilidad general
    El conector API de DocuSign tiene disponibilidad general, lo que le proporciona una mayor visibilidad y control sobre el uso que hace su organización de la aplicación de DocuSign. Para más información, consulte Cómo ayuda Defender for Cloud Apps a proteger su entorno DocuSign.

Versión de mayo de 2022 de gobernanza de aplicaciones

  • Directivas predefinidas de GA: la gobernanza de las aplicaciones ha lanzado un conjunto de directivas predefinidas para detectar comportamientos anómalos de las aplicaciones. Estas directivas se activan de forma predeterminada, pero puedes desactivarlas si así lo decides. Obtén más información aquí
  • Disponibilidad general de la carga de trabajo de GA en Teams: la gobernanza de aplicaciones ha agregado información, funcionalidades de directiva y gobernanza para la carga de trabajo de Teams. Puedes ver el uso de datos, el uso de permisos y crear directivas sobre permisos y uso de Teams.
  • Alertas de gobernanza de aplicaciones unificadas en las colas de incidentes y alertas de M365D: la cola de alertas de gobernanza de aplicaciones se ha unificado con la experiencia de alertas de Microsoft Defender XDR y se agregan a incidentes.

Versión 226 de Defender for Cloud Apps

1 de mayo de 2022

  • Mejoras en la detección de software malicioso para aplicaciones de almacenamiento que no son de Microsoft
    Defender for Cloud Apps introdujo importantes mejoras en el mecanismo de detección de aplicaciones de almacenamiento que no son de Microsoft. Esto reduce el número de alertas de falsos positivos.

Versión 225 de Defender for Cloud Apps

24 de abril de 2022

  • Compatibilidad con las versiones de Roma y San Diego de ServiceNow
    El conector de Defender for Cloud Apps para ServiceNow ahora es compatible con las versiones de Roma y San Diego de ServiceNow. Con esta actualización, puede proteger las últimas versiones de ServiceNow mediante Defender for Cloud Apps. Para más información, consulte Conectar ServiceNow a Microsoft Defender for Cloud Apps.

Versión 222, 223 y 224 de Defender for Cloud Apps

3 de abril de 2022

  • Actualización de los niveles de gravedad de las detecciones de anomalías de Defender for Cloud Apps
    Los niveles de gravedad de las alertas de detección de anomalías integradas en Defender for Cloud Apps se modifican para reflejar mejor el nivel de riesgo en caso de alertas verdaderas positivas. Los nuevos niveles de gravedad pueden verse en la página de directivas: https://portal.cloudappsecurity.com/#/policy

Versión 221 de Defender for Cloud Apps

20 de febrero de 2022

  • Conector de aplicaciones Egnyte disponible en versión preliminar pública
    Un nuevo conector de aplicaciones para Egnyte está disponible en la versión preliminar pública. Ahora puede conectar Microsoft Defender for Cloud Apps a Atlassian para supervisar y proteger a los usuarios y las actividades. Para más información, consulte Conectar Egnyte a Microsoft Defender for Cloud Apps(versión preliminar).

Versión 220 de Defender for Cloud Apps

6 de febrero de 2022

Versión 218 y 219 de Defender for Cloud Apps

23 de enero de 2022

  • Conector de aplicaciones de Atlassian disponible en versión preliminar pública
    Se encuentra disponible en versión preliminar pública un nuevo conector de aplicaciones para Atlassian. Ahora puede conectar Microsoft Defender for Cloud Apps a Atlassian para supervisar y proteger a los usuarios y las actividades. Para más información, consulte Conectar Atlassian a Microsoft Defender for Cloud Apps (versión preliminar).

Actualizaciones realizadas en 2021

Versión 216 y 217 de Defender for Cloud Apps

26 de diciembre de 2021

Versión 214 y 215 de Defender for Cloud Apps

28 de noviembre de 2021

  • Conector de aplicaciones NetDocuments disponible en versión preliminar pública
    Un nuevo conector de aplicaciones para NetDocuments se encuentra disponible en la versión preliminar pública. Ahora puede conectar Microsoft Defender for Cloud Apps a NetDocuments para supervisar y proteger a los usuarios y las actividades. Para obtener más información, consulte Conectar NetDocuments a Microsoft Defender for Cloud Apps.

Versión 212 y 213 de Cloud App Security

31 de octubre de 2021

  • Las alertas de viajes imposibles, actividad desde países o regiones poco frecuentes, actividad desde una dirección IP anónima y actividad desde direcciones IP sospechosas no se aplicarán en los inicios de sesión con errores.
    Después de una exhaustiva revisión de seguridad, decidimos separar la administración de inicios de sesión erróneos de las alertas mencionadas anteriormente. A partir de ahora, solo se activarán en los casos de inicio de sesión correcto y no en los inicios de sesión erróneos ni en los intentos de ataque. La alerta masiva de inicio de sesión erróneo se seguirá aplicando si hay una cantidad anómalamente alta de intentos de inicio de sesión fallidos en un usuario. Para más información, consulte Análisis de comportamiento y detección de anomalías.

  • Nueva detección de anomalías: ISP inusual para una aplicación OAuth
    Ampliamos nuestras detecciones de anomalías para incluir la adición sospechosa de credenciales privilegiadas a una aplicación OAuth. La nueva detección ya está disponible y se habilita automáticamente. Esta detección puede indicar que un atacante ha comprometido la aplicación y la utiliza para actividades maliciosas. Para más información, consulte ISP inusual para una aplicación OAuth.

  • Nueva detección: actividad de direcciones IP asociadas a ataques de difusión de contraseñas
    Esta detección compara las direcciones IP que realizan actividades correctas en las aplicaciones en la nube con las direcciones IP identificadas por las fuentes de inteligencia contra amenazas Microsoft como ejecutoras recientes de ataques de difusión de contraseñas. Alerta sobre los usuarios que fueron víctimas de campañas de difusión de contraseñas y que lograron acceder a sus aplicaciones en la nube desde esas IP maliciosas. Esta nueva alerta se genera mediante la directiva existente Actividad desde direcciones IP sospechosas. Para más información, consulte Actividad desde direcciones IP sospechosas.

  • Los conectores API de Smartsheet y OneLogin ya tienen disponibilidad general
    Los conectores API de Smartsheet y OneLogin ya tienen disponibilidad general. Ahora puede conectar Microsoft Cloud App Security a Smartsheet y OneLogin para supervisar y proteger a los usuarios y las actividades. Para más información, consulte Conectar Smartsheet y Conectar OneLogin.

  • Nueva integración de Shadow IT con Open Systems
    Añadimos una integración nativa con Open Systems que le proporciona visibilidad de Shadow IT sobre el uso de las aplicaciones y control sobre el acceso a las aplicaciones. Para más información, consulte Integración de Cloud App Security con Open Systems.

Versiones 209, 210 y 211 de Cloud App Security

10 de octubre de 2021

  • El conector API de Slack ya tiene disponibilidad general
    El conector API de Slack tiene disponibilidad general, lo que le da más visibilidad y control sobre cómo se utiliza la aplicación en su organización. Para más información, consulte Cómo Cloud App Security ayuda a proteger su empresa Slack.

  • La nueva experiencia de advertencia para aplicaciones supervisadas con Microsoft Defender para punto de conexión ya tiene disponibilidad general.
    Cloud App Security amplió su integración nativa con Microsoft Defender para punto de conexión. Ahora puede aplicar un bloqueo temporal de acceso a las aplicaciones marcadas como supervisadas mediante la función de protección de red de Microsoft Defender para punto de conexión. Los usuarios finales pueden evitar el bloqueo. El informe de omisión de bloqueo está disponible en la experiencia de aplicación detectada de Cloud App Security. Para más información, vea:

  • Nueva experiencia de aplicación descubierta en disponibilidad general
    Como parte de la mejora continua de nuestras experiencias de entidad, presentamos una experiencia de aplicación descubierta modernizada para cubrir las aplicaciones web descubiertas y las aplicaciones OAuth y proporcionar una vista unificada de una entidad de aplicación. Para más información, consulte Uso de la página de la aplicación.

Versión 208 de Cloud App Security

22 de agosto de 2021

  • Nueva experiencia de aplicación descubierta en la versión preliminar pública
    Como parte de la mejora continua de nuestras experiencias de entidad, presentamos una experiencia de aplicación descubierta modernizada para cubrir las aplicaciones web descubiertas y las aplicaciones OAuth y proporcionar una vista unificada de una entidad de aplicación. Para más información, consulte Uso de la página de la aplicación.

  • El complemento de gobernanza de aplicaciones para Cloud App Security disponible en versión preliminar pública
    El complemento de gobernanza de aplicaciones de Microsoft Cloud App Security es una funcionalidad de administración de políticas y seguridad diseñada para aplicaciones habilitadas para OAuth que acceden a datos de Microsoft 365 a través de las API de Microsoft Graph. La gobernanza de aplicaciones ofrece visibilidad completa, corrección y gobernanza sobre cómo estas aplicaciones acceden, utilizan y comparten sus datos confidenciales almacenados en Microsoft 365 a través de información procesable y alertas y acciones de directivas automatizadas. Para obtener más información:

  • Conector de aplicaciones de Smartsheet disponible en versión preliminar pública
    Un nuevo conector de aplicaciones para Smartsheet se encuentra disponible en versión preliminar pública. Ahora puede conectar Microsoft Cloud App Security a Smartsheet para supervisar y proteger a los usuarios y las actividades. Para más información, consulte Conectar Smartsheet a Microsoft Cloud App Security.

Versión 207 de Cloud App Security

8 de agosto de 2021

Versión 206 de Cloud App Security

25 de julio de 2021

  • Nuevo analizador de registros del sistemas abiertos Cloud Discovery
    Cloud Discovery de Cloud App Security analiza una amplia gama de registros de tráfico para clasificar y puntuar las aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado compatible con el formato Open Systems. Para obtener una lista de los analizadores de registros compatibles, consulte Firewalls y proxies compatibles.

Versión 205 de Cloud App Security

11 de julio de 2021

  • Conector de aplicaciones de Zendesk disponible en versión preliminar pública
    Hay disponible un nuevo conector de aplicaciones para Zendesk en versión preliminar pública. Ahora puede conectar Microsoft Cloud App Security a Zendesk para supervisar y proteger a los usuarios y las actividades. Para más información, consulte Conectar Zendesk.

  • Nuevo analizador de Cloud Discovery para Wandera
    Cloud Discovery en Cloud App Security analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora, Cloud Discovery incluye un analizador de registros integrado para admitir el formato Wandera. Para obtener una lista de los analizadores de registros compatibles, consulte Firewalls y proxies compatibles.

Versión 204 de Cloud App Security

27 de junio de 2021

  • Conectores de aplicaciones slack y OneLogin disponibles en versión preliminar pública
    Los nuevos conectores de aplicaciones ya están disponibles para Slack y OneLogin en versión preliminar pública. Ahora puede conectar Microsoft Cloud App Security a Slack y a OneLogin para supervisar y proteger a los usuarios y las actividades. Para más información, consulte Conectar Slack y Conectar OneLogin.

Versión 203 de Cloud App Security

13 de junio de 2021

  • Exponer el editor verificado que indica en aplicaciones O365 OAuth
    Cloud App Security ahora muestra si un editor de una aplicación OAuth de Microsoft 365 proviene de Microsoft para permitir una mayor confianza en la aplicación. Esta característica se está implementando gradualmente. Para obtener más información, consulte la página Trabajar con la aplicación OAuth.

  • Administrador de Azure Active Directory Cloud App Security
    Se agregó un rol de administrador de Cloud App Security a Azure Active Directory (Azure AD), lo que permite la asignación de capacidades de administrador global solo a Cloud App Security a través de Azure AD. Para más información, consulte Roles de Microsoft 365 y Azure AD con acceso a Cloud App Security.

    Importante

    Microsoft recomienda usar roles con el menor número de permisos. Esto ayuda a mejorar la seguridad de su organización. El administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

  • Exportación de etiquetas personalizadas y dominios de aplicación por aplicación descubierta
    La exportación a CSV en la página de aplicaciones descubiertas ahora incluye las etiquetas de aplicaciones personalizadas de la aplicación y los dominios web asociados. Para más información, consulte Trabajar con aplicaciones detectadas.

    Importante

    Dirección URL proxy mejorada para los controles de acceso (implementación gradual)
    A partir de principios de julio de 2021, cambiaremos nuestro punto de conexión de acceso de <mcas-dc-id>.access-control.cas.ms a access.mcas.ms. Asegúrese de actualizar las reglas del dispositivo de red antes de finales de junio, ya que esto puede provocar problemas de acceso. Para más información, consulte Controles de acceso y sesión

Versión 200, 201 y 202 de Cloud App Security

30 de mayo de 2021

  • Contexto de autenticación (autenticación paso a paso) en versión preliminar pública
    Añadimos la capacidad de proteger a los usuarios que trabajan con activos patentados y privilegiados exigiendo que las directivas de acceso condicional de Azure AD se reevalúen en la sesión. Por ejemplo, si se detecta un cambio en la dirección IP porque un empleado en una sesión muy confidencial se movió de la oficina a la cafetería de abajo, se puede configurar la autenticación paso a paso para volver a autenticar a ese usuario. Para más información, consulte Requerir autenticación paso a paso (contexto de autenticación) tras una acción arriesgada.

Versión 199 de Cloud App Security

18 de abril de 2021

  • Disponibilidad del panel de estado del servicio
    El panel de estado del servicio mejorado de Cloud App Security ya está disponible en el portal de administración de Microsoft 365 para los usuarios con permisos de supervisión del estado del servicio. Más información sobre los roles de administración de Microsoft 365. En el panel, puede configurar notificaciones, lo que permite a los usuarios pertinentes mantenerse actualizados con el estado actual de Cloud App Security. Para obtener información sobre cómo configurar notificaciones por correo electrónico e información adicional sobre el panel, consulte Cómo comprobar el estado del servicio de Microsoft 365.

  • Compatibilidad con AIP en desuso
    La administración de etiquetas desde el portal Azure Information Protection (clásico) queda en desuso a partir del 1 de abril de 2021. Los clientes sin soporte extendido con AIP deben migrar sus etiquetas a Microsoft Purview Information Protection para seguir utilizando etiquetas de confidencialidad en Cloud App Security. Sin la migración a Microsoft Purview Information Protection o el soporte extendido con AIP, se desactivarán las directivas de archivos con etiquetas de confidencialidad. Para más información, consulte Información sobre la migración a etiquetado unificado.

  • Implementación de DLP casi en tiempo real completada para Dropbox, ServiceNow, AWS y Salesforce
    El nuevo examen de archivos casi en tiempo real está disponible en Dropbox, ServiceNow y Salesforce. La nueva detección de bucket de S3 casi en tiempo real está disponible en AWS. Para obtener más información, consulte Conectar aplicaciones.

  • Versión preliminar pública para invalidar etiquetas de confidencialidad de privilegios
    Cloud App Security admite la invalidación de etiquetas de confidencialidad para los archivos etiquetados fuera de Cloud App Security. Para obtener más información, consulte Integración de Microsoft Purview con Defender for Cloud Apps.

  • Eventos extendidos de búsqueda avanzada de amenazas
    Ampliamos los eventos disponibles en Cloud App Security. La búsqueda avanzada de amenazas de Microsoft Defender XDR ahora incluye telemetría de Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype Empresarial y Power Automate, además de Exchange Online y Teams, que estaban disponibles hasta ahora. Para más información, consulte Servicios eliminados y retirados.

Versión 198 de Cloud App Security

Fecha de publicación: 4 de abril de 2021

  • Exclusión de entidades de grupos de Azure Active Directory de la detección
    Añadimos la capacidad de excluir entidades detectadas en función de los grupos importados de Azure Active Directory. Al excluir grupos de Azure AD, se ocultarán todos los datos relacionados con la detección para los usuarios de estos grupos. Para más información, consulte Excluir entidades.

  • Compatibilidad del conector de API con las versiones de ServiceNow Orlando y París
    Añadimos compatibilidad con el conector de ServiceNow API a las versiones de Orlando y París. Para obtener más información, vea Conectar ServiceNow con Microsoft Cloud App Security.

  • Aplicar siempre la acción seleccionada aunque no se puedan analizar los datos
    Añadimos una nueva casilla a directivas de sesión que tratan los datos que no se pueden examinar como una coincidencia para la directiva.

    Nota:

    Aviso de desuso: esta función sustituye a Tratar cifrados como coincidentes y Tratar archivos que no se pueden escanear como coincidentes, además de añadir nuevas funciones. Las nuevas directivas contendrán la casilla nueva de manera predeterminada, deseleccionada de manera predeterminada. Las directivas preexistentes se migrarán a la nueva casilla el 30 de mayo. Las directivas con o ambas opciones seleccionadas tendrán seleccionada la nueva opción de manera predeterminada; todas las demás directivas la tendrán deseleccionada.

Versión 197 de Cloud App Security

Fecha de publicación: 21 de marzo de 2021

  • Aviso de desuso de la página de estado
    El 29 de abril, Cloud App Security dejará en desuso la página de estado del servicio y la sustituirá por el panel de estado del servicio en el portal de administración de Microsoft 365. El cambio alinea Cloud App Security con otros servicios Microsoft y proporciona información general sobre el servicio mejorado.

    Nota:

    Solo los usuarios con permisos de supervisión del estado del servicio pueden acceder al panel. Para obtener más información, consulte Acerca de los roles de administrador.

    En el panel, puede configurar notificaciones, lo que permite a los usuarios pertinentes mantenerse actualizados con el estado actual de Cloud App Security. Para más información sobre cómo configurar las notificaciones por correo electrónico e información adicional sobre el panel de control, consulte Cómo comprobar el estado del servicio de Microsoft 365.

  • Vínculo de consentimiento de la aplicación OAuth
    Añadimos la capacidad de limitar las investigaciones de actividad a actividades específicas de la aplicación de OAuth directamente desde la vista de aplicación de OAuth. Para más información, consulte Cómo investigar aplicaciones de OAuth sospechosas.

Versión 195 y 196 de Cloud App Security

Publicado el 7 de marzo de 2021

  • Mejora de Shadow IT Discovery con Microsoft Defender para punto de conexión
    Mejoramos aún más la integración de Defender para punto de conexión usando las señales mejoradas para el agente de Defender, lo que proporciona una detección de aplicaciones más precisa y contexto de usuario de la organización.

    Para beneficiarse de las mejoras más recientes, asegúrese de que los puntos de conexión de la organización se actualizan con las actualizaciones más recientes de Windows 10:

  • Duración de sesión configurable
    Estamos permitiendo a los clientes configurar una duración de sesión más corta para el control de aplicaciones de acceso condicional. De manera predeterminada, las sesiones proxy de Cloud App Security tienen una duración máxima de 14 días. Para más información sobre cómo acortar las duraciones de sesión, póngase en contacto con nosotros en mcaspreview@microsoft.com.

Versión 192, 193 y 194 de Cloud App Security

Publicado el 7 de febrero de 2021

  • Actualizaciones de la página Directivas
    Actualizamos la página Directivas, añadimos una pestaña para cada categoría de directiva. También añadimos una pestaña Todas las directivas para proporcionarle una lista completa de todas las directivas. Para más información sobre la categorización de directivas, consulte Tipos de directiva.

  • Exportación mejorada de aplicaciones OAuth de Microsoft 365
    Mejoramos las actividades de las aplicaciones de OAuth de Microsoft 365 exportadas al archivo CSV con la URL de redireccionamiento de las aplicaciones de OAuth. Para más información sobre cómo exportar actividades de aplicación de OAuth, consulte Auditoría de aplicaciones de OAuth.

  • Novedades a la interfaz del portal
    En los próximos meses, Cloud App Security actualizará su interfaz de usuario para proporcionar una experiencia más coherente en los portales de seguridad de Microsoft 365. Más información

Versión 189, 190 y 191 de Cloud App Security

Publicado el 10 de enero de 2021

Actualizaciones realizadas en 2020

Nota:

Los nombres de productos de protección contra amenazas de Microsoft están cambiando. Obtenga más información sobre esta y otras actualizaciones aquí. Usaremos los nuevos nombres en futuras versiones.

Versión 187 y 188 de Cloud App Security

Fecha de publicación: 22 de noviembre de 2020

  • Nueva integración de Shadow IT con Menlo Security
    Añadimos la integración nativa con Menlo Security, lo que le proporciona visibilidad de Shadow IT sobre el uso de la aplicación y el control sobre el acceso a la aplicación. Para más información, consulte Integración de Cloud App Security con Menlo Security.

  • Nuevo analizador de registros de Cloud Discovery WatchGuard
    Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir el formato WatchGuard. Para obtener una lista de los analizadores de registros compatibles, consulte Firewalls y proxies compatibles.

  • Nuevo permiso para el rol de administrador global de Cloud Discovery
    Cloud App Security ahora permite a los usuarios con el rol de administrador global de Cloud Discovery crear tokens de API y usar todas las API relacionadas con Cloud Discovery. Para más información sobre el rol, consulte Roles de administrador integrados de Cloud App Security.

    Importante

    Microsoft recomienda usar roles con el menor número de permisos. Esto ayuda a mejorar la seguridad de su organización. El administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

  • Control de sensibilidad mejorado: Viaje imposible
    Actualizamos el control de sensibilidad para viajes imposibles a fin de configurar diferentes niveles de confidencialidad para distintos ámbitos de usuario, lo que permite un control mejorado sobre la fidelidad de las alertas para ámbitos de usuario. Por ejemplo, puede definir un nivel de confidencialidad más alto para los administradores que para otros usuarios de la organización. Para obtener más información sobre esta directiva de detección de anomalías, consulte Viaje imposible.

  • Sufijo mejorado de dirección URL de proxy para controles de sesión (lanzamiento gradual)
    El 7 de junio de 2020, empezamos a implementar gradualmente los controles de sesión de proxy mejorados para usar un sufijo unificado que no incluya regiones con nombre. Por ejemplo, los usuarios ven el sufijo <AppName>.mcas.ms en lugar de <AppName>.<Region>.cas.ms. Si bloquea periódicamente los dominios de los dispositivos de red o las puertas de enlace, asegúrese de incluir en la lista de permitidos todos los dominios enumerados en Controles de acceso y sesión.

Versión 184, 185 y 186 de Cloud App Security

Fecha de publicación: 25 de octubre de 2020

  • Nueva experiencia mejorada de administración y supervisión de alertas
    Como parte de nuestras mejoras continuas en la supervisión y administración de alertas, la página Alertas de Cloud App Security se mejoró en función de sus comentarios. En el entorno mejorado, los estados Resuelto e Ignorado se reemplazan por el estado Cerrado por un tipo de resolución. Más información

  • Nueva configuración de gravedad global para las señales enviadas a Microsoft Defender para punto de conexión
    Agregamos la capacidad de establecer la configuración de gravedad global para las señales enviadas a Microsoft Defender para punto de conexión. Para más información, consulte Cómo integrar Microsoft Defender para punto de conexión con Cloud App Security.

  • Nuevo informe de recomendaciones de seguridad
    Cloud App Security proporciona evaluaciones de configuración de seguridad para Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP) que le proporcionan información sobre las brechas de configuración de seguridad en su entorno multinube. Ahora puede exportar informes detallados de recomendaciones de seguridad para ayudarle a supervisar, comprender y personalizar los entornos en la nube para proteger mejor su organización. Para más información sobre cómo exportar el informe, consulte Informe de recomendaciones de seguridad.

  • Sufijo mejorado de dirección URL de proxy para controles de sesión (lanzamiento gradual)
    El 7 de junio de 2020, empezamos a implementar gradualmente los controles de sesión de proxy mejorados para usar un sufijo unificado que no incluya regiones con nombre. Por ejemplo, los usuarios ven el sufijo <AppName>.mcas.ms en lugar de <AppName>.<Region>.cas.ms. Si bloquea periódicamente los dominios de los dispositivos de red o las puertas de enlace, asegúrese de incluir en la lista de permitidos todos los dominios enumerados en Controles de acceso y sesión.

  • Actualizaciones en el catálogo de aplicaciones en la nube
    Acabamos de actualizar nuestro catálogo de aplicaciones en la nube:

    • El Centro de administración de Teams se actualizó como aplicación independiente.
    • Se cambió el nombre del Centro de administración de Microsoft 365 a Portal de Office.
  • Actualizaciones de terminología
    Actualizamos el término máquina a dispositivo como parte del esfuerzo general de Microsoft para alinear la terminología entre productos.

Versión 182 y 183 de Cloud App Security

Fecha de publicación: 6 de septiembre de 2020

Versión 181 de Cloud App Security

Publicado el 9 de agosto de 2020

  • Nuevo analizador de registros de Cloud Discovery Menlo Security
    Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir el formato CEF de Menlo Security. Para obtener una lista de los analizadores de registros compatibles, consulte Firewalls y proxies compatibles.

  • El nombre de Cloud App Discovery de Azure Active Directory (AD) se muestra en el portal
    Para las licencias de Azure AD P1 y P2, actualizamos el nombre del producto en el portal a Cloud App Discovery. Obtenga más información sobre Cloud App Discovery.

Versión 179 y 180 de Cloud App Security

Fecha de publicación: 26 de julio de 2020

  • Nueva detección de anomalías: actividades sospechosas de descarga de archivos de aplicación de OAuth
    Ampliamos nuestras detecciones de anomalías para incluir actividades de descarga sospechosas por parte de una aplicación de OAuth. La nueva detección ya está disponible de serie y se habilita automáticamente para avisarle cuando una aplicación de OAuth descarga varios archivos de Microsoft SharePoint o Microsoft OneDrive de una manera inusual para el usuario.

  • Mejoras de rendimiento mediante el almacenamiento en caché de proxy para controles de sesión (lanzamiento gradual)
    Mejoramos el rendimiento de nuestros controles de sesión mediante la mejora de nuestros mecanismos de almacenamiento en caché de contenido. El servicio mejorado se simplifica aún más y proporciona mayor capacidad de respuesta al usar controles de sesión. Los controles de sesión no almacenan en caché el contenido privado y se alinean con los estándares adecuados para almacenar en caché solo el contenido compartido (público). Para más información, vea Funcionamiento del control de sesión.

  • Nueva característica: Guardar consultas de configuración de seguridad
    Agregamos la capacidad de guardar consultas para nuestros filtros de panel de configuración de seguridad para Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP). Esto puede ayudar a simplificar aún más futuras investigaciones al reutilizar consultas comunes. Más información sobre las Recomendaciones de configuración de seguridad.

  • Alertas de detección de anomalías mejoradas
    Ampliamos la información que proporcionamos para que las alertas de detección de anomalías incluyan una asignación a la táctica de MITRE ATT&CK correspondiente. Esta asignación le ayuda a comprender la fase y el impacto del ataque y a ayudar con sus investigaciones. Más información sobre Cómo investigar las alertas de detección de anomalías.

  • Lógica de detección mejorada: actividad ransomware
    Actualizamos la lógica de detección para la actividad ransomware para proporcionar una precisión mejorada y un volumen de alertas reducido. Para más información sobre esta directiva de detección de anomalías, consulte Actividad ransomware.

  • Informes de posición de seguridad de identidad: visibilidad de etiquetas
    Agregamos etiquetas de entidad a los informes de posición de seguridad de identidad que proporcionan más información sobre las entidades. Por ejemplo, la etiqueta Confidencial puede ayudarle a identificar usuarios de riesgo y priorizar las investigaciones. Obtenga más información sobre la investigación de usuarios de riesgo.

Versión 178 de Cloud App Security

Publicado el 28 de junio de 2020

  • Nuevas configuraciones de seguridad para Google Cloud Platform (lanzamiento gradual)
    Ampliamos nuestras configuraciones de seguridad multinube para proporcionar recomendaciones de seguridad para Google Cloud Platform, basadas en el punto de referencia CIS de GCP. Con esta nueva funcionalidad, Cloud App Security proporciona a las organizaciones una vista única para supervisar el estado de cumplimiento en todas las plataformas en la nube, incluidas las suscripciones de Azure, las cuentas de AWS y ahora los proyectos de GCP.

  • Nuevos conectores de aplicación en disponibilidad general
    Añadimos los siguientes conectores de aplicaciones a nuestra cartera de conectores de API con disponibilidad general, lo que proporciona más visibilidad y control sobre cómo se usan las aplicaciones en su organización:

  • Nueva disponibilidad general de detección de software malicioso en tiempo real
    Ampliamos nuestros controles de sesión para detectar software malicioso potencial mediante Inteligencia contra amenazas Microsoft tras cargas o descargas de archivos. La nueva detección ahora tiene disponibilidad general y se puede configurar para bloquear automáticamente los archivos identificados como software malicioso potencial. Para obtener más información, consulte Bloqueo de malware al cargar o descargar.

  • Controles de sesión y acceso mejorados con cualquier disponibilidad general de IdP
    La compatibilidad con los controles de acceso y sesión para las aplicaciones SAML configuradas con cualquier proveedor de identidades ahora tiene disponibilidad general. Para obtener más información, consulte Protección de aplicaciones con control de aplicaciones de acceso condicional de Microsoft Defender for Cloud Apps.

  • Mejora de la investigación de máquinas de riesgo
    Cloud App Security proporciona la capacidad de identificar máquinas de riesgo como parte de la investigación de Shadow IT Discovery. Ahora, añadimos el nivel de riesgo de la máquina de Protección contra amenazas avanzada de Microsoft Defender a la página de máquinas, lo que proporciona a los analistas más contexto al investigar las máquinas de su organización. Para más información, consulte Investigación de dispositivos en Cloud App Security.

  • Nueva característica: Deshabilitar el conector de aplicaciones de autoservicio (lanzamiento gradual)
    Agregamos la capacidad de deshabilitar los conectores de aplicaciones directamente en Cloud App Security. Para más información, consulte Deshabilitar los conectores de aplicaciones.

Versión 177 de Cloud App Security

Publicado el 14 de junio de 2020

  • Nueva detección de software malicioso en tiempo real (versión preliminar, lanzamiento gradual)
    Ampliamos nuestros controles de sesión para detectar software malicioso potencial mediante Inteligencia contra amenazas Microsoft tras cargas o descargas de archivos. La nueva detección ya está disponible de forma inmediata y puede configurarse para bloquear automáticamente los archivos identificados como software malicioso potencial. Para obtener más información, consulte Bloqueo de malware al cargar o descargar.

  • Nueva compatibilidad con tokens de acceso para controles de acceso y sesión
    Añadimos la posibilidad de tratar las solicitudes de código y token de acceso como inicios de sesión al incorporar aplicaciones a los controles de acceso y sesión. Para usar tokens, seleccione el icono de engranaje de configuración, seleccione Control de aplicaciones de acceso condicional, edite la aplicación correspondiente (menú > de tres puntos Editar aplicación), seleccione Tratar el token de acceso y las solicitudes de código como inicios de sesión de la aplicación y, a continuación, seleccione Guardar. Para obtener más información, consulte Protección de aplicaciones con control de aplicaciones de acceso condicional de Microsoft Defender for Cloud Apps.

  • Sufijo mejorado de dirección URL de proxy para controles de sesión (lanzamiento gradual)
    El 7 de junio de 2020, empezamos a implementar gradualmente los controles de sesión de proxy mejorados para usar un sufijo unificado que no incluya regiones con nombre. Por ejemplo, los usuarios ven el sufijo <AppName>.mcas.ms en lugar de <AppName>.<Region>.cas.ms. Si bloquea periódicamente los dominios de los dispositivos de red o las puertas de enlace, asegúrese de incluir en la lista de permitidos todos los dominios enumerados en Controles de acceso y sesión.

  • Nueva documentación
    La documentación de Cloud App Security se ha ampliado para incluir el siguiente contenido nuevo:

Versión 176 de Cloud App Security

Fecha de publicación: 31 de mayo de 2020

  • Nueva característica de privacidad de actividad
    Mejoramos su capacidad para determinar de forma detallada qué usuarios desea supervisar con la posibilidad de hacer que las actividades sean privadas. Esta nueva característica permite especificar usuarios basados en la pertenencia a grupos cuyas actividades se ocultarán de manera predeterminada. Solo los administradores autorizados tienen la opción de elegir ver estas actividades privadas, con cada instancia que se audita en el registro de gobernanza. Para obtener más información, consulte Privacidad de la actividad.

  • Nueva integración con la Galería Azure Active Directory (Azure AD)
    Hemos utilizado nuestra integración nativa con Azure AD para ofrecerle la posibilidad de navegar directamente desde una aplicación de catálogo de aplicaciones en la nube a su correspondiente aplicación de Azure AD Gallery y administrarla en la galería. Para más información, consulte Administrar aplicaciones con Azure AD Gallery.

  • Nueva opción de comentarios disponible en las directivas seleccionadas
    Nos interesa recibir sus comentarios y aprender cómo podemos ayudar. Por lo tanto, ahora un nuevo cuadro de diálogo de comentarios le ofrece la oportunidad de ayudar a mejorar Cloud App Security, al crear, modificar o eliminar un archivo, una detección de anomalías o una directiva de sesión.

  • Sufijo mejorado de dirección URL de proxy para controles de sesión (lanzamiento gradual)
    A partir del 7 de junio de 2020, estamos implementando gradualmente los controles de sesión de proxy mejorados para usar un sufijo unificado que no incluya regiones con nombre. Por ejemplo, los usuarios ven el sufijo <AppName>.mcas.ms en lugar de <AppName>.<Region>.cas.ms. Si habitualmente bloquea dominios en sus dispositivos de red o puertas de enlace, asegúrese de que permite todos los dominios enumerados en Controles de acceso y sesión.

  • Mejoras de rendimiento para los controles de sesión (lanzamiento gradual)
    Mejoramos considerablemente el rendimiento de la red de nuestro servicio proxy. El servicio mejorado se simplifica aún más y proporciona mayor capacidad de respuesta al usar controles de sesión.

  • Nueva detección de actividad de riesgo: Inicio de sesión con errores inusuales
    Ampliamos nuestra capacidad actual para detectar comportamientos de riesgo. La nueva detección ya está disponible y se habilita automáticamente para alertarle cuando se identifica un intento de inicio de sesión erróneo inusual. Los intentos de inicio de sesión erróneos inusuales pueden ser una indicación de un posible ataque por fuerza bruta de difusión de contraseña (también conocido como método bajo y lento). Esta detección influye en la puntuación global de prioridad de investigación del usuario.

  • Mejor experiencia de la tabla
    Añadimos la posibilidad de redimensionar el ancho de las columnas de las tablas para que pueda ensancharlas o estrecharlas y así personalizar y mejorar la visualización de las tablas. También tiene la opción de restaurar el diseño original si selecciona el menú de configuración de la tabla y elige Ancho predeterminado.

Versión 175 de Cloud App Security

Fecha de publicación: 17 de mayo de 2020

  • Nueva integración de Shadow IT Discovery con Corrata (versión preliminar)
    Añadimos la integración nativa con Corrata, lo que le proporciona visibilidad de Shadow IT en el uso de la aplicación y el control sobre el acceso a la aplicación. Para más información, consulte Integración de Cloud App Security con Corrata.

  • Nuevos analizadores de registros de Cloud Discovery
    Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado compatible con Corrata y Cisco ASA con formatos de registro FirePOWER 6.4. Para obtener una lista de los analizadores de registros compatibles, consulte Firewalls y proxies compatibles.

  • Panel mejorado (lanzamiento gradual) Como parte de nuestras mejoras continuas en el diseño del portal, ahora estamos implementando gradualmente el panel de Cloud App Security mejorado. El panel se ha modernizado en función de sus comentarios y ofrece una experiencia del usuario mejorada con contenido y datos actualizados. Para más información, consulte Implementación gradual del panel mejorado.

  • Gobernanza mejorada: confirmar que el usuario está en peligro para las detecciones de anomalías
    Ampliamos nuestras acciones de gobernanza actuales para las políticas de anomalías a fin de incluir la Confirmación de usuario comprometido, lo que le permite proteger proactivamente su entorno de la actividad sospechosa de los usuarios. Para más información, consulte Acciones de gobernanza de la actividad.

Versión 173 y 174 de Cloud App Security

Fecha de publicación: 26 de abril de 2020

  • Nuevo formato CEF del agente SIEM para alertas
    Como parte de nuestro esfuerzo por enriquecer la información de alerta proporcionada en los archivos CEF usados por servidores SIEM genéricos, ampliamos el formato para incluir los siguientes campos de cliente:
    • Dirección IPv4

    • Dirección IPv6

    • Ubicación de la dirección IP

      Para más información, consulte Formato de archivo CEF.

  • Lógica de detección mejorada: Viaje imposible
    Actualizamos la lógica de detección para que los viajes imposibles proporcionen una precisión mejorada y un volumen de alertas reducido. Para más información sobre esta directiva de detección de anomalías, consulte Viaje imposible.

Versión 172 de Cloud App Security

Fecha de publicación: 5 de abril de 2020

Versión 170 y 171 de Cloud App Security

Fecha de publicación: 22 de marzo de 2020

  • Nueva detección de anomalías: región inusual para el recurso en la nube (versión preliminar)
    Ampliamos nuestra capacidad actual para detectar comportamientos anómalos para AWS. La nueva detección ya se encuentra disponible de forma inmediata y se activa automáticamente para alertarle cuando se crea un recurso en una región de AWS en la que normalmente no se realiza la actividad. Los atacantes utilizan los créditos de AWS de una organización para realizar actividades malintencionadas, como la criptominería. Detectar este comportamiento anómalo puede ayudar a mitigar un ataque.

  • Nuevas plantillas de directiva de actividad para Microsoft Teams
    Cloud App Security ahora proporciona las siguientes nuevas plantillas de directiva de actividad que permiten detectar actividades potencialmente sospechosas en Microsoft Teams:

    • Cambio de nivel de acceso (Teams): alertas cuando el nivel de acceso de un equipo cambia de privado a público.
    • Usuario externo agregado (Teams): alertas cuando se agrega un usuario externo a un equipo.
    • Eliminación masiva (Teams): alertas cuando un usuario elimina un gran número de equipos.
  • Integración de (Azure AD) Identity Protection de Azure Active Directory
    Ahora puede controlar la gravedad de las alertas de Azure AD Identity Protection que se ingieren en Cloud App Security. Además, si aún no ha habilitado la detección del inicio de sesión de riesgo de Azure AD, la detección se habilita automáticamente para ingerir alertas de gravedad alta. Para más información, consulte Integración de Azure Active Directory Identity Protection.

Versión 169 de Cloud App Security

Fecha de publicación: 1 de marzo de 2020

  • Nueva detección de Workday
    Ampliamos nuestras alertas de comportamiento anómalas actuales para Workday. Las nuevas alertas incluyen las siguientes detecciones de geolocalización de usuarios:

  • Recopilación de registros mejorada de Salesforce
    Cloud App Security ahora admite el registro de eventos por hora de Salesforce. Los registros de eventos por hora proporcionan una supervisión acelerada casi en tiempo real de las actividades del usuario. Para más información, consulte el artículo Conector de Salesforce.

  • Compatibilidad con la configuración de seguridad de AWS mediante una cuenta maestra
    Cloud App Security ahora admite el uso de una cuenta maestra. Conectar la cuenta maestra le permite recibir recomendaciones de seguridad para todas las cuentas de miembro en todas las regiones. Para más información sobre cómo conectarse con una cuenta maestra, consulte Conexión de la configuración de seguridad de AWS a Defender for Cloud Apps.

  • Compatibilidad con controles de sesión para navegadores modernos
    Los controles de sesión de Cloud App Security ahora incluyen compatibilidad con el nuevo explorador Microsoft Edge basado en Chromium. Aunque seguimos admitiendo las versiones más recientes de Internet Explorer y la versión heredada de Microsoft Edge, la compatibilidad es limitada y se recomienda usar el nuevo explorador Microsoft Edge.

Versión 165, 166, 167 y 168 de Cloud App Security

Fecha de publicación: 16 de febrero de 2020

  • Nuevas aplicaciones no autorizadas de bloqueo con ATP de Microsoft Defender
    Cloud App Security amplió su integración nativa con Protección contra amenazas avanzada de Microsoft Defender (ATP). Ahora puede bloquear el acceso a las aplicaciones marcadas como no autorizadas mediante la funcionalidad de protección de red de ATP de Microsoft Defender. Para más información, consulte Bloquear el acceso a aplicaciones en la nube no autorizadas.

  • Nueva detección de anomalías de aplicaciones de OAuth
    Ampliamos nuestra funcionalidad actual para detectar el consentimiento de la aplicación OAuth malintencionada. La nueva detección ya está disponible y se activa automáticamente para alertarle cuando una aplicación OAuth potencialmente maliciosa está autorizada en su entorno. Esta detección aprovecha la investigación de seguridad de Microsoft y la experiencia en inteligencia contra amenazas para identificar aplicaciones malintencionadas.

  • Actualizaciones del recopilador de registros
    El recopilador de registros basado en Docker se mejoró con las siguientes actualizaciones importantes:

    • Actualización de la versión del sistema operativo del contenedor

    • Parches para vulnerabilidades de seguridad de Java

    • Actualización del servicio Syslog

    • Mejoras en el rendimiento y la estabilidad

      Se recomienda encarecidamente actualizar el entorno a esta nueva versión. Para más información, consulte Modos de implementación del recopilador de registros.

  • Asistencia para ServiceNow Nueva York
    Cloud App Security ahora admite la última versión (Nueva York) de ServiceNow. Para obtener información sobre cómo proteger ServiceNow, consulte Conectar ServiceNow a Microsoft Cloud App Security.

  • Lógica de detección mejorada: Viaje imposible
    Actualizamos la lógica de detección de viajes imposibles para proporcionar una cobertura mejorada y una mayor precisión. Como parte de esta actualización, también actualizamos la lógica de detección para viajes imposibles desde redes corporativas.

  • Nuevo umbral para las directivas de actividad
    Agregamos un umbral para las directivas de actividad para ayudarle a administrar el volumen de alertas. Las directivas que provocan un gran volumen de coincidencias durante varios días se desactivan automáticamente. Si recibe una alerta del sistema sobre esto, debe intentar refinar las directivas agregando más filtros o, si usa directivas con fines de informes, considere la posibilidad de guardarlas como consultas en su lugar.

Actualizaciones realizadas en 2019

Versión 162, 163 y 164 de Cloud App Security

Fecha de publicación: 8 de diciembre de 2019

  • Cambio a las actividades y alertas de SIEM en formato CEF
    El formato de dirección URL del portal (CS1) para la actividad y la información de alerta enviada por Cloud App Security a los SIEM ha cambiado a https://<tenant_name>.portal.cloudappsecurity.com y ya no contiene la ubicación del centro de datos. Los clientes que usan la coincidencia de patrones para la dirección URL del portal deben actualizar el patrón para reflejar este cambio.

Versión 160 y 161 de Cloud App Security

Fecha de publicación: 3 de noviembre de 2019

  • Datos de detección en Azure Sentinel (versión preliminar)
    Cloud App Security se integra ahora con Azure Sentinel. Compartir datos de alerta y detección con Azure Sentinel proporciona las siguientes ventajas:

    • Habilite la correlación de datos de detección con otros orígenes de datos para un análisis más profundo.

    • Vea los datos en Power BI con paneles predefinidos o cree sus propias visualizaciones.

    • Disfrute de períodos de retención más largos con análisis de registros.

    Para más información, consulte Integración con Azure Sentinel.

  • Conector de Google Cloud Platform (versión preliminar)
    Cloud App Security amplía sus capacidades de supervisión de IaaS más allá de Amazon Web Services y Azure, y ahora es compatible con Google Cloud Platform. Esto le permite conectar y supervisar sin problemas todas sus cargas de trabajo de GCP con Cloud App Security. La conexión le proporciona un potente conjunto de herramientas para proteger su entorno GCP, entre las que se incluyen:

    • Visibilidad de todas las actividades realizadas a través de la consola de administración y las llamadas API.

    • Capacidad de crear directivas personalizadas y usar plantillas predefinidas para alertar sobre eventos de riesgo.

    • Todas las actividades de GCP están incluidas en nuestro motor de detección de anomalías y alertará automáticamente de cualquier comportamiento sospechoso, como viajes imposibles, actividades masivas sospechosas y actividad procedente de un nuevo país/región.

    Para más información, consulte Conectar Google Workspace a Microsoft Defender for Cloud Apps.

  • Nuevos modelos de directivas
    Cloud App Security incluye ahora nuevas plantillas de directivas de actividad integradas para los procedimientos recomendados de seguridad de Google Cloud Platform.

  • Analizador de registros mejorado de Cloud Discovery
    Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora el analizador de registros integrado de Cloud Discovery es compatible con el formato de registro Ironport WSA 10.5.1.

  • Página de aterrizaje de usuario personalizable para controles de sesión
    Lanzamos la posibilidad de que los administradores personalicen la página de destino que ven los usuarios cuando navegan a una aplicación a la que se aplica una directiva de sesión. Ahora puede mostrar el logotipo de la organización y personalizar el mensaje mostrado. Para empezar a personalizar, vaya a la página Configuración y, en Control de aplicaciones de Cloud Access, seleccione Supervisión de usuarios.

  • Nuevas detecciones

    • Cambios sospechosos en el servicio de registro de AWS (versión preliminar): le avisa cuando un usuario realiza cambios en el servicio de registro de CloudTrail. Por ejemplo, los atacantes suelen desactivar la auditoría en CloudTrail para ocultar las huellas de su ataque.

    • Múltiples actividades de creación de VM: avisa cuando un usuario realiza un número inusual de actividades de creación de VM, en comparación con la línea de base aprendida. Ahora se aplica a AWS.

Versión 159 de Cloud App Security

Fecha de publicación: 6 de octubre de 2019

  • Nuevo analizador de registros de ContentKeeper de Cloud Discovery
    Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir formatos de registro de ContentKeeper. Para obtener una lista de los analizadores de registros compatibles, consulte Firewalls y proxies compatibles.

  • Nuevas detecciones
    Las siguientes nuevas directivas de detección de anomalías están disponibles de forma inmediata y se activan automáticamente:

    • Actividad sospechosa de eliminación de correo electrónico (versión preliminar)
      Le avisa cuando un usuario realiza actividades inusuales de eliminación de correo electrónico. Esta directiva puede ayudarle a detectar buzones de usuario que pueden verse comprometidos por posibles vectores de ataque, como la comunicación de comando y control (C&C/C2) a través del correo electrónico.

    • Uso compartido de varios informes de Power BI (versión preliminar)
      Le avisa cuando un usuario realiza un número inusual de actividades de uso compartido de informes de Power BI, en comparación con la línea base aprendida.

    • Varias actividades de creación de máquinas virtuales (versión preliminar)
      Le avisa cuando un usuario realiza un número inusual de actividades de creación de máquinas virtuales, en comparación con la línea base aprendida. Actualmente se aplica a Azure.

    • Varias actividades de eliminación de almacenamiento (versión preliminar)
      Le avisa cuando un usuario realiza un número inusual de actividades de eliminación de almacenamiento, en comparación con la línea base aprendida. Actualmente se aplica a Azure.

Versión 158 de Cloud App Security

Fecha de publicación: 15 de septiembre de 2019

  • Personalizar el nombre del informe ejecutivo de Cloud Discovery
    El informe ejecutivo de Cloud Discovery proporciona información general sobre el uso de Shadow IT en toda la organización. Ahora tiene la opción de personalizar el nombre del informe antes de generarlo. Para más información, consulte Generación de un informe ejecutivo de Cloud Discovery.

  • Informe de información general de nuevas directivas
    Cloud App Security detecta coincidencias de directiva y, donde se definen, registra alertas que puede usar para comprender mejor el entorno de nube. Ahora puede exportar un informe de información general de directivas en el que se muestran las métricas de alerta agregadas por directiva para ayudarle a supervisar, comprender y personalizar las directivas para proteger mejor su organización. Para más información sobre la exportación del informe, consulte Informe general de directivas.

Versión 157 de Cloud App Security

Fecha de publicación: 1 de septiembre de 2019

  • Recordatorio: El soporte para TLS 1.0 y 1.1 finaliza el 8 de septiembre.
    Microsoft está moviendo todas sus servicios en línea a Seguridad de la capa de transporte (TLS) 1.2+ para proporcionar el mejor cifrado de clase. Por lo tanto, a partir del 8 de septiembre de 2019 Cloud App Security ya no admitirá TLS 1.0 y 1.1 y no se admitirán las conexiones que usan estos protocolos. Para más información sobre cómo afecta el cambio, consulte nuestra entrada de blog.

  • Nueva detección: uso compartido sospechoso de Microsoft Power BI (versión preliminar)
    La nueva directiva sospechosa de uso compartido de informes de Power BI ahora está disponible de forma predeterminada y se habilita automáticamente para avisarle cuando un informe de Power BI potencialmente confidencial se comparte sospechosamente fuera de su organización.

  • Nueva característica de exportación para la auditoría de aplicaciones de OAuth
    Cloud App Security audita todas las actividades de autorización de OAuth para proporcionarle una supervisión completa e investigación de las actividades realizadas. Ahora también puede exportar los detalles de los usuarios que autorizaron una aplicación OAuth específica, lo que le proporciona información adicional sobre los usuarios, que luego puede utilizar para análisis posteriores.

  • Auditoría de eventos okta mejorada
    Cloud App Security ahora admite la nueva API de registro del sistema publicada por Okta. Para obtener más información sobre Okta, vea Conectar Okta.

  • Conector de Workday (versión preliminar)
    Ahora hay disponible un nuevo conector de aplicaciones para Workday. Ahora puede conectar Workday a Cloud App Security para supervisar las actividades y proteger sus usuarios y actividades. Para más información, consulte Conectar Workday.

  • Evaluación mejorada del factor de riesgo "Directiva de contraseñas"
    El catálogo de aplicaciones en la nube ahora proporciona una evaluación pormenorizadas para el factor de riesgo de la directiva de contraseñas. Al mantener el puntero sobre su icono de información, puede ver un desglose de las directivas específicas que aplica la aplicación.

Versión 156 de Cloud App Security

Fecha de publicación: 18 de agosto de 2019

  • Nuevos analizadores de registros de Cloud Discovery
    Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir los formatos de registro Stormshield y Forcepoint LEEF.

  • Mejoras del registro de actividad
    Cloud App Security ahora proporciona una mayor visibilidad de las actividades no clasificadas realizadas por las aplicaciones en su entorno. Estas actividades están disponibles en el Registro de actividades y también en las Políticas de actividades. Para ver las actividades no clasificadas, en el filtro Tipo, seleccione Sin especificar. Para más información sobre los filtros de actividad, consulte Filtros de actividad y consultas.

  • Mejora de la investigación de usuarios de riesgo
    Cloud App Security ofrece la posibilidad de identificar a los usuarios de riesgo en la página Usuarios y cuentas por grupos específicos, aplicaciones e incluso funciones. Ahora también puede investigar a los usuarios de la organización por su puntuación de prioridad de Investigación. Para más información, consulte Comprender la puntuación de prioridad de la investigación.

  • Mejoras en la directiva de actividad
    Ahora puede crear alertas de directivas de actividad basadas en objetos de actividad. Por ejemplo, esta funcionalidad permite crear alertas sobre los cambios en los roles administrativos de Azure Active Directory. Para más información sobre los objetos de actividad, consulte Filtros de actividad.

Versión 155 de Cloud App Security

Fecha de publicación: 4 de agosto de 2019

  • Nuevos modelos de directivas
    Cloud App Security ahora incluye nuevas plantillas de directiva de actividad integradas para los procedimientos recomendados de seguridad de AWS.

  • Aviso: El soporte para TLS 1.0 y 1.1 finaliza el 8 de septiembre.
    Microsoft está moviendo todas sus servicios en línea a Seguridad de la capa de transporte (TLS) 1.2+ para proporcionar el mejor cifrado de clase. Por lo tanto, a partir del 8 de septiembre de 2019 Cloud App Security ya no admitirá TLS 1.0 y 1.1 y no se admitirán las conexiones que usan estos protocolos. Para más información sobre cómo afecta el cambio, consulte nuestra entrada de blog.

  • Lógica mejorada para las actividades de inicio de sesión interactivas (lanzamiento gradual)
    Poco a poco estamos implementando una nueva lógica para identificar si una actividad de inicio de sesión en Azure Active Directory es interactiva. La nueva lógica mejora la capacidad de Cloud App Security de exponer solo las actividades de inicio de sesión iniciadas por un usuario.

Versión 154 de Cloud App Security

Publicado el 21 de julio de 2019

  • La incorporación e implementación del control de aplicaciones de acceso condicional para cualquier aplicación ahora está disponible con disponibilidad general.
    Desde la versión preliminar del control de aplicaciones de acceso condicional para cualquier aplicación el mes pasado, hemos recibido enormes comentarios y estamos encantados de anunciar disponibilidad general. Esta nueva funcionalidad le permite implementar cualquier aplicación web para trabajar con directivas de sesión y acceso, lo que permite una supervisión y un control eficaces en tiempo real.

  • Evaluación de la configuración de seguridad para AWS
    Cloud App Security está implementando gradualmente la capacidad de obtener una evaluación de la configuración de seguridad de su entorno de Amazon Web Services para el cumplimiento de CIS, y proporciona recomendaciones para las configuraciones y controles de seguridad que faltan. Esta capacidad proporciona a las organizaciones una única vista para supervisar el estado de conformidad de todas las cuentas de AWS conectadas.

  • Detecciones de anomalías de aplicaciones de OAuth
    Ampliamos nuestra capacidad actual para detectar aplicaciones OAuth sospechosas. Ahora hay cuatro nuevas detecciones disponibles que generan perfiles de los metadatos de las aplicaciones de OAuth autorizadas en su organización para identificar los que son potencialmente malintencionados.

Versión 153 de Cloud App Security

Publicado el 7 de julio de 2019

  • Compatibilidad mejorada con Dropbox
    Cloud App Security ahora admite la acción de gobernanza Papelera para Dropbox: esta acción de gobernanza se puede usar manual o automáticamente como parte de una directiva de archivos.

  • Nuevas aplicaciones destacadas para el control de aplicaciones de Cloud Access
    El control de aplicaciones de acceso condicional para las siguientes aplicaciones destacadas ahora tiene disponibilidad general:

    • OneDrive para la Empresa
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Autorización de archivos identificados como software malicioso
    Cloud App Security examina los archivos de las aplicaciones conectadas para la exposición de DLP y el software malicioso. Ahora puede autorizar archivos que se han identificado como software malicioso, pero que se han confirmado seguros después de una investigación. La autorización de un archivo la quita del informe de detección de software malicioso y suprime las coincidencias futuras en este archivo. Para más información sobre la detección de software malicioso consulte Detección de anomalías de Cloud App Security.

Versión 152 de Cloud App Security

Publicado el 23 de junio de 2019

  • Implementación del control de aplicaciones de acceso condicional para cualquier aplicación (versión preliminar)
    Nos complace anunciar que ampliamos nuestra compatibilidad con el Control de aplicaciones de acceso condicional a cualquier aplicación web, además de la amplia compatibilidad que ya ofrecemos para nuestras aplicaciones destacadas. Esta nueva funcionalidad le permite implementar cualquier aplicación web para trabajar con directivas de sesión y acceso, lo que permite una supervisión y un control eficaces en tiempo real. Por ejemplo, puede proteger las descargas con etiquetas de Azure Information Protection, bloquear la carga de documentos confidenciales, proporcionar auditoría, entre muchas otras.
  • Auditoría de actividad del portal
    Cloud App Security audita toda la actividad de administrador en el portal para proporcionarle una supervisión completa e investigación de las actividades realizadas. Ahora también puede exportar hasta 90 días de actividades para una investigación y análisis adicionales, por ejemplo, la auditoría de un administrador que investiga a un usuario específico o visualiza alertas específicas. Para exportar el registro, vaya a la página Administrar configuración de acceso de administrador.
  • Cierre de sesión personalizada desde el portal de Cloud App Security
    Ahora puede configurar el cierre automático de sesión de las sesiones de administrador en el portal que están inactivos durante más de un período especificado.

Versión 151 de Cloud App Security

Publicado el 9 de junio de 2019

  • UEBA híbrido: integración nativa con Azure ATP (versión preliminar)
    Cloud App Security ofrece ahora integración nativa con Azure ATP para brindar una vista única de las actividades de identidad tanto en las aplicaciones en la nube como en la red en el entorno local. Para más información, consulte Integración de Azure Advanced Threat Protection.
  • Mejoras de la UEBA
    Para ayudarle a identificar las amenazas que se encuentran por debajo del radar, Cloud App Security ahora usa una generación de perfiles única para proporcionar puntuaciones de riesgo para las actividades y alertas individuales. Las puntuaciones de riesgo se pueden usar para identificar las actividades que no son lo suficientemente sospechosas como para desencadenar alertas. Sin embargo, al agregar las puntuaciones de riesgo a la puntuación de prioridad de investigación de un usuario, Cloud App Security le ayuda a identificar el comportamiento de riesgo y centrar la investigación. Estas nuevas funcionalidades ya están disponibles en nuestra página de usuario rediseñada.
  • Nuevo factor de riesgo agregado al catálogo de aplicaciones en la nube
    El Catálogo de aplicaciones en la nube ahora incluye el factor de riesgo del plan de recuperación ante desastres para permitirle evaluar las aplicaciones en el Catálogo de aplicaciones en la nube para la compatibilidad con la continuidad empresarial.
  • Conector de Microsoft Flow con disponibilidad general
    Dado que la versión preliminar de la compatibilidad de Microsoft Cloud App Security con el conector de Microsoft Flow el año pasado, el conector ahora tiene disponibilidad general.
  • Mejora de gobernanza automatizada para directivas de archivos
    Cloud App Security ahora admite la configuración de la acción de gobernanza de la papelera para las directivas de archivo: esta acción de gobernanza proporciona la capacidad de mover automáticamente los archivos a la carpeta de papelera.
  • Compatibilidad mejorada con Google Drive
    Cloud App Security ahora admite la acción de gobernanza de papelera para Google Drive: esta acción de gobernanza le proporciona la capacidad de mover archivos de Google Drive a la carpeta de papelera.
  • Nuevo permiso para los roles de administrador de aplicaciones y de administrador de grupos
    Los roles de administrador de la aplicación o instancia y administrador del grupo de usuarios ahora admiten el acceso de solo lectura.
  • Actividades de inicio de sesión con autenticación heredada (implementación gradual)
    Cloud App Security ahora muestra las actividades de inicio de sesión de Azure Active Directory que usan protocolos heredados como ActiveSync. Estas actividades de inicio de sesión se pueden ver en el registro de actividad y se pueden usar al configurar directivas.

Versión 150 de Cloud App Security

Publicada el 26 de mayo de 2019

  • Mejora de la exportación de alertas
    Al exportar alertas a CSV desde la página Alertas, los resultados incluirán ahora la fecha de resolución o descarte de alertas.

Versión 148 y 149 de Cloud App Security

Publicada el 12 de mayo de 2019

  • Conector de aplicación webex disponible
    Ahora hay disponible un nuevo conector de aplicaciones para Cisco Webex Teams en versión preliminar pública. Ahora puede conectar Microsoft Cloud App Security a Cisco Webex Teams para supervisar y proteger sus usuarios, actividades y archivos. Para obtener más información, consulte Conectar Webex.

  • Nuevas ubicaciones del Servicio de clasificación de datos de Microsoft
    El Servicio de clasificación de datos de Microsoft ahora está disponible en cuatro nuevas ubicaciones: Australia, India, Canadá y Japón. Si la cuenta empresarial de Office se encuentra en estas ubicaciones, ahora puede usar el Servicio de clasificación de datos de Microsoft como método de inspección de contenido en las directivas de archivos de Microsoft Cloud App Security.

  • Detección de Shadow PaaS e IaaS
    Microsoft Cloud App Security ha ampliado sus funcionalidades de Cloud Discovery y ahora también proporciona Shadow IT para los recursos hospedados en soluciones IaaS y PaaS, como Microsoft Azure, Amazon Web Services y Google Cloud Platform. Cloud Discovery ahora proporciona visibilidad sobre las aplicaciones personalizadas que se ejecutan sobre IaaS y PaaS, las cuentas de almacenamiento que se crean y mucho más. Utilice esta nueva funcionalidad para detectar qué recursos existen, quién accede a cada uno de ellos y cuánto tráfico se transmite.

  • Atestación de aplicaciones
    La evaluación del riesgo y cumplimiento de Microsoft Cloud App Security ahora permite a los proveedores de nube certificar que su aplicación está actualizada en el catálogo de aplicaciones en la nube. Este piloto permite a los proveedores de nube rellenar un cuestionario de auto atestación basado en los atributos de riesgo del Catálogo de aplicaciones en la nube para asegurarse de que su evaluación del riesgo en Cloud App Security sea precisa y actualizada. A continuación, los usuarios pueden obtener una indicación sobre qué atributos de riesgo fueron atestiguados por el proveedor (en lugar de evaluados por el equipo de Cloud App Security) y cuándo el proveedor envió cada atributo. Para más información, consulte Atestar la aplicación.

  • Granularidad de la carga de trabajo de Microsoft 365
    Al conectar Microsoft 365 a Microsoft Cloud App Security, ahora tiene control sobre qué cargas de trabajo desea conectar. Por ejemplo, los clientes que solo estén interesados en conectar Microsoft 365 para la supervisión de la actividad ahora pueden hacerlo durante el proceso de conexión, o editando un conector de Microsoft 365 existente. Como parte de este cambio, OneDrive y SharePoint ya no se mostrarán como conectores independientes, sino que se incluirán en el conector de Microsoft 365 como la carga de trabajo de archivos de Microsoft 365. Los clientes con un conector de Microsoft 365 existente no se ven afectados por este cambio.

  • Compatibilidad mejorada con Teams
    Ahora puede supervisar y bloquear el envío de mensajes en la aplicación web de Teams en tiempo real mediante la configuración de una directiva de sesión basada en contenido confidencial.

Versión 147 de Cloud App Security

Fecha de publicación: 14 de abril de 2019

  • Nuevo analizador de registros Cloud Discovery
    Cloud App Security Cloud Discovery incluye ahora un analizador de registros integrado compatible con el formato de registro LEEF de Palo Alto.

  • Actualizaciones de directivas de sesión

    • Método adicional de inspección de contenidos para las directivas de sesión: Al configurar una directiva de sesión, ahora tiene la opción de elegir Servicio de clasificación de datos como método de inspección de contenidos para archivos. El Servicio de clasificación de datos ofrece al usuario una amplia gama de tipos confidenciales incorporados que puede utilizar para identificar la información confidencialidad.
    • Control mejorado de permisos de archivo en las directivas de sesión: al crear una directiva de sesión para controlar las descargas mediante Cloud App Security, ahora puede aplicar automáticamente permisos por usuario, como solo lectura, a los documentos tras la descarga desde las aplicaciones en la nube. Esto proporciona un nivel mayor de flexibilidad y la capacidad de proteger la información más allá de las etiquetas corporativas preconfiguradas.
    • Control de descarga de archivos grandes: cuando la inspección de contenido está habilitada en las directivas de sesión, ahora puede controlar lo que sucede cuando un usuario intenta descargar un archivo grande. Si el archivo es demasiado grande para examinar la descarga, puede elegir si se bloqueará o permitirá.

Versión 146 de Cloud App Security

Publicada el 31 de marzo de 2019

  • Mejora de viaje imposible
    Se ha mejorado la detección de viajes imposible con compatibilidad dedicada para países o regiones vecinos.
  • Compatibilidad adicional con atributos para el analizador CEF genérico
    La compatibilidad del analizador de registros de Cloud Discovery con formato CEF genérico se ha mejorado para admitir más atributos.
  • Acceso con ámbito a los informes de Cloud Discovery
    Además del rol de administrador de Discovery, ahora puede ampliar el acceso a informes específicos de Discovery. Esta mejora le permite configurar privilegios para los datos de sitios y unidades de negocio específicos.
  • Nueva compatibilidad con roles: Lector global
    Microsoft Cloud App Security ahora admite el rol Lector global de Azure AD. El lector global tiene acceso de solo lectura completo a todos los aspectos de Microsoft Cloud App Security, pero no puede cambiar ninguna configuración ni realizar ninguna acción.

Cloud App Security versión 145

Fecha de publicación: 17 de marzo de 2019

  • La integración con Microsoft Defender ATP ya tiene disponibilidad general
    El año pasado anunciamos la integración con Protección contra amenazas avanzada de Windows Defender que mejora Shadow IT Discovery en la organización y la extiende más allá de la red corporativa. Habilitado con un solo clic, nos complace anunciar que esta integración única ya tiene el carácter de disponibilidad general.
  • Soporte técnico de Dynamics 365 CRM
    Cloud App Security agregó control y supervisión en tiempo real para Dynamics 365 CRM, lo que permite proteger las aplicaciones empresariales y el contenido confidencial almacenado en estas aplicaciones. Para más información sobre lo que se puede hacer con Dynamics 365 CRM, consulte este artículo.

Notas de la versión 144 de Cloud App Security

Fecha de publicación: 3 de marzo de 2019

  • Investigación unificada de SecOps para entornos híbridos
    Como muchas organizaciones tienen entornos híbridos, los ataques empiezan en la nube y se dirigen al entorno local, lo que significa que los equipos de SecOps necesitan investigar estos ataques desde distintos lugares. Mediante la combinación de señales de orígenes locales y de la nube, como Microsoft Cloud App Security, Azure ATP y Azure AD Identity Protection, Microsoft fortalece a los analistas de seguridad al proporcionarles información de usuario e identidad unificada, en una sola consola, con lo que se termina la necesidad de alternar entre distintas soluciones de seguridad. Con esto, los equipos de SecOps tienen más tiempo y cuentan con la información correcta para tomar mejores decisiones y corregir activamente los riesgos y amenazas reales a la identidad. Para más información, consulte Investigación unificada de SecOps para entornos híbridos.

  • Funcionalidades de espacio aislado para la detección de malware (implementación gradual)
    Las funcionalidades de detección de malware de Cloud App Security se están expandiendo para incluir la capacidad de identificar malware de día cero a través de la tecnología avanzada de espacio aislado.
    Como parte de esta funcionalidad, Cloud App Security identifica automáticamente los archivos sospechosos y los detona para busca algún comportamiento sospechoso e indicadores de que se trata de un archivo malintencionado (malware). Como parte de este cambio, las directivas de detección de malware ahora incluyen el campo Tipo de detección que le permite filtrar según la inteligencia de la amenaza, además de espacio aislado.

  • Actualizaciones del acceso condicional
    El Control de aplicaciones de acceso condicional agregó la capacidad de supervisar y bloquear estas actividades:

    • Cargas de archivo en cualquier aplicación, que permite escenarios en los que se impide la carga de extensiones conocidas de software malicioso y garantiza a los usuarios la protección de sus archivos con Azure Information Protection antes de la carga.
    • Copiar y pegar en cualquier aplicación, que redondea los sólidos controles de filtración de datos que ya incluían el control de descargas, impresión y actividades personalizadas, como el uso compartido.
    • Enviar mensajes, que garantiza que los datos personales como contraseñas no se compartan en herramientas de colaboración populares, como Slack, Salesforce y Workplace de Facebook.
    • Las directivas de sesión ahora incluyen plantillas integradas para permitir que la organización habilite sin problemas la supervisión popular en tiempo real y controlen las aplicaciones autorizadas, como Bloquear carga según la inspección de contenido en tiempo real.

Notas de la versión 143 de Cloud App Security

Fecha de publicación: 17 de febrero de 2019

  • Implementación con ámbito para las instancias de la aplicación
    La implementación con ámbito ahora puede configurarse en el nivel de instancia de la aplicación, lo que permite mayor granularidad y control.

  • Mejoras de roles

    • Ahora se admiten los roles de administrador de datos y operador de seguridad de Microsoft 365 en Cloud App Security. El rol de administrador de datos permite a los usuarios administrar todo lo que se relaciona con archivos, así como ver los informes de Cloud Discovery. Los operadores de seguridad tienen permiso para administrar las alertas y ver la configuración de directivas.
    • El rol de lector de seguridad ahora tiene la capacidad para configurar al agente de SIEM, lo que permite un mejor de ámbito de permiso.
  • Soporte de Microsoft Flow
    Cloud App Security ahora supervisa las actividades del usuario en Microsoft Flow. Las actividades admitidas son las actividades notificadas por Flow en el registro de auditoría de Microsoft 365.

  • Agrupación de entidades de alertas
    La página Alerta ahora agrupa las entidades relacionadas que están involucradas en la alerta para ayudar en la investigación.

Notas de la versión 142 de Cloud App Security

Fecha de publicación: 3 de febrero de 2019

  • Configuración de la directiva de sesión en Azure AD
    Ahora puede configurar las directivas de sesión para supervisar usuarios o bloquear descargas en tiempo real directamente en el acceso condicional de Azure AD. Puede seguir configurando las directivas de sesión avanzadas directamente en Cloud App Security. Para obtener más información, consulte Protección de aplicaciones con control de aplicaciones de acceso condicional de Microsoft Defender for Cloud Apps.

  • Consultas sugeridas y guardadas para aplicaciones de OAuth
    Se han agregado consultas sugeridas a la página Aplicaciones de OAuth para proporcionar plantillas de investigación predeterminadas con el fin de filtrar las aplicaciones de OAuth. Las consultas sugeridas incluyen filtros personalizados para identificar las aplicaciones de riesgo, como las que autorizan los administradores. Las consultas guardadas permiten guardar las consultas personalizadas para usarlas en un futuro; son similares a las consultas guardadas disponibles actualmente en las páginas Registro de actividad y Detección.

  • Configuración predeterminada de auditoría de Microsoft 365
    Si desea habilitar la supervisión de actividades de Microsoft 365 en Cloud App Security, ahora debe habilitar la auditoría en el Centro de seguridad y cumplimiento de Office como resultado de un cambio en la auditoría de Microsoft 365. Este cambio solo debe realizarse si aún no ha habilitado la supervisión de actividades de Microsoft 365 en Cloud App Security.

  • Mayor compatibilidad con Box
    Cloud App Security ahora admite dos nuevas acciones de gobernanza para Box:

    • Expiración del vínculo compartido: esta acción de gobernanza proporciona la opción de establecer una fecha de expiración para un vínculo compartido después de la cual dejará de estar activo.

    • Cambio del nivel de acceso del vínculo compartido: esta acción de gobernanza ofrece la posibilidad de cambiar el nivel de acceso del vínculo compartido entre la empresa únicamente, solo colaboradores y público.

  • Compatibilidad con varias ubicaciones en OneDrive
    Ahora, Cloud App Security proporciona visibilidad completa de los archivos de OneDrive, incluso si están dispersos en varias ubicaciones geográficas. Ahora los archivos localizados en las ubicaciones adicionales y en la principal.

  • Mejora de la navegación por el portal
    El portal de Cloud App Security se ha mejorado para optimizar la navegación y para que Cloud App Security tenga un aspecto más similar a otros servicios de seguridad de Microsoft, para así facilitar su uso.

Notas de la versión 141 de Cloud App Security

Fecha de publicación: 20 de enero de 2019

  • Mejoras de evaluación de riesgos en la nube

    • Se ha mejorado la evaluación de riesgos de las aplicaciones en la nube con dos nuevas experiencias.
      • Un nuevo atributo Tipo de datos evalúa qué tipo de contenido pueden cargar los usuarios a la aplicación. Puede utilizar este atributo para evaluar una aplicación según la sensibilidad de cada tipo de datos de la organización.
      • Para obtener una información general más completa de los riesgos de una aplicación, puede pasar fácilmente de la evaluación de riesgos de la aplicación a la evaluación de riesgos de la empresa de hospedaje haciendo clic en el atributo Empresa de hospedaje.
  • Contexto de archivo mejorado para la investigación de alertas de detección de anomalías

    • Se mejoró la investigación de detección de anomalías para permitirle ver más información asociada con los archivos que intervienen en una alerta. Cuando se desencadenan las alertas para alertas de actividad inusual relacionadas con archivos (descargar, compartir, eliminar), esta exploración en profundidad está disponible. Por ejemplo, si la mayoría de los archivos afectados proceden de la misma carpeta o comparten la misma extensión de archivo, verá esta información en la sección de riesgos adicionales de la alerta.
  • Consultas sobre la investigación de archivos

    • La capacidad de Cloud App Security para crear y guardar consultas personalizadas se amplió a la página Archivos. Las consultas de la página Archivo le permiten crear plantillas de consulta que se pueden volver a usar para investigar en profundidad.

Notas de la versión 139, 140 de Cloud App Security

Fecha de publicación: 6 de enero de 2019

  • Cambio en la detección de los archivos
    Los archivos compartidos con todos los usuarios de SharePoint y OneDrive ahora se consideran internos debido a los cambios realizados en SharePoint y OneDrive. Así pues, si se detecta un archivo que se comparte con todos los usuarios, ahora se tratará como interno. Esto afecta al modo de controlar el archivo mediante el uso de directivas y su visualización en la página de archivos.

  • Cambio en la supervisión de los archivos
    El comportamiento predeterminado de supervisión de los archivos ha cambiado para los clientes nuevos e inactivos. Ahora deberá activar la supervisión de los archivos para habilitar la función, a través de Configuración>Archivos. Los clientes activos existentes no se verán afectados por este cambio.

  • Ajuste avanzado para directivas de detección de anomalías
    Ahora puede influir en el motor de detección de anomalías con el fin de suprimir o exponer alertas de acuerdo con sus preferencias.

    • En la directiva correspondiente a un viaje imposible, puede establecer el control deslizante del nivel de confidencialidad para determinar el nivel de comportamiento anómalo necesario para que se desencadene una alerta.
    • También puede configurar si las alertas de actividad desde un país o región no habitual, direcciones IP anónimas, direcciones IP sospechosas y viaje imposible deben analizar los inicios de sesión correctos y los erróneos, o bien solo los correctos.
  • Compatibilidad con varias cadenas de confianza
    El Control de aplicaciones de acceso condicional ahora permite agregar y usar varios certificados raíz o intermedios de confianza como forma de administración de dispositivos.

  • Nuevo rol de Cloud Discovery (lanzamiento gradual)
    Cloud App Security ahora incluye un nuevo rol de administrador para los usuarios de Cloud Discovery. Este rol se puede usar para limitar el acceso de un usuario administrador a solo la configuración y los datos de Cloud Discovery en el portal de Cloud App Security.

  • Compatibilidad con etiquetas unificadas de Microsoft Purview Information Protection (lanzamiento gradual)
    Cloud App Security ahora admite etiquetas unificadas de Microsoft Purview Information Protection. En el caso de los clientes que ya hayan migrado sus etiquetas de clasificación del Centro de seguridad y cumplimiento de Microsoft 365, Cloud App Security las identificará y trabajará con ellas, tal como se describe en Integración de Azure Information Protection.

Compatibilidad con el etiquetado de archivos PDF (lanzamiento gradual)
Para los clientes que utilizan etiquetas unificadas, Cloud App Security admite ahora el etiquetado automático de archivos PDF.

Actualizaciones realizadas en 2018

Notas de la versión 138 de Cloud App Security

Publicada el 9 de diciembre de 2018

  • Carga automática del registro con Docker en Windows
    Cloud App Security ahora admite la carga automática del registro para Windows 10 (Fall Creators Update) y Windows Server, versión 1709 y posteriores, mediante un Docker para Windows. Para más información e instrucciones sobre cómo configurarlo, consulte Docker en Windows en el en el entorno local.

  • Cloud App Security se integra con Microsoft Flow para proporcionar cuadernos de estrategias de automatización y orquestación de alertas personalizadas. Para obtener más información e instrucciones de integración, consulte Integración con Microsoft Flow.

Notas de la versión 137 de Cloud App Security

Publicado el 25 de noviembre de 2018

  • Se ha agregado compatibilidad para Dynamics
    Cloud App Security ahora incluye compatibilidad para las actividades de Microsoft Dynamics que se admiten en el registro de auditoría de Microsoft 365.

  • Análisis de contenido cifrado (versión preliminar)
    Cloud App Security ahora permite analizar el contenido protegido por etiquetas de protección de Azure Information Protection. Esto le permite encontrar contenido confidencial, incluso en los archivos que ya se han cifrado con Azure Information Protection.

  • Aviso: nueva terminología
    Se cambió el nombre de las capacidades de los permisos de aplicación para mayor claridad: ahora se denomina aplicaciones OAuth.

Notas de la versión 136 de Cloud App Security

Publicado el 11 de noviembre de 2018

  • Actualizaciones de Cloud Discovery
    El analizador de registros personalizado se ha mejorado para admitir más formatos de los registros de tráfico web adicionales y más complejos. Como parte de estas mejoras los usuarios ahora pueden introducir encabezados personalizados para los archivos de registro CSV sin encabezado, usar delimitadores especiales para los archivos de pares clave-valor, procesar el formato de archivo Syslog y mucho más.

  • Nuevas directivas de detección de anomalías
    Reglas de manipulación de bandeja de entrada sospechosa: esta directiva crea perfiles de su entorno y activa alertas cuando se establecen reglas sospechosas que eliminan o mueven los mensajes o carpetas en la Bandeja de entrada del usuario. Esto puede indicar que la cuenta del usuario está en peligro, que los mensajes se están ocultando intencionadamente y que el buzón se está usando para distribuir correo no deseado o malware en su organización.

  • Compatibilidad con grupos de directivas de permisos de aplicación
    Cloud App Security ahora le permite definir directivas de permisos de aplicación de forma más detallada, según la pertenencia a grupos de los usuarios que autorizaron las aplicaciones. Por ejemplo, un administrador puede decidir establecer una directiva que revoca aplicaciones poco habituales si solicitan permisos de nivel alto, solo si el usuario que autorizó los permisos es un miembro del grupo Administradores.

  • El Control de aplicaciones de acceso condicional ahora se integra con las aplicaciones locales mediante Azure Active Directory Application Proxy

    • El Application Proxy de Azure AD proporciona inicio de sesión único y acceso remoto seguro para sus aplicaciones web hospedadas en el entorno local.
    • Estas aplicaciones web locales ahora se pueden enrutar a Microsoft Cloud App Security a través del acceso condicional de Azure AD para proporcionar supervisión y controles en tiempo real, mediante directivas de acceso y sesión.

Cloud App Security, versión 133, 134 y 135

Publicación: octubre de 2018

  • Se están implantando gradualmente nuevas directivas de detección de anomalías

    • La nueva directiva Filtración de datos a aplicaciones no autorizadas se habilita automáticamente para enviarle una alerta cada vez que un usuario o una dirección IP usan una aplicación que no tiene permitido realizar una actividad que parezca un intento de filtrar información de la organización.
      • La nueva directiva Varias actividades de eliminación de VM crea un perfil del entorno y activa alertas cuando los usuarios eliminan varias máquinas virtuales en una única sesión, en relación con la línea base de la organización.
  • Servicio de clasificación de datos disponible para APAC

  • Compatibilidad de Cloud Discovery para i-Filter

    • La característica Cloud App Security Cloud Discovery ahora tiene compatibilidad mejorada para el analizador de syslog de i-Filter.

Cloud App Security versión 132

Publicado el 25 de septiembre de 2018

  • Control de aplicaciones de acceso condicional para Microsoft 365 está ahora en versión preliminar pública

    • Control de aplicaciones de acceso condicional ahora también es compatible con Microsoft 365 y cualquier aplicación que esté configurada con Open ID Connect.
    • Proporcionar comentarios desde dentro de una sesión: esta nueva herramienta permite enviar comentarios al equipo de Cloud App Security sobre el rendimiento de una aplicación bajo el control de sesión, directamente desde la sesión.
  • Integración nativa con ATP de Microsoft Defender para Shadow IT Discovery más allá de los límites de la empresa

    • Microsoft Cloud App Security ahora se integra de forma nativa con Protección contra amenazas avanzada de Windows Defender (ATP) para proporcionar capacidades de detección de Shadow IT sin implementación para activar y desactivar el uso de la red corporativa de aplicaciones en la nube. Esto le permite realizar Cloud Discovery en las máquinas, incluso cuando no están dentro de la red corporativa. También permite realizar investigación por máquina: después de identificar un usuario peligroso, podrá comprobar todas las máquinas a las que el usuario accedió para detectar posibles riesgos; Si identifica una máquina en riesgo, puede comprobar todos los usuarios que la usaron para investigar posibles riesgos. Para más información, vea Protección contra amenazas avanzada de Windows Defender con Microsoft Cloud App Security.
  • Inspección de contenido de archivos cifrados

    • Cloud App Security ahora admite la inspección de contenido de archivos protegidos que están cifrados y que se protegieron con Azure Information Protection. Ahora puede inspeccionar estos archivos cifrados para volver a clasificarlos e identificar infracciones adicionales de la directiva de seguridad y exposición de DLP.

Notas de la versión 131 de Cloud App Security

Publicado el 2 de septiembre de 2018

  • Revocar permisos de forma automática en las aplicaciones de riesgo de OAuth
    Ahora puede controlar a qué aplicaciones de OAuth tienen acceso los usuarios, revocando el permiso de la aplicación para las aplicaciones de OAuth en Office, Google o Salesforce. Al crear una directiva de permisos de aplicaciones, ahora puede establecer la directiva para revocar el permiso de una aplicación.

  • Analizador integrado adicional de Cloud Discovery compatible
    Cloud Discovery ahora admite el formato de registro de Forcepoint Web Security Cloud.

Notas de la versión 130 de Cloud App Security

Publicado el 22 de agosto de 2018

  • Nueva barra de menús
    Para proporcionar una experiencia administrativa más coherente en todos los productos de Microsoft 365 y poder cambiar más fácilmente entre las soluciones de seguridad de Microsoft, la barra de menús del portal de Cloud App Security se ha movido al lado izquierdo de la pantalla. Esta experiencia de navegación coherente le ayuda a orientarse al pasar de un portal de seguridad de Microsoft a otro.

  • Impacto en la puntuación de la aplicación OAuth
    Ahora puede enviar comentarios al equipo de Cloud App Security para hacernos saber si se detecta una aplicación OAuth en su organización que parece malintencionada. Esta nueva característica le permite formar parte de nuestra comunidad de seguridad y mejorar el análisis y la puntuación de riesgo de las aplicaciones OAuth. Para más información, vea Administrar permisos de aplicación.

  • Nuevos analizadores de Cloud Discovery
    Los analizadores de Cloud Discovery ahora admiten iboss Secure Cloud Gateway y Sophos XG.

Notas de la versión 129 de Cloud App Security

Fecha de publicación: 5 de agosto de 2018

  • Nuevas directivas de detección de anomalías: reglas de correo electrónico sospechosas
    Se agregaron nuevas directivas de detección de anomalías que detectan reglas de reenvío de correo electrónico sospechosas, por ejemplo, si un usuario creó una regla de bandeja de entrada sospechosa que reenvía una copia de todos los correos electrónicos a una dirección externa.

  • Esta versión incluye correcciones y mejoras para varios problemas.

Notas de la versión 128 de Cloud App Security

Publicada el 22 de julio de 2018

  • Acciones de aplicaciones de OAuth en varias aplicaciones
    Para las aplicaciones de OAuth a las que se han concedido permisos de aplicación, ahora puede prohibir o aprobar varias aplicaciones con una sola acción. Por ejemplo, puede revisar todas las aplicaciones a las que los usuarios de su organización han concedido un permiso, seleccionar todas las que quiera prohibir y, después, hacer clic en la opción correspondiente para revocar todos los permisos concedidos. Así, ya no se permitirá a los usuarios conceder permisos a esas aplicaciones. Para obtener más información, vea Administrar aplicaciones de OAuth.

  • Compatibilidad mejorada para las aplicaciones de Azure
    Para Azure, implementaremos de forma gradual la posibilidad de identificar las aplicaciones como actividades de cuenta de usuario llevadas a cabo por las aplicaciones de Azure (tanto internas como externas). Ello le permite crear directivas que le envían una alerta si una aplicación realiza actividades inesperadas y no autorizadas. Para obtener más información, vea Conectar Azure con Microsoft Cloud App Security.

  • Motor de clasificación de datos actualizado con los tipos de datos confidenciales que estipula el RGPD
    El Servicio de clasificación de datos de Cloud App Security ha agregado los tipos de datos confidenciales que estipula el RGPD al motor de clasificación de datos para que pueda detectar en sus archivos el contenido relacionado con el RGPD.

  • Actualizaciones en el catálogo de aplicaciones en la nube
    Ahora, en este catálogo se incluye una categoría de riesgo legal (además de las categorías de riesgo general, de seguridad y de cumplimiento) para que pueda administrar la privacidad de los datos y el cumplimiento relativo a la propiedad, incluida la preparación para el RGPD. Para ayudarle a evaluar la preparación para el RGPD de cada aplicación en la nube, la nueva categoría de riesgo contiene la declaración de preparación del servicio en la nube y el estado de cada control de marco del RGPD. Como parte de este entorno, los atributos de riesgo que se indican a continuación se han desplazado de la categoría de riesgo Otros a la categoría Legal:

    • DMCA
    • Propiedad de los datos
    • Directiva de retención de datos

    Además, la nueva categoría de riesgo se puede puntuar por separado para configurar la ponderación de la puntuación de acuerdo con sus preferencias y prioridades. Para obtener más información, vea Puntuación de riesgo.

  • Nueva consulta sugerida: preparación para el RGPD
    Hay una nueva consulta sugerida para que pueda identificar las aplicaciones detectadas que están preparadas para el RGPD. Ya que el RGPD se ha convertido hace poco en una prioridad principal para los administradores de seguridad, esta consulta le permite identificar fácilmente las aplicaciones que están listas para el RGPD y mitigar las posibles amenazas evaluando el riesgo de las que no lo están.

Notas de la versión 127 de Cloud App Security

Publicada el 8 de julio de 2018

  • Ahora tiene la capacidad de ver actividades genéricas para Microsoft 365. En el registro de actividad y en las directivas de actividad, ahora puede filtrar las actividades de Microsoft 365 para actividades no especificadas. La revisión de estas actividades le permite recabar información acerca de las actividades realizadas que aún no están clasificadas por tipo en Cloud App Security, y dichas actividades se pueden usar para enviar solicitudes al equipo de Cloud App Security para crear nuevos tipos de actividad en función de estas actividades.

Versión 126 de Cloud App Security

Publicado el 24 de junio de 2018

  • Disponibilidad general del Control de aplicaciones de acceso condicional
    El Control de aplicaciones de acceso condicional (proxy inverso) de Microsoft Cloud App Security ahora está disponible para todas las aplicaciones de SAML. El Control de aplicaciones de acceso condicional se integra directamente con las directivas de acceso condicional de Azure AD para supervisar y controlar las sesiones de los usuarios en tiempo real sin impedirles ser productivos. Desde la primera versión preliminar de la característica, se han agregado muchas funciones y mejoras, incluidas las siguientes:

    • Se ha agregado la funcionalidad para crear una directiva de acceso para administrar el acceso a las mismas aplicaciones desde clientes nativos, además de crear una directiva de sesión para el tráfico del explorador.
    • Se ha simplificado el proceso de incorporación de aplicaciones para admitir aplicaciones de SAML personalizadas en la organización.
    • Como parte de la red internacional de Azure, se han mejorado la integración y la interfaz para que los usuarios ubicados en cualquier lugar del mundo puedan disfrutar de una experiencia sin problemas.
  • Disponibilidad general de la inspección de contenido con el Servicio de clasificación de datos de Microsoft
    La integración de Microsoft Cloud App Security con los Servicios de clasificación de datos de Microsoft ahora está disponible con carácter general. Esta integración le permite usar el Servicio de clasificación de datos de Microsoft de forma nativa para clasificar los archivos de las aplicaciones en la nube. Para más información, vea Integración de los servicios de clasificación de datos de Microsoft. Esta característica solo está disponible en Estados Unidos y Europa (excepto en Francia).

  • Informe ejecutivo de Cloud Discovery
    Microsoft Cloud App Security está implementando gradualmente la funcionalidad para generar un informe ejecutivo en PDF de Cloud Discovery. En este informe se proporciona información general sobre el uso de shadow IT que se ha identificado en la organización. Para ello, se resaltan las aplicaciones y los usuarios principales en uso en general y en las categorías principales, y se hace hincapié en el riesgo que shadow IT supone en la organización. Además, el informe proporciona una lista de recomendaciones sobre cómo mejorar la visibilidad y el control de shadow IT en la organización. Use este informe para asegurarse de eliminar los posibles riesgos y amenazas, y que la organización siga siendo segura.

  • Detección de malware
    La funcionalidad de detección de malware se está implantando de forma gradual para detectar automáticamente los archivos maliciosos en el almacenamiento en la nube, con independencia del tipo de archivo. Microsoft Cloud App Security usa la inteligencia sobre amenazas de Microsoft para reconocer si determinados archivos están asociados a ataques de malware conocidos o son potencialmente maliciosos. Para más información, consulte Directivas de detección de anomalías.

  • Corrección automatizada de actividades sospechosas
    Ahora puede establecer acciones de corrección automática para una sesión sospechosa desencadenadas por las directivas de detección de anomalías. Gracias a esta mejora, se le avisará al instante cuando se produzca una infracción y se aplicarán automáticamente las acciones de gobernanza, por ejemplo, la suspensión del usuario. Para más información, consulte Directivas de detección de anomalías.

  • Evaluación de la configuración de seguridad para Azure
    Microsoft Cloud App Security está implementando de forma gradual la funcionalidad de obtener una evaluación de la configuración de seguridad del entorno de Azure, y proporciona recomendaciones para el control de la seguridad y los valores de configuración que falten. Por ejemplo, le permite saber si falta MFA para los usuarios administrativos. Para obtener más información, vea Cloud Security Posture Management integration (Integración de la administración de posiciones de seguridad en la nube).

  • Detección automática de aplicaciones OAuth peligrosas
    Además de la investigación existente de aplicaciones de OAuth conectadas al entorno, ahora Microsoft Cloud App Security está implementando de forma gradual la funcionalidad para establecer notificaciones automatizadas que avisen cuando una aplicación de OAuth cumple determinados criterios. Por ejemplo, puede recibir automáticamente una alerta cuando haya aplicaciones que requieran un nivel de permisos elevado y que hayan sido autorizadas por más de 50 usuarios. Para obtener más información, vea Directivas de permisos de la aplicación.

  • Compatibilidad con la administración de proveedores de servicios de seguridad administrada (MSSP)
    Microsoft Cloud App Security ahora proporciona una mejor experiencia de administración para MSSP. Ahora es posible configurar a usuarios externos como administradores y asignarles cualquiera de los roles disponibles actualmente en Microsoft Cloud App Security. Además, para permitir que los MSSP proporcionen servicios en varios inquilinos de clientes, los administradores que tienen derechos de acceso a más de un inquilino ahora pueden cambiar de inquilino fácilmente en el portal. Para información sobre cómo administrar los administradores, vea Administración de los administradores.

  • Disponibilidad general de la integración con DLP externa
    Microsoft Cloud App Security permite usar las inversiones existentes en sistemas de clasificación de terceros, como soluciones de prevención de pérdida de datos (DLP), y permite examinar el contenido de aplicaciones en la nube mediante las implementaciones que se ejecutan en el entorno. Para obtener más información, vea Integración de DLP externa.

Notas de la versión 125 de Cloud App Security

Publicado el 10 de junio de 2018

  • Nueva funcionalidad de investigación de los usuarios principales:
    Microsoft Cloud App Security agregó una nueva tarjeta de investigación al panel donde aparecen los usuarios principales según el número de alertas de detección de amenazas abiertas. Esta tarjeta de investigación le permite centrar su investigación de amenazas en aquellos usuarios que cuentan con el mayor número de sesiones sospechosas.

  • Compatibilidad con los cubos de AWS S3:
    Microsoft Cloud App Security puede detectar ahora cubos de AWS S3 y sus niveles de uso compartido. Esto proporciona alertas y visibilidad en cubos de AWS accesibles públicamente. También permite crear directivas basadas en cubos y aplicar la regulación automática. Además, hay una nueva plantilla de directiva disponible llamada Cubos de S3 accesibles públicamente (AWS) que puede usar para crear fácilmente una directiva que regule su almacenamiento de AWS. Para habilitar estas nuevas funcionalidades, asegúrese de actualizar sus aplicaciones conectadas mediante AWS agregando los nuevos permisos descritos en Conectar AWS.

  • Privilegios de administración basados en grupos de usuarios:
    Ahora puede establecer los permisos administrativos de los administradores de Microsoft Cloud App Security por cada grupo de usuarios. Por ejemplo, puede establecer un usuario concreto como administrador de únicamente los usuarios de Alemania. Esto permitiría al usuario ver y modificar la información en Microsoft Cloud App Security relativa únicamente al grupo de usuarios "Alemania: todos los usuarios". Para más información, consulte Gestión del acceso de administrador.

Notas de la versión 124 de Cloud App Security

Fecha de publicación: 27 de mayo de 2018

  • Se agregó la evaluación del riesgo del RGPD al catálogo de aplicaciones en la nube
    Se agregaron 13 nuevos factores de riesgo a Microsoft Cloud App Security. Estos factores de riesgo siguen la lista de comprobación del marco del RGPD para que pueda evaluar las aplicaciones del catálogo de aplicaciones en la nube según la normativa del RGPD.

  • Integración con el servicio de clasificación de datos de Microsoft
    Microsoft Cloud App Security ahora le permite utilizar el servicio de clasificación de datos de Microsoft de forma nativa, para clasificar los archivos de las aplicaciones en la nube. El servicio de clasificación de datos de Microsoft proporciona una experiencia de protección de información unificada en Microsoft 365, Azure Information Protection y Microsoft Cloud App Security. Permite llevar el mismo marco de trabajo de clasificación de datos a las aplicaciones en la nube de terceros que están protegidas por Microsoft Cloud App Security, aplicando las decisiones ya adoptadas en un número mayor de aplicaciones.

  • Conexión a Microsoft Azure (implantación gradual)
    Microsoft Cloud App Security está ampliando sus capacidades de supervisión de IaaS más allá de Amazon Web Services y ahora es compatible con Microsoft Azure. Esto le permite conectarse y supervisar de manera fluida todas las suscripciones de Azure con Cloud App Security. Esta conexión le ofrece un conjunto eficaz de herramientas para proteger el entorno de Azure, como las siguientes:

    • Visibilidad en todas las actividades realizadas a través del portal

    • Posibilidad de crear directivas personalizadas para alertar sobre comportamientos no deseados, así como la posibilidad de protegerse automáticamente ante usuarios de riesgo mediante la suspensión o la exigencia de que vuelvan a iniciar sesión.

    • Todas las actividades de Azure están cubiertas por el motor de detección de anomalías, que generará una alerta automáticamente ante cualquier comportamiento sospechoso en Azure Portal, como un viaje imposible, actividades sospechosas masivas y la actividad desde un nuevo país o región.

    Para obtener más información, vea Conectar Azure con Microsoft Cloud App Security.

  • Implementaciones con ámbito (lanzamiento gradual)
    Microsoft Cloud App Security ofrece a las empresas la capacidad de determinar de forma detallada los usuarios que quieren supervisar y proteger en función de la pertenencia a grupos. Esta característica permite seleccionar usuarios cuyas actividades no se mostrarán para ninguna de las aplicaciones protegidas. La función de supervisión con ámbito es especialmente útil en los siguientes aspectos:

    • Cumplimiento normativo: si debe abstenerse de supervisar a los usuarios de determinados países o regiones debido a la normativa local.
    • Licencias: si desea supervisar menos usuarios para permanecer dentro de los límites de las licencias de Microsoft Cloud App Security. Para obtener más información, consulte Scoped deployment (Implementación con ámbito).
  • Alerta de aplicación infringida para aplicaciones detectadas
    Ahora hemos integrado una alerta para notificarle cuando alguna de las aplicaciones detectadas de un inquilino se infringe. La alerta proporciona información acerca de la fecha y hora de la infracción y los usuarios que usaron la aplicación, y se vinculará a los orígenes disponibles públicamente que proporcionan información acerca de la infracción.

  • Nuevo servidor de correo
    El servidor de correo de Cloud App Security ha cambiado y utiliza distintos intervalos de direcciones IP. Para asegurarse de que puede recibir notificaciones, agregue las nuevas direcciones IP a la lista de permitidos de direcciones de correo no deseado. Para los usuarios que personalizan sus notificaciones, Microsoft Cloud App Security lo hace posible mediante MailChimp®, un servicio de correo electrónico de terceros. Para obtener la lista de direcciones IP de servidor de correo electrónico e instrucciones para habilitar el trabajo con MailChimp, consulte Requisitos de red y Establecimiento de preferencias de notificación de correo electrónico.

Cloud App Security versión 123

Fecha de publicación: 13 de mayo de 2018

  • Ámbito de la directiva de detección de anomalías:
    Ahora se puede establecer un ámbito para las directivas de detección de anomalías. Esto le permite establecer cada directiva de detección de anomalías para incluir solo determinados usuarios o grupos y para excluir usuarios o grupos específicos. Por ejemplo, puede establecer la actividad desde la detección de condado poco frecuente hasta omitir un usuario específico que viaja con frecuencia.

Notas de la versión 122 de Cloud App Security

Fecha de publicación: 29 de abril de 2018

  • Implementación gradual: ahora puede establecer los permisos administrativos de los administradores de Microsoft Cloud App Security por cada aplicación. Por ejemplo, puede establecer un usuario concreto como administrador de únicamente G Suite. Esto permitiría al usuario ver y modificar la información en Microsoft Cloud App Security relativa únicamente a G Suite. Para más información, vea Administración del acceso de administrador.

  • Implementación gradual: ahora, los roles de administrador de Okta aparecen en Microsoft Cloud App Security y están disponibles para cada rol como una etiqueta en Configuración>Grupos de usuarios.

Notas de la versión 121 de Cloud App Security

Fecha de publicación: 22 de abril de 2018

  • La versión preliminar pública de Conditional Access App Control (anteriormente denominado proxy de Cloud App Security) se ha mejorado con funcionalidades que facilitan mayor visibilidad y control de las distintas aplicaciones. Ahora puede crear una directiva de sesión con un filtro de Tipo de actividad para supervisar y bloquear diversas actividades específicas de la aplicación. Este nuevo filtro, que funciona conjuntamente con el acceso condicional de Azure Active Directory, aumenta las características de control de descarga de archivos existentes para proporcionarle control completo de las aplicaciones de su organización para ofrecer visibilidad en tiempo real y control de sesiones de usuario de riesgo: por ejemplo, las sesiones con usuarios de colaboración B2B o procedentes de un dispositivo no administrado. Para obtener más información, consulte Directivas de sesión.

  • Despliegue gradual: se han mejorado las directivas de detección de anomalías de Cloud App Security para incluir dos nuevos tipos de detección de amenazas: Actividad de ransomware y Actividad del usuario cancelado. Cloud App Security ha ampliado sus funcionalidades de detección de ransomware con la detección de anomalías para garantizar una cobertura más completa frente a ataques de ransomware sofisticados. Con nuestra experiencia en investigación de seguridad para identificar patrones de comportamiento que reflejan la actividad de ransomware, Cloud App Security garantiza una protección integral y sólida. Actividad del usuario cancelado le permite supervisar las cuentas de usuarios cancelados, que es posible que se hayan desaprovisionado de aplicaciones corporativas, pero en muchos casos todavía conservan el acceso a ciertos recursos corporativos. Para obtener más información, vea Obtención de análisis de comportamiento y detección de anomalías instantáneos.

Notas de la versión 120 de Cloud App Security

Publicada el 8 de abril de 2018

  • Para Microsoft 365 y Azure AD, implementaremos de forma gradual la posibilidad de identificar las aplicaciones internas como actividades de cuenta de usuario llevadas a cabo por las aplicaciones de Microsoft 365 y Azure AD (tanto internas como externas). Ello le permite crear directivas que le envían una alerta si una aplicación realiza actividades inesperadas y no autorizadas.

  • Al exportar la lista de permisos de una aplicación a un archivo .csv, los campos adicionales, como el anunciante, el nivel de permisos y el uso de la comunidad, se incluyen para asistir durante el proceso de investigación y cumplimiento.

  • La aplicación conectada ServiceNow se ha mejorado para que las actividades de servicio internas dejen de registrarse como si las hubiese llevado a cabo un invitado y dejen de activar alertas de falsos positivos. Ahora, dichas actividades constan como N/A, igual que el resto de las aplicaciones conectadas.

Notas de la versión 119 de Cloud App Security

Fecha de publicación: 18 de marzo de 2018

  • En la página de intervalos de direcciones IP se incluyen las direcciones IP integradas que ha detectado Cloud App Security. Esto incluye direcciones IP para los servicios en la nube identificados, como Azure y Microsoft 365, así como la fuente de Inteligencia contra amenazas que agrega automáticamente direcciones IP con información acerca de las direcciones IP peligrosas conocidas.

  • Cuando Cloud App Security intenta ejecutar una acción de gobernanza en un archivo, pero se produce un error porque el archivo está bloqueado, ahora se reintentará automáticamente la acción de gobernanza.

Cloud App Security versión 118

Fecha de publicación: 4 de marzo de 2018

  • Ahora puede aprovechar las funcionalidades de detección y supervisión de Shadow IT de Microsoft Cloud App Security en sus propias aplicaciones personalizadas exclusivas. La nueva posibilidad de agregar aplicaciones personalizadas a Cloud Discovery permite supervisar el uso de la aplicación y recibir alertas sobre cambios en el patrón de uso. Para obtener más información, consulte Protecting your custom apps (Protección de las aplicaciones personalizadas). Esta característica se está implantando gradualmente.

  • Las páginas de configuración del portal de Cloud App Security se han rediseñado. El nuevo diseño consolida todas las páginas de configuración, proporciona la funcionalidad de búsqueda y un mejor diseño.

  • Cloud Discovery admite ahora Barracuda F-Series Firewalls y Barracuda F-Series Firewall Web Log Streaming.

  • La funcionalidad de búsqueda en las páginas de dirección IP y de usuario habilita ahora Autocompletar para que le resulte más fácil encontrar lo que busca.

  • Ahora puede realizar acciones en masa en las páginas de configuración de exclusión de entidades y de exclusión de direcciones IP. Esto hace que le resulte más fácil seleccionar varios usuarios o direcciones IP y excluirlos de la supervisión como parte de Cloud Discovery en su organización.

Cloud App Security versión 117

Fecha de publicación: 20 de febrero de 2018

  • La mayor integración de Cloud App Security con Azure Information Protection permite ahora proteger archivos de G Suite. Esta característica de versión preliminar pública permite examinar y clasificar archivos de G Suite y aplicar automáticamente etiquetas de protección de Azure Information Protection para protegerlos. Para más información, consulte Integración de Azure Information Protection.

  • Cloud Discovery admite ahora Digital Arts i-FILTER.

  • La tabla Agentes SIEM incluye ahora más detalles que facilitan la administración.

Cloud App Security versión 116

Publicado el 4 de febrero de 2018

  • La directiva de detección de anomalías de Cloud App Security se ha mejorado con nuevas detecciones basadas en escenarios entre las que se incluyen viaje imposible, actividad desde una dirección IP sospechosa y varios intentos incorrectos de inicio de sesión. Las nuevas directivas se habilitan automáticamente, lo que proporciona la detección de amenazas desde el primer momento en todo el entorno de nube. Además, las nuevas directivas exponen más datos a partir del motor de detección de Cloud App Security, lo que le ayuda a agilizar el proceso de investigación y contener las amenazas en curso. Para obtener más información, vea Obtención de análisis de comportamiento y detección de anomalías instantáneos.

  • Despliegue gradual: Cloud App Security ahora se pone en correlación entre los usuarios y sus cuentas en aplicaciones de SaaS. Esto le permite investigar fácilmente todas las actividades de los usuarios, en todas sus diferentes aplicaciones de SaaS correlacionadas, con independencia de qué aplicación o cuenta utilizan.

  • Implementación gradual: Cloud App Security admite ahora varias instancias de la misma aplicación conectada. Si tiene varias instancias de, por ejemplo, Salesforce (una para venta y otra para marketing) podrá conectarlas a Cloud App Security y administrarlas desde la misma consola para crear directivas granulares y una investigación más a fondo.

  • Los analizadores de Cloud Discovery ahora admiten dos formatos adicionales de punto de control: XML y KPC.

Notas de la versión 115 de Cloud App Security

Fecha de publicación: 21 de enero de 2018

  • En esta versión se proporciona una experiencia mejorada al seleccionar carpetas específicas en las directivas de archivo. Ahora puede ver y seleccionar fácilmente varias carpetas para incluirlas en una directiva.
  • En la página Aplicaciones detectadas:
    • La característica de etiquetado masivo le permite aplicar etiquetas personalizadas (además de etiquetas autorizadas y no autorizadas).
    • Cuando se genera un informe de direcciones IP o se genera un informe de usuarios, los informes exportados ahora incluyen la información sobre si el tráfico provenía de aplicaciones autorizadas o no autorizadas.
  • Ahora puede solicitar un nuevo conector de aplicación de API del equipo de Microsoft Cloud App Security directamente en el portal, desde la página Conectar una aplicación.

Notas de la versión 114 de Cloud App Security

Fecha de publicación: 7 de enero de 2018

  • A partir de la versión 114, estamos implementando de forma gradual la capacidad de crear y guardar las consultas personalizadas en las páginas Registro de actividad y Aplicaciones detectadas. Las consultas personalizadas le permiten crear plantillas de filtro que se pueden volver a usar para investigar en profundidad. Además, se han agregado consultas sugeridas para proporcionar plantillas de investigación predeterminadas para filtrar las actividades y aplicaciones detectadas. Las consultas sugeridas incluyen filtros personalizados para identificar los riesgos, como las actividades de suplantación, las actividades de administrador, las aplicaciones de almacenamiento en la nube no conformes que implican un riesgo, las aplicaciones empresariales con cifrado débil y los riesgos de seguridad. Puede usar las consultas sugeridas como punto de partida, modificarlas según considere y después guardarlas como una nueva consulta. Para obtener más información, consulte Filtros y consultas de actividad y Filtros y consultas de aplicaciones detectadas.

  • Ahora puede comprobar el estado actual del servicio de Cloud App Security si va a status.cloudappsecurity.com o directamente desde el portal al hacer clic en Ayuda>Estado del sistema.

Actualizaciones realizadas en 2017

Notas de la versión 113 de Cloud App Security

Fecha de publicación: 25 de diciembre de 2017

  • Nos complace anunciar que Cloud App Security ahora permite una mayor integración con Azure Information Protection. Esta característica de versión preliminar pública permite examinar y clasificar archivos en aplicaciones en la nube y aplicar de forma automática las etiquetas de protección de Azure Information Protection. Esta característica está disponible en Box, SharePoint y OneDrive. Para más información, consulte Integración de Azure Information Protection.

  • Los analizadores de registros de Cloud Discovery ahora admiten formatos genéricos: LEEF, CEF y W3C.

Versión 112 de Cloud App Security

Fecha de publicación: 10 de diciembre de 2017

  • Ahora puede tener acceso al espacio de información relevante haciendo clic en un nombre de usuario o la dirección IP en el registro de actividad.
  • Al investigar actividades, ahora puede ver fácilmente todas las actividades del mismo período de tiempo desde el espacio de información haciendo clic en el icono de reloj. El icono de reloj le permite ver todas las actividades realizadas en un período de 48 horas en relación con la actividad que está viendo.
  • Se han realizado mejoras en el analizador de registros de Cloud Discovery para Juniper SRX.
  • En el caso de las actividades supervisadas por el proxy, el objeto de actividad se ha expandido para incluir información pertinente para los exámenes de DLP. Las directivas coincidentes se han expandido para incluir las infracciones de DLP (si existen).

Notas de la versión 111 de Cloud App Security

Publicado el 26 de noviembre de 2017

  • Las directivas de detección ahora admiten etiquetas de la aplicación como condición y acción de gobernanza. Esta adición le permite etiquetar automáticamente las aplicaciones recién detectadas con etiquetas personalizadas, tales como Tendencias en aplicaciones. También puede usar la etiqueta de la aplicación como filtro. Por ejemplo, "Alértame cuando una aplicación de la 'Lista de seguimiento' tenga más de 100 usuarios en un solo día".

  • El filtro Tiempo se ha mejorado para hacerlo más fácil de usar.

  • La inspección de contenido ahora permite distinguir entre contenido, metadatos y nombre de archivo, lo que permite seleccionar lo que se quiere inspeccionar.

  • Se agregó una nueva acción de gobernanza para G Suite. Ahora puede reducir el acceso público a los archivos compartidos. Esta acción permite establecer que los archivos disponibles públicamente solo estén disponibles con un vínculo compartido.

  • Todas las actividades de inicio de sesión de OKTA en otras aplicaciones se mostrarán ahora en Cloud App Security como originadas desde OKTA. Puede ver y filtrar en función de la aplicación de destino a la que se ha realizado el inicio de sesión en el campo Objetos de actividad de la actividad.

Notas de la versión 110 de Cloud App Security

Publicado el 12 de noviembre de 2017

  • Ahora disponible con carácter general: hemos empezado a aplicar un nuevo modo de implementación para el recopilador de registros. Además de la implementación actual basada en el dispositivo virtual, el nuevo recopilador de registros basado en Docker (contenedor) puede instalarse como un paquete en máquinas Ubuntu, tanto locales como en Azure. Cuando se usa Docker, el cliente es el propietario del equipo host y puede aplicarle revisiones y supervisarlo libremente.

  • Con el nuevo signo de interrogación azul en la esquina, ahora puede acceder a la página de documentación pertinente de Cloud App Security desde las páginas del portal. Cada vínculo es contextual y le redirige a la información que necesita en función de la página en que se encuentra.

  • Ahora puede enviar comentarios desde cada página del portal de Cloud App Security. Los comentarios le permiten informar sobre errores, solicitar nuevas características y compartir su experiencia directamente con el equipo de Cloud App Security.

  • Se realizaron mejoras en la capacidad de Cloud Discovery para reconocer subdominios para investigaciones profundas en el uso de la nube de su organización. Para más información, consulte Trabajar con aplicaciones detectadas.

Notas de la versión 109 de Cloud App Security

Publicado el 29 de octubre de 2017

  • La implantación de la característica de proxy de Microsoft Cloud App Security ha comenzado. El proxy de Microsoft Cloud App Security proporciona las herramientas que necesita para tener visibilidad en tiempo real y control del acceso al entorno en la nube y a las actividades realizadas en él. Por ejemplo:

    • Evitar pérdidas de datos mediante el bloqueo de las descargas antes de que se produzcan.
    • Establecer reglas que obligan a proteger los datos almacenados y descargados de la nube con cifrado.
    • Obtenga visibilidad de los puntos de conexión no protegidos para que pueda supervisar lo que se hace en los dispositivos no administrados.
    • Controlar el acceso desde redes no corporativas o direcciones IP de riesgo.

    Para más información, vea Proteger las aplicaciones con el control de la aplicación de acceso condicional.

  • Implementaremos gradualmente la capacidad para aplicar filtros a partir de nombres de actividad de servicio específicos. Este nuevo filtro Tipo de actividad es más granular y le permite supervisar actividades de la aplicación concretas, en lugar de los tipos de actividad más generales habituales. Por ejemplo, antes se podía filtrar por el Comando Ejecutar, mientras que ahora se puede filtrar por cmdlets de EXO específicos. El nombre de actividad también se puede ver en el cajón de actividades, en Tipo (en la aplicación). Esta capacidad acabará reemplazando al filtro Tipo de actividad.

  • Cloud Discovery ya admite Cisco ASA con FirePOWER.

  • Se han realizado mejoras de rendimiento en las páginas de IP y usuario de Discovery para mejorar la experiencia del usuario.

Versiones 105, 106, 107, 108 de Cloud App Security

Publicado en septiembre/octubre de 2017

  • Ahora, Cloud App Security incluye un centro de datos en la Unión Europea. Así, aparte de nuestro centro de datos en Estados Unidos, el centro de datos de la UE permite a los clientes de Cloud App Security cumplir plenamente con las nuevas normas y certificaciones europeas y las que están por venir.
  • Se han agregado nuevos filtros a la página Conectores de aplicaciones que permiten un filtrado más sencillo y obtener más información.
  • Se ha mejorado Cloud Discovery en los archivos de registro que contienen solo información de las direcciones IP de destino.

Notas de la versión 104 de Cloud App Security

Fecha de publicación: 27 de agosto de 2017

  • Ahora puede agregar intervalos de direcciones IP de forma masiva creando un script mediante la API de intervalos de direcciones IP. La API puede encontrase en la barra de menús del portal de Cloud App Security haciendo clic en el signo de interrogación y después en Documentación de API.
  • Cloud Discovery ahora ofrece una visibilidad mejorada de las transacciones bloqueadas. Para ello, presenta tanto las transacciones totales como las bloqueadas.
  • Ahora puede filtrar aplicaciones en la nube en función de si tienen la certificación ISO 27017 o no. Este nuevo factor de riesgo del catálogo de aplicaciones en la nube determina si el proveedor de la aplicación tiene esta certificación. ISO 27017 establece los controles y directrices comúnmente aceptados para el procesamiento y la protección de la información de usuario en un entorno informático en la nube pública.
  • Para ayudarle a prepararse para el cumplimiento de RGPD, hemos recopilado las instrucciones de preparación de RGPD desde las aplicaciones en la nube del catálogo de aplicaciones en la nube. Aún no afecta a la puntuación de riesgo de la aplicación, pero ofrece un vínculo a la página de preparación de RGPD del editor de la aplicación, cuando se proporciona. Microsoft no ha comprobado el contenido y no es responsable de su validez.

Notas de la versión 103 de Cloud App Security

Publicado el 13 de agosto de 2017

  • Cloud App Security ahora incluye compatibilidad de protección nativa de Azure Information Protection con los siguientes archivos de Office: .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (en lugar de protección genérica).

  • Se concederán automáticamente permisos similares en Cloud App Security a cualquier administrador de cumplimiento de Azure Active Directory. Los permisos incluyen la capacidad de solo leer y administrar alertas, crear y modificar directivas de archivo, permitir acciones de control de archivos y ver todos los informes integrados en Administración de datos.

  • Se ha ampliado el contexto de infracción de DLP de 40 a 100 caracteres para ayudarle a entender mejor el contexto de la infracción.

  • Se incluyen mensajes de error detallados en la herramienta de carga de registros personalizados de Cloud Discovery para permitirle solucionar fácilmente los errores en la carga de registros.

  • El script del bloque de Cloud Discovery se ha ampliado para admitir el formato de Zscaler.

  • Nuevo factor de riesgo del Catálogo de aplicaciones en la nube: retención de datos después de la finalización de la cuenta. Esto le permite asegurarse de que los datos se quitan una vez que finaliza una cuenta dentro de una aplicación en la nube.

Versión 102 de Cloud App Security

Publicada el 30 de julio de 2017

  • Debido a que la información de dirección IP es fundamental para casi todas las investigaciones, ahora puede ver información detallada sobre las direcciones IP en el cajón de actividades. Ahora puede hacer clic en la pestaña Dirección IP dentro de una actividad específica para ver los datos consolidados sobre la dirección IP. Los datos incluyen el número de alertas abiertas para la dirección IP específica, un gráfico de tendencias de actividad reciente y un mapa de ubicación. Esta característica permite explorar en profundidad. Por ejemplo, cuando se investigan alertas de viajes imposibles, puede comprender fácilmente dónde se usó la dirección IP y si participó o no en actividades sospechosas. Puede realizar acciones directamente en el cajón de direcciones IP que le permiten etiquetar una dirección IP como de riesgo, VPN o corporativa para facilitar una investigación futura y la creación de directivas. Para más información, vea el artículo sobre información de dirección IP

  • En Cloud Discovery, ahora puede usar formatos de registros personalizados para cargas de registros automatizadas. Los formatos de registros personalizados le permiten automatizar fácilmente la carga de registros desde SIEM como servidores Splunk o cualquier otro formato no compatible.

  • Las nuevas acciones de investigación de usuario permiten un nivel agregado de exploración en las investigaciones de usuario. En las páginas Investigación, ahora puede hacer clic con el botón derecho de una actividad, usuario o cuenta, y aplicar uno de los siguientes filtros nuevos para una investigación y filtración avanzadas: Ver actividad relacionada, Ver gobernanza relacionada, Ver alertas relacionadas, Ver archivos con propietario, Ver archivos compartidos con este usuario.

  • El Catálogo de aplicaciones en la nube ahora contiene un campo nuevo de retención de datos después de la terminación de la cuenta. El factor de riesgo le permite asegurarse de que los datos se quitan una vez que da término a una cuenta dentro de una aplicación de nube.

  • Cloud App Security ahora cuenta con mayor visibilidad de las actividades relacionadas con objetos de Salesforce. Los objetos incluyen clientes potenciales, cuentas, campañas, oportunidades, perfiles y casos. Por ejemplo, la visibilidad sobre el acceso de las páginas de cuentas le permite configurar una directiva que le envía una alerta si un usuario ve una cantidad inusualmente grande de páginas de cuentas. Esto está disponible a través del conector de aplicaciones de Salesforce si tiene habilitada la supervisión de eventos de Salesforce en Salesforce (parte de Salesforce Shield).

  • No realizar seguimiento ahora está disponible para los clientes de la versión preliminar privada. Ahora puede controlar qué datos de actividad de los usuarios se procesan. Esta característica le permite establecer grupos específicos de Cloud App Security como "No realizar seguimiento". Por ejemplo, ahora puede decidir no procesar ningún dato de actividad de usuarios ubicados en Alemania ni ningún país o región que no esté sometido a ninguna ley de cumplimiento específica. Esto se puede implementar en todas las aplicaciones en Cloud App Security para una aplicación específica e, incluso, para una subaplicación específica. Además, esta característica se puede usar para facilitar la implementación gradual de Cloud App Security. Para más información sobre la versión preliminar privada de esta característica o para unirse a ella, póngase en contacto con el soporte técnico o con su representante de cuenta.

Notas de la versión 100 de Cloud App Security

Publicado el 3 de julio de 2017

Nuevas características:

  • Extensiones de seguridad: se trata de un nuevo panel para la administración centralizada de todas las extensiones de seguridad de Cloud App Security. Las extensiones incluyen la administración de tokens de API, agentes SIEM y conectores de DLP externa. El nuevo panel está disponible en Cloud App Security en "Configuración".

    • Tokens de API: genere y administre sus propios tokens de API para integrar Cloud App Security con software de terceros mediante nuestras API de RESTful.
    • Agentes SIEM: antes la integración SIEM se encontraba en "Configuración", pero ahora está disponible como una pestaña en Extensiones de seguridad.
    • DLP externa (versión preliminar): Cloud App Security permite usar las inversiones existentes en sistemas de clasificación de terceros, como soluciones de prevención de pérdida de datos (DLP), y permite examinar el contenido de aplicaciones en la nube mediante las implementaciones que se ejecutan en el entorno. Póngase en contacto con el administrador de cuentas para tomar parte en la versión preliminar.
  • Autorizar o no autorizar automáticamente: las nuevas directivas de detección de aplicaciones permiten que Cloud Discovery aplique automáticamente a las aplicaciones la etiqueta Autorizada/No autorizada. De este modo, puede identificar automáticamente las aplicaciones que infringen la directiva y la normativa de la organización y agregarlas al script de bloqueo generado.

  • Etiquetas de archivo de Cloud App Security: actualmente se pueden aplicar etiquetas de archivo de Cloud App Security para proporcionar más información sobre los archivos que se examinan. Ahora ya puede saber si se ha impedido que la DLP de Cloud App Security inspeccione los archivos porque estaban dañados o cifrados. Por ejemplo, puede configurar directivas para que le alerten y pongan en cuarentena archivos protegidos con contraseña que se comparten externamente. Esta característica está disponible para los archivos examinados después del 3 de julio de 2017.

    Puede filtrar estos archivos mediante el filtro Etiquetas de clasificación>Cloud App Security:

    • Azure RMS encrypted (Cifrado con Azure RMS): archivos cuyo contenido no se ha inspeccionado porque tienen establecido un cifrado de Azure RMS.
    • Cifrado con contraseña: archivos cuyo contenido no se ha inspeccionado porque el usuario los ha protegido con una contraseña.
    • Archivo dañado: archivos cuyo contenido no se ha inspeccionado porque no se ha podido leer su contenido.
  • Información de usuario: la experiencia de investigación se ha mejorado para que incluya información predeterminada sobre el usuario activo. Con un solo clic, ahora puede ver una descripción detallada de los usuarios desde el cajón de actividades, la Información detallada incluye la ubicación desde la que se han conectado, con cuántas alertas abiertas están relacionados e información sobre sus metadatos.

  • App connector insights (Información del conector de aplicaciones): en Conectores de aplicaciones, cada aplicación conectada incluye ahora un cajón de aplicaciones en la tabla para explorar más fácilmente su estado. Entre los detalles que se proporcionan se incluyen cuándo se ha conectado el conector de aplicaciones y cuándo se ha realizado la última comprobación de estado del conector. También puede supervisar el estado del examen de DLP en cada aplicación, es decir, el número total de archivos inspeccionados por DLP, así como el estado de los exámenes en tiempo real (exámenes solicitados frente a exámenes reales). Puede saber si el porcentaje de archivos examinados por Cloud App Security en tiempo real es inferior al número solicitado, y si el inquilino excede su capacidad y experimenta un retraso en los resultados de DLP.

  • Personalización del Catálogo de aplicaciones en la nube:

    • Etiquetas de aplicación: ahora puede crear etiquetas personalizadas para las aplicaciones. Estas etiquetas pueden usarse como filtros para profundizar un poco más en los tipos de aplicaciones específicos que quiere investigar. Por ejemplo, lista de supervisión personalizada, asignación a una unidad de negocio específica o aprobaciones personalizadas (por ejemplo, "aprobado por el departamento legal").
    • Notas personalizadas: ahora, a medida que revise y evalúe las diferentes aplicaciones detectadas en el entorno, puede guardar las conclusiones y la información en notas.
    • Puntuación de riesgo personalizada: ahora puede reemplazar la puntuación de riesgo de una aplicación. Por ejemplo, si la puntuación de riesgo de una aplicación es 8 y es una aplicación autorizada en la organización, puede cambiar la puntuación de riesgo a 10 para la organización. También puede agregar notas para que el motivo de este cambio les quede claro a los usuarios que revisen la aplicación.
  • Nuevo modo de implementación del recopilador de registros: hemos empezado a aplicar un nuevo modo de implementación para el recopilador de registros. Además de la implementación actual basada en el dispositivo virtual, el nuevo recopilador de registros basado en Docker (contenedor) puede instalarse como un paquete en equipos Windows y Ubuntu locales y en Azure. Cuando se usa Docker, el cliente es el propietario del equipo host y puede aplicarle revisiones y supervisarlo libremente.

Anuncios:

  • El Catálogo de aplicaciones en la nube ahora admite más de 15 000 aplicaciones reconocibles
  • Cumplimiento: Cloud App Security cuenta oficialmente con la certificación SOC1/2/3 de Azure. Para obtener la lista completa de certificaciones, vea Ofertas de cumplimiento y filtre los resultados para ver Cloud App Security.

Otras mejoras:

  • Análisis mejorado: se ha mejorado el mecanismo de análisis de registros de Cloud Discovery. Es mucho menos probable que se produzcan errores internos.
  • Formatos de registro esperados: ahora, el formato de registro esperado para los registros de Cloud Discovery proporciona ejemplos del formato Syslog y del formato FTP.
  • Estado de carga del recopilador de registros: ahora puede ver el estado del recopilador de registros en el portal y solucionar los errores más rápidamente gracias a las notificaciones de estado en el portal y las alertas del sistema.

Notas de la versión 99 de Cloud App Security

Publicado el 18 de junio de 2017

Nuevas características

  • Ahora puede requerir a los usuarios que inicien sesión de nuevo en todas las aplicaciones de Microsoft 365 y de Azure AD. Requerir el inicio de sesión es una solución rápida y eficaz en el caso de alertas de actividad sospechosa del usuario y cuentas en peligro. Encontrará la nueva acción de gobernanza en la configuración de directiva y las páginas de alertas, junto a la opción Suspender usuario.
  • Ahora puede filtrar las actividades para agregar asignación de roles de suplantación en el registro de actividades. Esta actividad permite detectar si un administrador ha concedido un rol de suplantación de aplicación a una cuenta de usuario o del sistema, mediante el cmdlet New-ManagementRoleAssignment. Este rol permite al suplantador realizar operaciones con los permisos asociados a la cuenta suplantada, en lugar de con los permisos asociados a la cuenta del suplantador.

Mejoras de Cloud Discovery:

  • Ahora es posible mejorar los datos de Cloud Discovery con datos de nombre de usuario de Azure Active Directory. Cuando se habilita esta característica, el nombre de usuario que se recibe en los registros de tráfico de detección se hará coincidir con el nombre de usuario de Azure AD y se reemplazará por este. Las mejoras incluyen las siguientes características nuevas:
    • Puede investigar el uso de Shadow IT por parte del usuario de Azure Active Directory.
    • Puede correlacionar el uso de las aplicaciones en la nube detectadas con las actividades de API recopiladas.
    • Después, puede crear registros personalizados en función de los grupos de usuarios de Azure AD. Por ejemplo, un informe de Shadow IT para un departamento de marketing específico.
  • Se han realizado mejoras en el analizador de Syslog de Juniper. Ahora admite los formatos welf y sd-syslog.
  • Se han realizado mejoras en el analizador de Palo Alto para optimizar la detección de aplicaciones.
  • Para comprobar que los registros se están cargando correctamente, ahora puede ver el estado de los recopiladores de registros en el portal de Cloud App Security.

Mejoras generales:

  • Las etiquetas de dirección IP integradas y las etiquetas IP personalizadas ahora se consideran de forma jerárquica, y las etiquetas IP personalizadas tienen prioridad sobre las etiquetas IP integradas. Por ejemplo, si una dirección IP se etiqueta como De riesgo en función de la información disponible sobre las amenazas pero hay una etiqueta IP personalizada que la identifica como Corporativa, la categoría y las etiquetas personalizadas tendrán prioridad.

Notas de la versión 98 de Cloud App Security

Publicado el 4 de junio de 2017

Actualizaciones de Cloud Discovery:

  • Los usuarios ahora pueden realizar el filtrado avanzado de aplicaciones detectadas. El filtrado permite realizar una investigación en profundidad. Por ejemplo, filtrar aplicaciones según el uso. ¿Qué cantidad de tráfico de carga es de aplicaciones detectadas de ciertos tipos? ¿Cuántos usuarios han usado determinadas categorías de aplicaciones detectadas? También puede seleccionar al mismo tiempo varias categorías en el panel izquierdo.
  • Se ha iniciado la implementación de nuevas plantillas para Cloud Discovery basadas en búsquedas frecuentes, por ejemplo, "aplicación de almacenamiento en la nube no compatible". Estos filtros básicos se pueden usar como plantillas para realizar el análisis de las aplicaciones detectadas.
  • Para facilitar el uso, ahora puede realizar determinadas acciones como autorizar y no autorizar varias aplicaciones de una sola vez.
  • Estamos implementando la capacidad de crear informes de detección personalizados en función de los grupos de usuarios de Azure Active Directory. Por ejemplo, si quiere ver el uso de la nube por parte del departamento de marketing, puede importar el grupo de marketing mediante la característica para importar grupos de usuarios y, después, crear un informe personalizado para este grupo.

Nuevas características:

  • Se completó la implementación de RBAC para lectores de seguridad. Esta característica permite administrar los permisos concedidos a los administradores dentro de la consola de Cloud App Security. De manera predeterminada, todos los administradores de Azure Active Directory, los administradores globales de Microsoft 365 y los administradores de seguridad tienen permisos completos en el portal. Todos los lectores de seguridad de Azure Active Directory y Microsoft 365 tienen acceso de solo lectura en Cloud App Security. Puede agregar más administradores o reemplazar los permisos mediante la opción "Administrar acceso". Para obtener más información, vea Administrar el acceso de administrador.
  • Ahora estamos implementando informes de inteligencia de amenazas detallados para las direcciones IP de riesgo detectadas por el gráfico de seguridad inteligente de Microsoft. Cuando una red de robots (botnet) realice una actividad, verá el nombre de la red de robots (si está disponible) con un vínculo a un informe detallado sobre la botnet específica.

Notas de la versión 97 de Cloud App Security

Publicado el 24 de mayo de 2017

Nuevas características:

  • Al investigar archivos e infracciones de directivas, ahora puede ver todas las coincidencias de directivas en la página Archivos. Además, se ha mejorado la página de alertas de archivo para que ahora incluya una pestaña independiente para el historial del archivo específico. La mejora permite explorar en profundidad el historial de infracciones de todas las directivas del archivo específico. Cada evento del historial incluye una instantánea del archivo en el momento de la alerta e indica si el archivo se ha eliminado o se ha puesto en cuarentena.
  • Ya está disponible la cuarentena de administrador en versión preliminar privada para archivos de Microsoft 365 SharePoint y OneDrive para la Empresa. Esta característica permite poner en cuarentena archivos que coinciden con las directivas o establecer una acción automatizada para ponerlos en cuarentena. Poner en cuarentena quita los archivos del directorio de SharePoint del usuario y copia los originales en la ubicación de cuarentena de administrador que elija.

Mejoras de Cloud Discovery:

  • Se ha mejorado la compatibilidad de Cloud Discovery con los registros de Cisco Meraki.
  • La opción para proponer una mejora de Cloud Discovery permite sugerir un nuevo factor de riesgo.
  • Se ha mejorado el analizador de registros personalizado para que admita formatos de registro mediante la separación de la configuración de fecha y hora y para ofrecer la opción de establecer una marca de tiempo.
  • Se ha empezado a implementar la capacidad de crear informes de detección personalizados en función de los grupos de usuarios de Azure Active Directory. Por ejemplo, si quiere ver el uso de la nube por parte del departamento de marketing, importe el grupo de marketing mediante la característica para importar grupos de usuarios y después cree un informe personalizado para este grupo.

Otras actualizaciones:

  • Cloud App Security ahora incluye compatibilidad con las actividades de Microsoft Power BI que se admiten en el registro de auditoría de Microsoft 365. Esta característica se está implantando gradualmente. Debe habilitar esta funcionalidad en el portal de Power BI.
  • En las directivas de actividad, ahora puede establecer que se realicen acciones para enviar notificaciones y suspender al usuario en todas las aplicaciones conectadas. Por ejemplo, puede establecer una directiva para notificar siempre al administrador del usuario y suspender al usuario de inmediato si este tiene varios inicios de sesión erróneos en una aplicación conectada.

Lanzamiento de OOM

  • En respuesta a los ataques de ransomware que se están constatando en todo el mundo, el equipo de Cloud App Security agregó el domingo en el portal una nueva plantilla de directiva de detección de posible actividad de ransomware que incluye la extensión de firma de WannaCrypt. Le recomendamos que establezca esta directiva hoy mismo.

Notas de la versión 96 de Cloud App Security

Fecha de publicación: 8 de mayo de 2017

Nuevas características:

  • Continuación de la implementación gradual del permiso de Lector de seguridad, que le permite administrar los permisos que concede a los administradores dentro de la consola de Cloud App Security. De manera predeterminada, todos los administradores globales de Azure Active Directory y de Microsoft 365, y los administradores de seguridad tienen permisos completos en el portal. Todos los lectores de seguridad de Azure Active Directory y Microsoft 365 tendrán acceso de solo lectura en Cloud App Security. Para obtener más información, vea Administrar el acceso de administrador.

    Importante

    Microsoft recomienda usar roles con el menor número de permisos. Esto ayuda a mejorar la seguridad de su organización. El administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

  • Implementación completada de Cloud Discovery para analizadores de registros definidos por el usuario para registros basados en CSV. Cloud App Security le permite configurar un analizador para los dispositivos que antes no eran compatibles, proporcionándole las herramientas para delinear las columnas que se correlacionan con datos específicos. Para obtener más información, vea Uso del analizador de registros personalizado.

Mejoras:

  • Cloud Discovery ahora admite dispositivos Juniper SSG.

  • Se ha mejorado la compatibilidad de Cloud Discovery para los registros de Cisco ASA para una mejor visibilidad.

  • Ahora puede ejecutar más fácilmente acciones masivas y seleccionar varios registros en las tablas del portal de Cloud App Security: la longitud de la página se ha aumentado para mejorar las operaciones masivas.

  • Los informes integrados Uso compartido externo por dominio y Propietarios de archivos compartidos ahora se pueden ejecutar para datos de Salesforce.

  • Estamos comenzando el lanzamiento de actividades de Salesforce adicionales que permiten realizar un seguimiento de la información interesante extraída de los datos de actividad. Estas actividades incluyen ver y editar cuentas, clientes potenciales, oportunidades y otros objetos de Salesforce interesantes.

  • Se han agregado nuevas actividades de Exchange para permitirle supervisar los permisos que se concedieron para buzones o carpetas de buzones. Estas actividades incluyen:

    • Agregar permisos de destinatario
    • Quitar permisos de destinatario
    • Agregar permisos de carpeta de buzón
    • Quitar permisos de carpeta de buzón
    • Establecer permisos de carpeta de buzón

    Por ejemplo, ahora puede comprobar a qué usuarios se concedió el permiso SendAs sobre los buzones de otros usuarios y, como consecuencia, ahora pueden enviar mensajes de correo electrónico en su nombre.

Notas de la versión 95 de Cloud App Security

Publicado el 24 de abril de 2017

Actualizaciones:

  • La página Cuentas se ha actualizado con mejoras que facilitan la detección de riesgos. Ahora puede filtrar más fácilmente las cuentas internas y externas. Compruebe de un vistazo si un usuario tiene permisos de administrador. Puede realizar acciones en cada cuenta por aplicación, como quitar permisos, quitar las colaboraciones de usuarios y suspender usuarios. Además, se muestran los grupos de usuarios importados de cada cuenta.

  • En el caso de las cuentas Microsoft profesionales (Microsoft 365 y Azure Active Directory), Cloud App Security agrupa distintos identificadores de usuario como direcciones proxy, alias, SID, etc., en una sola cuenta. Todos los alias relacionados con una cuenta aparecen en la dirección de correo electrónico principal. En función de la lista de identificadores de usuario, para las actividades cuyo actor es un identificador de usuario. El actor se muestra como el UPN de nombre de usuario principal (nombre principal de usuario). Se asignan los grupos y se aplican las directivas de acuerdo con el UPN. Este cambio mejora la investigación de actividades y fusionará todas las relacionadas con la misma sesión para detectar anomalías y directivas basadas en grupos. Esta característica se implementará de forma gradual durante el próximo mes.

  • Se ha agregado la etiqueta Robot como un posible factor de riesgo en el informe integrado de uso del explorador. Ahora, además de etiquetar como obsoleto el uso del explorador, puede ver si ha sido un robot el que ha usado el explorador.

  • Al crear una directiva de archivo de inspección de contenido, ahora puede establecer el filtro para incluir solo los archivos con un mínimo de 50 coincidencias.

Versión 94 de Cloud App Security

Publicada el 2 de abril de 2017

Nuevas características:

  • Cloud App Security ahora se integra con Azure RMS. Puede proteger archivos en Microsoft 365 OneDrive y Sharepoint Online con Microsoft Rights Management directamente desde el portal de Cloud App Security. La protección puede realizarse desde la página Archivos. Para obtener más información, vea Integración de Azure Information Protection. En versiones futuras se proporcionará compatibilidad con aplicaciones adicionales.
  • Hasta ahora, cuando las actividades de robot y rastreador (crawler) tienen lugar en la red, era especialmente difícil de identificar porque dichas actividades no las realizaba un usuario de la red. Sin su conocimiento, los robots y rastreadores pueden ejecutar herramientas malintencionados en los equipos. Ahora, Cloud App Security proporciona las herramientas para ver cuándo los robots y los rastreadores están realizando actividades en la red. Puede usar la nueva etiqueta de agente de usuario para filtrar actividades en el registro de actividades. La etiqueta de agente de usuario le permite filtrar todas las actividades que realizan por robots y usarlo para crear una directiva que le avise cada vez que se detecte este tipo de actividad. El usuario se actualizará cuando las versiones futuras incluyan esta actividad de riesgo como insertada en las alertas de detección de anomalías.
  • La nueva página de permisos de aplicación unificada permite investigar más fácilmente los permisos que se han concedido a los usuarios a aplicaciones de terceros. Al hacer clic en Investigar>Permisos de aplicación, ahora puede ver una lista de todos los permisos que los usuarios asignaron a las aplicaciones de terceros. Una página de permisos de aplicación por aplicación conectada le permite comparar mejor las distintas aplicaciones y los permisos concedidos. Para más información, vea Administrar permisos de aplicación.
  • Puede filtrar los datos desde el cajón de tablas para una investigación más sencilla. En el Registro de actividades, la tabla Archivos y las páginas Permisos de aplicación ahora se han mejorado con nuevas acciones contextuales, lo que facilita bastante los giros en el proceso de investigación. También agregamos vínculos rápidos a páginas de configuración y la capacidad de copiar los datos con un solo clic. Para obtener más información, vea la información sobre el trabajo con los cajones de archivos y actividades.
  • Se ha completado el soporte para Microsoft Teams para la implementación de registros y alertas de actividad de Microsoft 365.

Notas de la versión 93 de Cloud App Security

Fecha de publicación: 20 de marzo de 2017

Nuevas características:

  • Ahora puede aplicar directivas para incluir o excluir grupos de usuarios importados.
  • Anonimización de datos de Cloud Discovery ahora le permite configurar una clave de cifrado personalizada. Para más información, vea Cloud Discovery Anonymization (Anonimización de Cloud Discovery).
  • Para tener más control sobre la administración de cuentas y de usuario, ahora tiene acceso directo a la configuración de la cuenta de Azure AD para cada usuario y cuenta desde dentro de la página Cuenta. Simplemente haga clic en el engranaje junto a cada usuario. Este cambio permite facilitar el acceso a la administración del grupo de características de administración de usuario avanzado, la configuración de MFA, los detalles sobre los inicios de sesión de usuario y la capacidad de bloquear el inicio de sesión.
  • Ahora puede exportar un script de bloqueo para las aplicaciones sin aprobación a través de la API de Cloud App Security. Obtenga más información sobre las API en el portal de Cloud App Security haciendo clic en el signo de interrogación en la barra de menús, seguido por Documentación de la API.
  • El conector de la aplicación de Cloud App Security para ServiceNow se ha expandido para incluir compatibilidad con tokens de OAuth (tal como se presenta en Ginebra, Helsinki y Estambul). Este cambio proporciona una conexión más sólida de la API con ServiceNow, que no se basa en el usuario de implementación. Para obtener más información, vea Conectar ServiceNow con Microsoft Cloud App Security. Los clientes existentes pueden actualizar su configuración en la página del conector de ServiceNow App.
  • Si configura escáneres DLP adicionales de terceros, el estado del examen DLP ahora mostrará el estado de cada conector de forma independiente para mejorar la visibilidad.
  • Cloud App Security ahora incluye compatibilidad para las actividades de Microsoft Teams que se admiten en el registro de auditoría de Microsoft 365. Esta característica se está implantando gradualmente.
  • En el caso de los eventos de suplantación de Exchange Online, ahora puede filtrar por el nivel de permiso usado: delegado, administrador o administrador delegado. Puede buscar eventos que muestren el nivel de suplantación que le interese en el registro de actividad buscando Objetos de actividad>Artículos.
  • En el cajón de aplicaciones de la pestaña Permisos de la aplicación de aplicaciones Microsoft 365, ahora puede ver el publicador de cada aplicación. También puede utilizar el publicador como un filtro para la investigación de las aplicaciones adicionales del mismo publicador.
  • Las direcciones IP de riesgo aparecen ahora como un factor de riesgo independiente en lugar de ponderado en el factor de riesgo de la ubicación general.
  • Cuando las etiquetas de Azure Information Protection están deshabilitadas en un archivo, las etiquetas deshabilitadas aparecen como deshabilitadas en Cloud App Security. No se mostrarán las etiquetas eliminadas.

Compatibilidad adicional de Salesforce:

  • Ahora puede suspender y quitar la suspensión de los usuarios de Salesforce en Cloud App Security. Esta acción puede realizarse en la pestaña Cuentas del conector de Salesforce. Haga clic en el engranaje al final de la fila de un usuario específico y seleccione Suspender o Anular suspensión. La suspensión y la anulación de la suspensión también se pueden aplicar como una acción de gobernanza como parte de una directiva. Todas las actividades de suspensión y de anulación de la suspensión realizadas en Cloud App Security se almacenarán en el registro de control.
  • Visibilidad mejorada para el uso compartido de contenido de Salesforce: ahora puede ver qué archivos se comparten con quién, incluidos los archivos compartidos públicamente, compartidos con grupos de archivos y compartidos con todo el dominio de Salesforce. La visibilidad mejorada se extiende retroactivamente a aplicaciones de Salesforce conectadas nuevas y actuales. Puede que esta información tarde en actualizarse la primera vez.
  • Mejoramos la cobertura de los siguientes eventos de Salesforce y los separamos de la actividad Administrar usuarios:
    • Editar permisos
    • Creación de usuarios
    • Cambiar rol
    • Restablecimiento de contraseñas

Notas de la versión 90, 91 y 92 de Cloud App Security

Fecha de publicación: febrero de 2017

Anuncio especial:

Cloud App Security ahora está certificada oficialmente con Microsoft Compliance para ISO, HIPAA, CSA STAR y cláusulas de modelo EU, entre otros. Vea la lista completa de certificaciones en el artículo Ofertas de cumplimiento de Microsoft seleccionando Cloud App Security.

Nuevas características:

  • Importar grupos de usuarios (versión preliminar) Al conectar aplicaciones mediante conectores de API, Cloud App Security ahora permite importar grupos de usuarios de Microsoft 365 y Azure Active Directory. Puede aprovechar la existencia de grupos de usuarios importados para investigar qué documentos consulta el departamento de Recursos Humanos, para comprobar si sucede algo inusual en el grupo ejecutivo o para verificar si un miembro del grupo de administración ha llevado a cabo alguna actividad fuera del país. Para obtener más información e instrucciones, vea Importar grupos de usuarios.

  • En el registro de actividad, ahora puede filtrar los usuarios y los usuarios de grupos para mostrar las actividades realizadas por y en un usuario específico. Por ejemplo, puede investigar las actividades en las que el usuario ha suplantado a otras personas, así como las actividades en las que otras personas han suplantado a este usuario. Para obtener más información, consulte Actividades.

  • Al investigar un archivo en la página Archivos, si profundiza en los Colaboradores de un archivo específico, ahora puede ver más información sobre ellos. Esta información incluye si son usuarios internos o externos, escritores o lectores (permisos de archivo), y cuando se comparte un archivo con un grupo ahora puede ver todos los usuarios que son miembros del grupo. Ver todos los usuarios le permite ver si los miembros del grupo son usuarios externos.

  • Ahora hay compatibilidad con IPv6 disponible para todos los dispositivos.

  • Cloud Discovery ahora admite dispositivos Barracuda.

  • Las alertas del sistema de Cloud App Security ahora incluyen errores de conectividad SIEM. Para más información, consulte Integración de SIEM.

  • Cloud App Security ahora es compatible con las actividades siguientes:

    • Microsoft 365, SharePoint/OneDrive: actualizar la configuración de aplicaciones, quitar el propietario del grupo, eliminar sitio, crear carpeta.

    • Dropbox: agregar un miembro a un grupo, quitar un miembro de un grupo, crear grupo, cambiar el nombre de grupo, cambiar el nombre de un miembro de un equipo.

    • Box: quitar un elemento de un grupo, actualizar un recurso compartido de elemento, agregar un usuario a un grupo, eliminar un usuario de un grupo.

Notas de la versión 89 de Cloud App Security

Publicado el 22 de enero de 2017

Nuevas características:

  • Estamos empezando a implementar la capacidad de ver los eventos de DLP del Centro de seguridad y cumplimiento de Microsoft 365 en Cloud App Security. Si configuró directivas DLP en el Centro de seguridad y cumplimiento de Microsoft 365, cuando se detecten coincidencias de directiva, las verá en el registro de actividades de Cloud App Security. La información del registro de actividades incluye el archivo o el correo electrónico que desencadenó la coincidencia y la directiva o la alerta con la que coincide. La actividad Evento de seguridad permite ver las coincidencias de la directiva DLP de Microsoft 365 en el registro de actividades de Cloud App Security. Con esta característica, puede:

    • Vea todas las coincidencias de DLP que proceden del motor DLP de Microsoft 365.
    • Alertar sobre las coincidencias de la directiva DLP de Microsoft 365 para un archivo específico, un sitio de SharePoint o una directiva.
    • Investigar las coincidencias de DLP con un contexto más amplio, por ejemplo, los usuarios externos que han obtenido acceso a un archivo o que han descargado un archivo que desencadenó una coincidencia de la directiva DLP.
  • Se han mejorado las descripciones de las actividades para una mayor claridad y coherencia. Ahora, cada actividad proporciona un botón de comentarios. Si hay algo que no entiende o sobre lo que tiene alguna pregunta, puede hacérnoslo saber.

Mejoras:

  • Se ha agregado una nueva acción de gobernanza para Microsoft 365 que permite quitar todos los usuarios externos de un archivo. Por ejemplo, esta acción permite implementar directivas que quitan recursos compartidos externos de los archivos que tienen una clasificación solo interna.
  • Se ha mejorado la identificación de los usuarios externos en SharePoint Online. Al filtrar por el grupo de "usuarios externos", la cuenta del sistema app@"sharepoint" no aparece.

Notas de la versión 88 de Cloud App Security

Publicado el 8 de enero de 2017

Nuevas características:

  • Conecte su SIEM con Cloud App Security. Ahora puede enviar alertas y actividades automáticamente al SIEM de su elección mediante la configuración de agentes de SIEM. Ahora está disponible como versión preliminar pública. Para obtener documentación completa y detalles, consulte la información relativa a la integración con SIEM.
  • Ahora, Cloud Discovery es compatible con IPv6. Hemos incluido compatibilidad con Palo Alto y Juniper y en versiones futuras se incluirán más dispositivos.

Mejoras:

  • Hay un nuevo factor de riesgo en el catálogo de aplicaciones de nube. Ahora puede valorar una aplicación en función de si requiere autenticación de usuario. Las aplicaciones que exijan la autenticación y que no permitan el uso anónimo recibirán una mejor puntuación de riesgo.
  • Estamos implementando nuevas descripciones de actividades para que sean más coherentes y fáciles de usar. La búsqueda de actividades no se verá afectada por este cambio.
  • Hemos incluido una identificación mejorada del dispositivo de usuario al permitir que Cloud App Security enriquezca más eventos con información del dispositivo.

Actualizaciones realizadas en 2016

Notas de la versión 87 de Cloud App Security

Fecha de publicación 25 de diciembre de 2016

Nuevas características:

  • Estamos en proceso de lanzar la anonimización de los datos para que pueda disfrutar de Cloud Discovery a la vez que se protege la privacidad de los usuarios. La anonimización de los datos se realiza mediante el cifrado de la información del nombre de usuario.
  • Estamos en proceso de lanzar la capacidad de exportar un script de bloqueo desde Cloud App Security a dispositivos adicionales. El script le permite reducir fácilmente Shadow IT mediante el bloqueo del tráfico a aplicaciones no autorizadas. Esta opción ya está disponible para:
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • Websense
  • Se ha agregado una nueva acción de control de archivos que le permite forzar a un archivo heredar permisos del elemento principal, eliminando así los permisos únicos que se hayan configurado para el archivo o carpeta. Esta acción de gobernanza de archivos le permite cambiar los permisos de su archivo o carpeta para que se hereden de la carpeta principal.
  • Se ha agregado un nuevo grupo de usuarios con el nombre Externos. Este es un grupo de usuarios predeterminado configurado previamente por Cloud App Security para incluir todos los usuarios que no forman parte de los dominios internos. Puede usar este grupo de usuarios como filtro. Por ejemplo, puede buscar actividades realizadas por los usuarios externos.
  • La característica Cloud Discovery ahora admite dispositivos Sophos Cyberoam.

Correcciones de errores:

  • Los archivos de SharePoint Online y OneDrive para la Empresa se mostraban en el informe de directiva de archivo y en la página de archivos como para uso interno en lugar de privado. Este error se ha corregido.

Notas de la versión 86 de Cloud App Security

Fecha de publicación: 13 de diciembre de 2016

Nuevas características:

  • Todas las licencias independientes de Cloud App Security proporcionan la capacidad de habilitar el análisis de Azure Information Protection desde la configuración general (sin necesidad de crear una directiva).

Mejoras:

  • Ahora puede usar "o" en el filtro de archivos para el nombre de archivo y en el filtro de tipo MIME para los archivos y directivas. Este cambio permite escenarios como escribir la palabra "pasaporte" o "controlador" al crear una directiva para los datos personales. El filtro coincide con cualquier archivo que contenga "pasaporte" o "controlador" en el nombre de archivo.
  • De forma predeterminada, cuando se ejecuta una directiva DLP de inspección de contenido, los datos de las infracciones resultantes se enmascaran. Ahora puede mostrar los últimos cuatro caracteres de la infracción.

Mejoras menores:

  • Nuevos eventos relacionados con el buzón de Microsoft 365 (Exchange) que tienen que ver con las reglas de reenvío y con agregar y quitar permisos de buzón delegados.
  • Nuevo evento que audita la concesión de consentimiento para nuevas aplicaciones en Azure Active Directory.

Notas de la versión 85 de Cloud App Security

Publicado el 27 de noviembre de 2016

Nuevas características:

  • Se ha creado una distinción entre las aplicaciones conectadas y las aplicaciones autorizadas. La autorización y la desautorización de aplicaciones funcionan ahora como etiquetas, de modo que se pueden aplicar a las aplicaciones detectadas o a cualquier aplicación del catálogo. Las aplicaciones conectadas son aplicaciones que ha conectado con el conector de la API para supervisarlas y controlarlas con mayor profundidad. Ahora puede etiquetar aplicaciones como autorizadas o no autorizadas, así como conectarlas mediante el conector de aplicaciones, en caso de que esté disponible.
  • Como parte de este cambio, se ha sustituido la página de aplicaciones autorizadas por la página Aplicaciones conectadas, que se ha rediseñado. Esta página externaliza los datos de estado de los conectores.
  • Se puede acceder más fácilmente a los recopiladores de registros desde el menú Configuración, en Orígenes.
  • Al crear un filtro de directiva de actividad, puede reducir el número de falsos positivos si selecciona la opción para ignorar las actividades repetidas cuando un mismo usuario las realiza de forma repetida en el mismo objeto. Este es el caso, por ejemplo, cuando una misma persona intenta descargar el mismo archivo varias veces, de modo que no se generará ninguna alerta.
  • Se han realizado mejoras en el cajón de actividades. Ahora, al hacer clic en un objeto de actividad, puede explorarlo en profundidad para obtener más información.

Mejoras:

  • Se han realizado mejoras en el motor de detección de anomalías, incluidas las alertas de desplazamiento imposible. Ahora, la información sobre la IP para este tipo de alertas está disponible en su descripción.
  • También se han realizado mejoras en los filtros complejos, de modo que permitan agregar el mismo filtro más de una vez para ajustar los resultados que se filtran.
  • Se han separado las actividades de archivos y carpetas de Dropbox del resto para que se puedan consultar con mayor facilidad.

Correcciones de errores:

  • Se ha corregido un error en el mecanismo del sistema de alertas que creaba falsos positivos.

Notas de la versión 84 de Cloud App Security

Publicado el 13 de noviembre de 2016

Nuevas características:

  • Cloud App Security ahora admite Microsoft Azure Information Protection, que incluye una integración mejorada y autoaprovisionamiento. Puede filtrar los archivos y establecer directivas de archivo mediante la clasificación segura de etiquetas y, después, establecer la etiqueta de clasificación que quiere ver. Las etiquetas también indican si la clasificación la estableció alguien de su organización o un usuario de otro inquilino (externo). También puede establecer directivas de actividad, en función de las etiquetas de clasificación de Azure Information Protection y habilitar la detección automática de etiquetas de clasificación en Microsoft 365. Para obtener más información acerca de cómo sacar partido a esta nueva característica increíble, consulte Integración con Azure Information Protection.

Mejoras:

  • Se realizaron mejoras en el registro de actividad de Cloud App Security:
    • Los eventos del Centro de seguridad y cumplimiento de Microsoft 365 ahora se integran con Cloud App Security y se ven en el Registro de actividades.
    • Toda la actividad de Cloud App Security se registra en el registro de actividades de Cloud App Security como actividad administrativa.
  • Para ayudarle a investigar alertas relacionadas con archivos, en cada alerta derivada de una directiva de archivo, ahora puede ver la lista de actividades que se realizaron en el archivo coincidente.
  • El algoritmo de viaje imposible del motor de detección de anomalías se ha mejorado para proporcionar una mayor compatibilidad para inquilinos pequeños.

Mejoras menores:

  • El Activity export limit (Límite de exportación de actividades) se elevó a 10 000.
  • Al crear un Informe de instantáneas en el proceso de carga del registro manual de Cloud Discovery, ahora recibirá una estimación precisa de cuánto tardará el procesamiento del registro.
  • En una directiva de archivo, la acción de gobernanza Remove collaborator (Quitar colaborador) ahora funciona en grupos.
  • Se realizaron mejoras menores en la página Permisos de la aplicación.
  • Si había más de 10 000 usuarios que disponían de permisos concedidos para una aplicación que se conectaba a Microsoft 365, la lista se cargaba lentamente. Se ha corregido esta carga lenta.
  • Se han agregado atributos adicionales al Catálogo de aplicaciones con relación al sector de tarjetas de pago.

Notas de la versión 83 de Cloud App Security

Publicado el 30 de octubre de 2016

Nuevas características:

  • Para simplificar el filtrado en el registro de actividad y en el registro de archivo, se han consolidado filtros similares. Use los filtros de actividad: Objeto de actividad, Dirección IP y Usuario. Utilice el filtro de archivos Colaboradores para encontrar exactamente lo que necesita.
  • Desde la actividad de cajón del registro, en Origen, puede hacer clic en el vínculo para Ver datos sin procesar. Esta acción descarga los datos sin procesar que se usan para generar el registro de actividad para profundizar en los eventos de aplicación.
  • Compatibilidad agregada para las actividades de inicio de sesión adicionales en Okta. [Versión preliminar privada]
  • Compatibilidad agregada para las actividades de inicio de sesión adicionales en Salesforce.

Mejoras:

  • Facilidad de uso mejorada para informes y solución de problemas de instantáneas de Cloud Discovery.
  • Visibilidad mejorada en la lista de alertas de varias aplicaciones.
  • Facilidad de uso mejorada al crear nuevos informes continuos de Cloud Discovery.
  • Facilidad de uso mejorada en el registro de gobernanza.

Notas de la versión 82 de Cloud App Security

Publicado el 9 de octubre de 2016

Mejoras:

  • Las actividades Cambiar correo electrónico y Cambiar contraseña ahora son independientes de la actividad genérica Administrar usuarios en Salesforce.
  • Se ha agregado una aclaración sobre el límite de alertas diarias por SMS. Se envía un máximo de 10 mensajes por número de teléfono y por día (UTC).
  • Se ha agregado un nuevo certificado a los atributos de Cloud Discovery para Privacy Shield que reemplaza Safe Harbor (relevante solo para proveedores de EE. UU.).
  • Se ha agregado un proceso de solución de problemas a los mensajes de error del conector de API para que sea más fácil solucionar los problemas.
  • Mejora de la frecuencia de actualización del examen de aplicaciones de terceros de Microsoft 365.
  • Mejoras en el panel de Cloud Discovery.
  • Se ha mejorado el analizador de Syslog de punto de control.
  • Mejoras en el registro de gobernanza para prohibir aplicaciones de terceros y para eliminar la prohibición.

Correcciones de errores:

  • Mejora del proceso para cargar un logotipo.

Notas de la versión 81 de Cloud App Security

Publicado el 18 de septiembre de 2016

Mejoras:

  • Cloud App Security ya es una aplicación de origen en Microsoft 365. De ahora en adelante, puede conectar Microsoft 365 con Cloud App Security con un solo clic.

  • Nuevo aspecto del registro de gobernanza: se ha actualizado para que tenga el mismo aspecto útil que el registro de actividad y la tabla de archivos. Use los nuevos filtros para encontrar fácilmente lo que necesita y supervisar las acciones de gobernanza.

  • Se han realizado mejoras en el motor de detección de anomalías en lo que respecta a varios inicios de sesión erróneos y otros factores de riesgo.

  • Se han realizado mejoras en los informes de instantáneas de Cloud Discovery.

  • Se han realizado mejoras en las actividades administrativas del registro de actividades. Ahora, en Cambiar contraseña, Actualizar usuario y Restablecer contraseña se muestra si la actividad se realizó como una actividad administrativa.

  • Se han mejorado los filtros de alerta para las alertas del sistema.

  • Ahora, la etiqueta de la directiva de una alerta contiene un vínculo al informe de directiva.

  • Si no hay ningún propietario especificado para un archivo de Dropbox, los mensajes de correo electrónico de notificación se envían al destinatario que establezca.

  • Cloud App Security admite 24 idiomas más, con lo que la compatibilidad se amplía a un total de 41 idiomas.

Notas de la versión 80 de Cloud App Security

Publicado el 4 de septiembre de 2016

Mejoras:

  • Cuando se produce un error en el examen de DLP, ahora se proporciona una explicación de por qué Cloud App Security no pudo examinar el archivo. Para obtener más información, consulte Content Inspection (Inspección de contenido).
  • Se han realizado mejoras en los motores de detección de anomalías, incluido en las alertas de viaje imposible.
  • Se han realizado mejoras en la experiencia de descartar alertas. También puede agregar comentarios para que pueda permitir que el equipo de Cloud App Security sepa si la alerta era interesante y por qué. Sus comentarios se usarán para mejorar las detecciones de Cloud App Security.
  • Se han mejorado los analizadores de Cloud Discovery de Cisco ASA.
  • Ahora recibirá una notificación por correo electrónico cuando se complete la carga manual de registros de Cloud Discovery.

Notas de la versión 79 de Cloud App Security

Publicado el 21 de agosto de 2016

Nuevas características:

  • Nuevo panel de información de Cloud Discovery: ahora hay disponible un nuevo panel de Cloud Discovery, diseñado para proporcionar más información sobre cómo se usan las aplicaciones de nube en la organización. Proporciona una visión general a simple vista sobre los tipos de aplicaciones que se usan, las alertas abiertas y los niveles de riesgo de las aplicaciones de la organización. También permite saber quiénes son los usuarios de la organización que más usan las aplicaciones y proporciona un mapa de ubicación de la sede central de la aplicación. El nuevo panel tiene más opciones para filtrar los datos, de modo que pueda generar vistas específicas en función de lo que más le interese y gráficos fáciles de entender para que se haga una idea general de un vistazo.

  • Nuevos informes de Cloud Discovery: para ver los resultados de Cloud Discovery, ahora puede generar dos tipos de informes: de instantáneas y continuos. Los informes de instantáneas proporcionan visibilidad ad hoc de un conjunto de registros de tráfico que puede cargar manualmente desde los firewalls y los servidores proxy. Los informes continuos muestran los resultados de todos los registros que se reenvían desde la red mediante los recopiladores de registros de Cloud App Security. Estos nuevos informes proporcionan una mejor visibilidad de todos los datos, la identificación automática de un uso anómalo según lo que identifique el motor de detección de anomalías de aprendizaje automático de Cloud App Security y la identificación de un uso anómalo según lo defina usted mediante el motor de directivas pormenorizadas y sólidas. Para obtener más información, vea Configurar Cloud Discovery.

Mejoras:

  • Mejoras generales en la facilidad de uso de las páginas siguientes: páginas de directivas, configuración general y configuración de correo electrónico.
  • En la tabla de alertas, es más fácil distinguir las alertas leídas de las no leídas. Las alertas leídas tienen una línea azul a la izquierda y aparecen atenuadas para indicar que ya se han leído.
  • Se han actualizado los parámetros de Actividad repetida de la directiva de actividad.
  • En la página de cuentas, se ha agregado la columna Tipo de usuario, por lo que ahora puede ver qué tipo de cuenta de usuario tiene cada usuario. Los tipos de usuario son específicos de la aplicación.
  • Se ha agregado soporte prácticamente en tiempo real para las actividades relacionadas con archivos en OneDrive y SharePoint. Cuando un archivo cambia, Cloud App Security desencadena un examen casi de inmediato.

Notas de la versión 78 de Cloud App Security

Publicado el 7 de agosto de 2016

Mejoras:

  • Ahora puede hacer clic con el botón derecho en un archivo específico y Buscar relacionados. En el registro de actividades, puede usar el filtro del objeto de destino y seleccionar el archivo específico.

  • Se han mejorado los analizadores de archivos de registro de Cloud Discovery, incluida la adición de Juniper y Cisco ASA.

  • Cloud App Security ahora permite proporcionar comentarios para la mejora de las alertas cuando se descarta una alerta. Puede ayudar a mejorar la calidad de la característica de alerta de Cloud App Security informándonos sobre por qué está descartando la alerta. Por ejemplo, no es interesante, ha recibido demasiadas alertas similares, la gravedad real debe ser inferior. La alerta no es precisa.

  • En la vista de la directiva de archivo o al ver un archivo, cuando se abre el cajón de archivos, se ha agregado un vínculo nuevo a las directivas coincidentes. Al hacer clic en él, puede ver todas las coincidencias y ahora puede descartarlas todas.

  • Ahora se ha agregado en todas las alertas correspondientes la unidad organizativa a la que pertenece un usuario.

  • Ahora se envía una notificación por correo electrónico para informarle de que se ha completado el procesamiento de los registros cargados manualmente.

Notas de la versión 77 de Cloud App Security

Publicado el 24 de julio de 2016

Mejoras:

  • El icono del botón Exportar de Cloud Discovery se ha mejorado para una mayor facilidad de uso.
  • Al investigar una actividad, si no se ha analizado el agente de usuario, ahora se pueden ver los datos sin procesar.
  • Se han agregado dos nuevos factores de riesgo al motor de detección de anomalías:
    • Cloud App Security ahora usa las etiquetas de direcciones IP que están asociadas a una red de robots (botnet) y direcciones IP anónimas como parte del cálculo de riesgo.
    • La actividad de Microsoft 365 ahora se supervisa para detectar frecuencias de descarga alta. Si la frecuencia de descarga de Microsoft 365 es mayor que la frecuencia de descarga normal de la organización o de un usuario específico, se desencadenará una alerta de detección de anomalías.
  • Ahora Cloud App Security es compatible con la nueva API de función de uso compartido seguro de Dropbox.
  • Se han realizado mejoras para agregar detalles en los errores de análisis de registro de Discovery, por ejemplo, para indicar que no hay transacciones relacionadas con la nube, todos los eventos están obsoletos, el archivo está dañado o el formato del registro no coincide.
  • Se ha mejorado el filtro de fecha del registro de actividad y ahora incluye la capacidad de filtrar por hora.
  • La página de intervalos de direcciones IP se ha mejorado para una mayor facilidad de uso.
  • Ahora Cloud App Security incluye compatibilidad con Microsoft Azure Information Protection (versión preliminar). Puede filtrar los archivos y establecer directivas de archivo mediante la clasificación segura de etiquetas. Después, establezca la etiqueta de clasificación que quiere ver. Las etiquetas también indican si la clasificación la estableció alguien de su organización o un usuario de otro inquilino (externo).

Notas de la versión 76 de Cloud App Security

Publicado el 10 de julio de 2016

Mejoras:

  • Ahora se pueden exportar listas con los usuarios de los informes integrados.
  • Se ha mejorado la facilidad de uso de la directiva de actividad agregada.
  • Se ha mejorado la compatibilidad con el analizador de mensajes de registro de firewall de W3C de TMG.
  • Se ha mejorado la facilidad de uso del menú desplegable de la acción de gobernanza de archivos, que ahora se divide en acciones de colaboración, seguridad e investigación.
  • Se ha mejorado la detección de viaje imposible de la actividad Enviar correo de Exchange Online.
  • Se ha agregado una nueva lista de títulos (rutas de navegación) en la parte superior de las páginas de alertas y de directiva para facilitar la navegación.

Correcciones de errores:

  • La expresión preestablecida para la tarjeta de crédito de la configuración de DLP para las directivas de archivo se ha cambiado a Todos: Finanzas: Número de tarjeta de crédito.

Notas de la versión 75 de Cloud App Security

Publicado el 27 de junio de 2016

Nuevas características:

  • Se agregaron nuevas adiciones a nuestra creciente lista de eventos compatibles con Salesforce. Los eventos proporcionan información sobre informes, vínculos compartidos, distribución de contenido, inicio de sesión suplantado y mucho más.
  • Los iconos de las aplicaciones conectadas del panel de Cloud App Security se han alineado con el estado de las aplicaciones tal como se muestra en el panel para reflejar los últimos 30 días.
  • Compatibilidad con pantallas de ancho completo.

Correcciones de errores:

  • Los números de teléfono de alerta por SMS ahora se validan tras la inserción.

Notas de la versión 74 de Cloud App Security

Fecha de publicación: 13 de junio de 2016

  • Se ha actualizado la pantalla Alerta para proporcionar más información de un vistazo. Las actualizaciones incluyen la posibilidad de ver todas las actividades del usuario con una sola mirada, un mapa de actividades, registros de gobernanza de usuarios relacionados, una descripción del motivo por el que se ha desencadenado la alerta y gráficos adicionales y mapas de la página del usuario.
  • Los eventos generados por Cloud App Security ahora incluyen el tipo de evento, el formato, grupos de directivas, objetos relacionados y una descripción.
  • Se añadieron nuevas etiquetas de dirección IP para Aplicaciones de Microsoft 365 para empresas, OneNote, Office Online y Exchange Online Protection.
  • Ahora tiene la opción de cargar registros desde el menú de detección principal.
  • Se ha mejorado el filtro de categoría de direcciones IP. La categoría de dirección IP Nula ahora se denomina Sin categoría. Se ha agregado una nueva categoría denominada Sin valor para incluir todas las actividades que no tienen datos de dirección IP.
  • Los grupos de seguridad de Cloud App Security ahora se denominan grupos de usuarios para evitar la confusión con los grupos de seguridad de Active Directory.
  • Ahora es posible filtrar por dirección IP y dejar fuera los eventos sin una dirección IP.
  • Se han realizado cambios en la configuración de los correos electrónicos de notificación cuando se detectan coincidencias en las directivas de actividad y de archivo. Ahora se pueden agregar direcciones de correo electrónico de destinatarios a CC con la notificación.

Notas de la versión 73 de Cloud App Security

Fecha de publicación: 29 de mayo de 2016

  • Funciones de alerta actualizadas: ahora las alertas por directiva se pueden configurar para enviarse por correo o como mensaje de texto.
  • Página de alertas: diseño mejorado para habilitar opciones de resolución avanzadas y la administración de incidentes.
  • Ajuste de directiva: ahora es posible desplazarse desde las opciones de resolución de alertas directamente a la página de configuración de directiva y, así, permitir un mejor ajuste basado en alertas.
  • Mejoras en el cálculo de la puntuación de riesgo de detección de anomalías y un menor índice de falsos positivos gracias a los comentarios de los clientes.
  • Ahora la exportación del registro de actividades incluye el identificador de evento, la categoría de evento y el nombre del tipo de evento.
  • Mejor apariencia y facilidad de uso de las acciones de gobernanza de creación de directivas.
  • Investigación y control simplificados para Microsoft 365: con la selección de Microsoft 365 se seleccionan automáticamente todas las aplicaciones que forman parte del conjunto de aplicaciones de Microsoft 365.
  • Ahora las notificaciones se envían a la dirección de correo configurada en la aplicación conectada.
  • Tras un error de conexión, ahora la aplicación de nube proporciona una descripción detallada de ese error.
  • Cuando un archivo coincide con una directiva, ahora el cajón de archivos proporciona una dirección URL para tener acceso a ese archivo.
  • Cuando se desencadena una alerta a raíz de una directiva de actividad o de una directiva de detección de anomalías, se envía una nueva notificación detallada que proporciona información sobre la coincidencia.
  • Cuando un conector de aplicaciones se desconecta, se desencadena una alerta del sistema automatizada.
  • Ahora puede descartar y resolver una sola alerta o una selección masiva de alertas desde la página de alertas.

Notas de la versión 72 de Cloud App Security

Fecha de publicación: 15 de mayo de 2016

  • Mejoras generales en la infraestructura y apariencia:

    • Nuevo diagrama que proporciona más ayuda en el proceso de carga de registro manual de Cloud Discovery.
    • Se ha mejorado el proceso de actualización de archivos de registro no reconocidos ("Otros"). Este proceso incluye una ventana emergente que le permite saber que el archivo requiere revisión adicional. Se le notificará cuando los datos estén disponibles.
    • Se destacan más infracciones de actividad y de archivo al investigar un registro de actividad y de archivo en busca de sistemas operativos y exploradores obsoletos.
  • Mejores analizadores de archivos de registro de Cloud Discovery, incluida la adición de Cisco ASA, Cisco FWSM, Cisco Meraki y W3C.

  • Mejoras en los problemas conocidos de Cloud Discovery.

  • Nuevos filtros de actividad agregados para la afiliación interna/externa y de dominio del propietario.

  • Se agregó un nuevo filtro que permite buscar cualquier objeto de Microsoft 365 (archivos, carpetas, direcciones URL).

  • Se agregó la capacidad de configurar una puntuación de riesgo mínima para las directivas de detección de anomalías.

  • Al configurar una alerta para que se envíe cuando se infrinja una directiva, ahora se puede establecer un nivel de gravedad mínimo a partir del cual se recibirán las alertas. Puede elegir usar la configuración predeterminada de la organización para esto o establecer una configuración de alerta específica como valor predeterminado de la organización.

Si tiene algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.