Partager via


Nouveautés de Microsoft Defender for Cloud Apps

Applicable à : Microsoft Defender for Cloud Apps

Cet article est mis à jour fréquemment pour vous informer des nouveautés de la dernière version de Microsoft Defender for Cloud Apps.

Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :

Pour obtenir des informations sur les versions antérieures, consultez Archive des mises à jour passées pour Microsoft Defender for Cloud Apps.

Novembre 2024

Sécurité SaaS initative dans Exposure Management (préversion)

Microsoft Security Exposure Management offre un moyen axé sur les mesures de suivi de l’exposition dans des domaines de sécurité spécifiques à l’aide d’initiatives de sécurité. L'« initiative de sécurité SaaS » fournit un emplacement centralisé pour toutes les meilleures pratiques liées à la sécurité SaaS, classées en 12 métriques mesurables. Ces métriques sont conçues pour aider à gérer et hiérarchiser efficacement le grand nombre de recommandations de sécurité.

Pour plus d’informations, consultez l’initiative de sécurité SaaS

Octobre 2024

Nouvelles données d’anomalie dans la table CloudAppEvents de repérage avancée

Defender pour le cloud utilisateurs des applications qui utilisent la chasse avancée dans le portail Microsoft Defender, peuvent désormais utiliser le nouveau Colonnes LastSeenForUser et RareForUser pour les règles de requêtes et de détections.
Les nouvelles colonnes sont conçues pour vous aider à mieux identifier les activités rares susceptibles d’apparaître suspectes et vous permettent de créer des détections personnalisées plus précises, ainsi que d’examiner les activités suspectes qui surviennent.

Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.

Nouveau contrôle d’application d’accès conditionnel / données inline dans la table CloudAppEvents de repérage avancée

Les utilisateurs de Defender pour Cloud Apps qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes AuditSource et SessionData pour les requêtes et les règles de détection.
L’utilisation de ces données permet d’effectuer des requêtes qui prennent en compte des sources d’audit spécifiques, y compris le contrôle d’accès et de session, et des requêtes par sessions en ligne spécifiques.

Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.

Nouvelles données dans la table CloudAppEvents de repérage avancée - OAuthAppId

Defender pour le cloud utilisateurs des applications qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser le nouveau Colonne OAuthAppId pour les requêtes et les règles de détection.

L’utilisation d’OAuthAppId permet aux requêtes qui considèrent des applications OAuth spécifiques, ce qui rend les requêtes et les règles de détection plus précises.

Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.

Septembre 2024

Appliquer Edge dans le navigateur lors de l'accès aux applis métier

Les administrateurs qui comprennent la puissance de la protection Edge dans le navigateur, peuvent désormais exiger de leurs utilisateurs qu'ils utilisent Edge lorsqu'ils accèdent aux ressources de l'entreprise.

L'une des principales raisons est la sécurité, car la barrière de contournement des contrôles de session à l'aide d'Edge est beaucoup plus élevée qu'avec la technologie de proxy inverse.

Pour plus d'informations, voir : Appliquer la protection Edge dans le navigateur lors de l'accès aux applis métier.

Connecter Mural à Defender for Cloud Apps (préversion)

Defender for cloud Apps prend désormais en charge les connexions aux comptes Mural à l’aide d’API de connecteurs d’applications, ce qui vous offre une visibilité et un contrôle sur l’utilisation de Mural par votre organisation.

Pour plus d’informations, consultez l’article suivant :

Suppression de la possibilité d’envoyer un email aux utilisateurs finaux concernant les actions bloquées

À compter du 1er octobre 2024, nous mettrons fin à la fonctionnalité qui permet de notifier les utilisateurs finaux par email lorsque leur action est bloquée par des stratégies de session.

Cette option garantissait que si l’action d’un utilisateur était bloquée, celui-ci recevait à la fois un message dans le navigateur et une notification par email.

Les administrateurs ne pourront plus configurer ce paramètre lors de la création de nouvelles stratégies de session.

Les stratégies de session existantes avec ce paramètre ne déclencheront plus de notifications par email aux utilisateurs finaux lorsqu’une action de blocage se produit.

Les utilisateurs finaux continueront de recevoir le message de blocage directement via le navigateur et cesseront de recevoir des notifications de blocage par email.

Capture d’écran de l’option notifier l’utilisateur final par email :

Capture d’écran de la méthode pour bloquer la notification par email de l’utilisateur final.

Août 2024

Documentation Microsoft Defender for Cloud Apps réorganisée

Nous avons réorganisé la documentation Microsoft Defender for Cloud Apps pour mettre en évidence les piliers et cas d’utilisation de nos principaux produits, ainsi que pour nous aligner sur le reste de notre Documentation Microsoft Defender.

Utilisez les mécanismes de feedback en haut et en bas de chaque page de documentation pour nous envoyer vos commentaires sur la documentation Defender for Cloud Apps.

Exportation à grande échelle des journaux d’activité (version préalable)

Nouvelle expérience utilisateur qui permet aux utilisateurs d’exporter à partir de la page « journal d’activité » jusqu’à six mois en arrière ou jusqu’à 100 000 événements.

Vous pouvez filtrer les résultats à l’aide de plages temporelles et de divers autres filtres, et même masquer les activités privées.

Pour en savoir plus, consultez Activités d’exportation six mois en arrière

Juillet 2024

Configurer et intégrer une URL d'assistance personnalisée dans les pages de bloc (préversion)

Personnalisez l'expérience de blocage de Microsoft Defender for Cloud Apps(MDA) pour les applications bloquées à l'aide de Cloud Discovery.

Vous pouvez configurer une URL de redirection personnalisée sur les pages de blocage

  • Pour éduquer et rediriger les utilisateurs finaux vers les règles de bon usage de l'organisation
  • Guider les utilisateurs finaux sur les étapes à suivre pour obtenir une exception au blocage

Pour plus d'informations, voir Configurer une URL personnalisée pour les pages de bloc MDA

Protection dans le navigateur pour les utilisateurs de macOS et nouvelles stratégies prises en charge (Preview)

Les utilisateurs du navigateur Edge depuis macOS, délimités par des stratégies de session, bénéficient désormais d'une protection à l'intérieur du navigateur.

Les stratégies de session suivantes sont désormais prises en charge :

  • Blocage et surveillance du chargement de fichiers sensibles
  • Blocage et surveillance des actions de collage
  • Blocage et surveillance du chargement de logiciels malveillants
  • Blocage et surveillance du téléchargement de logiciels malveillants

Consulter Protection dans le navigateur.

La protection dans le navigateur est prise en charge par les deux dernières versions stables de Edge (par exemple, si la dernière version de Edge est la 126, la protection dans le navigateur fonctionne pour la v126 et la v125).

Consulter les versions de Microsoft Edge.

Juin 2024

Redirection automatique pour le portail classique Defender pour le cloud : Disponibilité générale

L’expérience et les fonctionnalités du portail classique Microsoft Defender for Cloud Apps ont été fusionnées dans le portail Microsoft Defender XDR. À partir de juin 2024, tous les clients utilisant le portail classique Defender pour le cloud sont automatiquement redirigés vers Microsoft Defender XDR, sans option de retour au portail classique.

Pour plus d’informations, consultez Applications Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.

Les applications Microsoft Entra ID sont automatiquement intégrées pour le contrôle d’applications par accès conditionnel (Aperçu)

Désormais, lorsque vous créez des politiques d’accès ou de session avec le contrôle d’applications par accès conditionnel, vos applications Microsoft Entra ID sont automatiquement intégrées et disponibles pour être utilisées dans vos politiques.

Lors de la création de vos politiques d’accès et de session, sélectionnez vos applications en filtrant pour Intégration Azure AD automatique, pour les applications Microsoft Entra ID, ou Intégration manuelle, pour les applications IdP non-Microsoft.

Par exemple :

Capture d’écran du nouveau filtre d’application pour les politiques d’accès et de session.

Les étapes supplémentaires pour utiliser le contrôle d’applications par accès conditionnel incluent toujours :

  • Créer une politique d’accès conditionnel Microsoft Entra ID pour les applications que vous souhaitez contrôler avec le contrôle d’applications par accès conditionnel de Defender pour le cloud.
  • Étapes manuelles pour intégrer les applications IdP non-Microsoft, y compris la configuration de votre IdP pour fonctionner avec Defender pour le cloud.

Pour plus d’informations, consultez l’article suivant :

Découverte de Defender pour Cloud Apps sur macOS (préversion)

Defender pour Cloud Apps prend désormais en charge la découverte d’applications cloud sur les appareils macOS, conjointement avec l’intégration de Defender pour point de terminaison. Defender pour Cloud Apps et Defender pour point de terminaison constituent ensemble une solution transparente de visibilité et de contrôle de l’informatique dans l’ombre.

Conjointement à cette amélioration, l’option Utilisateurs de points de terminaison Win10 de la page Cloud Discovery a été renommée en points de terminaison gérés par Defender.

Pour plus d’informations, consultez l’article suivant :

AKS pris en charge pour la collecte automatique des journaux (Aperçu)

Le collecteur de journaux de Microsoft Defender pour Cloud Apps prend désormais en charge Azure Kubernetes Service (AKS) lorsque le type de récepteur est Syslog-tls, et vous pouvez configurer la collecte automatique des journaux sur AKS pour un reporting continu avec Defender pour Cloud Apps.

Pour en savoir plus, consultez la section Configurer le chargement automatique des journaux à l’aide de Docker sur Azure Kubernetes Service (AKS).

Nouvelle application à accès conditionnel / données en ligne pour le tableau CloudAppEvents de chasse avancée

Les utilisateurs de Defender pour Cloud Apps qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes AuditSource et SessionData pour les requêtes et les règles de détection. L’utilisation de ces données permet d’effectuer des requêtes qui prennent en compte des sources d’audit spécifiques, y compris le contrôle d’accès et de session, et des requêtes par sessions en ligne spécifiques.

Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.

La prise en charge par le SSPM de plusieurs instances de la même application est généralement disponible

Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) pour plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances d’Okta, vous pouvez configurer des recommandations de Secure Score pour chaque instance individuellement. Chaque instance apparaît comme un élément séparé sur la page Connecteurs d’application. Par exemple :

Capture d'écran de l'option Activer les recommandations Secure Score.

Pour plus d’informations, veuillez consulter la rubrique Gestion de la posture de sécurité SaaS (SSPM).

Mai 2024

Defender pour Cloud Apps dans le portail Microsoft Defender - Disponibilité générale et préavis pour la redirection

L'expérience Microsoft Defender pour Cloud Apps dans le portail Microsoft Defender est disponible de manière générale, et la redirection automatique depuis le portail classique est activée par défaut pour tous les clients.

À partir du 16 juin 2024, la bascule de redirection ne sera plus disponible. À partir de cette date, tous les utilisateurs accédant au portail classique Microsoft Defender pour Cloud Apps seront automatiquement redirigés vers le portail Microsoft Defender, sans option de désactivation.

Pour vous préparer à ce changement, nous recommandons à tous les clients qui utilisent encore le portail classique de transférer leurs opérations vers le portail Microsoft Defender. Pour plus d’informations, consultez Applications Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.

Activez les options de prévisualisation dans les paramètres principaux de Microsoft Defender XDR (Préversion)

Désormais, les clients de la préversion peuvent gérer les paramètres des fonctionnalités d'évaluation en même temps que les autres fonctionnalités d'évaluation de Microsoft Defender XDR.

Sélectionnez Réglages > Microsoft Defender XDR > Général > Prévisualisation pour activer ou désactiver les fonctionnalités de prévisualisation selon les besoins. Par exemple :

Capture d'écran de la page des paramètres des fonctionnalités d'évaluation de Microsoft Defender XDR.

Les clients qui n'utilisent pas encore les fonctionnalités d' évaluation continuent de voir les anciens paramètres sous Réglages > Cloud apps > Système > Fonctionnalités d'évaluation.

Pour plus d'informations, consultez les fonctionnalités d'évaluation de Microsoft Defender XDR.

Gouvernance des applications disponible pour les clouds gouvernementaux

Les fonctionnalités de gouvernance des applications de Defender pour Cloud Apps sont désormais disponibles dans les clouds gouvernementaux. Pour plus d’informations, consultez l’article suivant :

Avril 2024

Activer le chiffrement des données à partir du portail Microsoft Defender

Vous pouvez maintenant terminer le processus de chiffrement des données de Microsoft Defender pour les applications Cloud au repos avec votre propre clé en activant le chiffrement des données à partir de la zone Paramètres du portail Microsoft Defender.

Cette fonctionnalité est désormais limitée sur le portail classique Microsoft Defender pour les applications Cloud, et n'est disponible qu'à partir du portail Microsoft Defender.

Pour en savoir plus, consultez Chiffrer les données au repos Microsoft Defender for Cloud Apps avec votre propre clé (BYOK, Bring Your Own Key).

Mars 2024

Nouvelle version du collecteur de journaux publiée

Nous avons publié une nouvelle version d’un collecteur de journaux avec les dernières corrections de vulnérabilités. La nouvelle version est columbus-0.272.0-signed.jar, et le nom de l'image est mcaspublic.azurecr.io/public/mcas/logcollector, avec la balise latest/0.272.0.

Les changements incluent la mise à jour des dépendances, telles que :

  • amazon-corretto
  • ubuntu
  • libssl
  • oauthlib
  • logback
  • setuptools

Pour plus d’informations, consultez Gestion du collecteur de journaux.

Podman pris en charge pour la collecte automatique des journaux (Aperçu)

Le collecteur de journaux de Microsoft Defender pour Cloud Apps prend désormais en charge Podman, et vous pouvez configurer la collecte automatique des journaux sur Podman pour un reporting continu avec Defender pour Cloud Apps.

La collecte automatique des journaux est prise en charge à l'aide d'un conteneur Docker sur plusieurs systèmes d'exploitation. Pour les distributions Linux utilisant RHEL version 7.1 et supérieure, vous devez utiliser Podman comme système d'exécution du conteneur.

Pour plus d'informations, consultez la section Configurer le téléchargement automatique des journaux à l'aide de Podman.

Nouvelles données d’anomalie pour la table de chasse avancée CloudAppEvents

Les utilisateurs de Defender pour Cloud Apps qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes LastSeenForUser et UncommonForUser pour les requêtes et les règles de détection. L’utilisation de ces données permet d’écarter les faux positifs et de détecter les anomalies.

Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.

Nouvelles détections de menaces pour Microsoft Copilot for Microsoft 365

Defender pour Cloud Apps fournit désormais de nouvelles détections pour les activités à risque des utilisateurs dans Microsoft Copilot for Microsoft 365 avec le connecteur Microsoft 365.

  • Les alertes associées sont affichées avec d'autres alertes Microsoft Defender XDR, dans le portail Microsoft Defender.
  • Les activités de Copilot for Microsoft 365 sont disponibles dans le journal d’activités de Defender pour Cloud Apps.
  • Dans la page de chasse avancée du portail Microsoft Defender, les activités Copilot pour Microsoft 365 sont disponibles dans le tableau CloudAppEvents, sous l'application Microsoft Copilot pour Microsoft 365.

Pour plus d’informations, consultez l’article suivant :

Protection des données en mouvement pour les utilisateurs de Microsoft Edge Entreprise (Préversion)

Les utilisateurs de Defender pour Cloud Apps qui utilisent Microsoft Edge Entreprise et sont soumis à des stratégies de session sont désormais protégés directement depuis le navigateur. La protection dans le navigateur réduit le besoin de proxies, améliorant à la fois la sécurité et la productivité.

Les utilisateurs protégés bénéficient d’une expérience fluide avec leurs applications cloud, sans problèmes de latence ou de compatibilité des applications, et avec un niveau de protection de la sécurité plus élevé.

La protection dans le navigateur est activée par défaut et est progressivement déployée dans les locataires, à partir de début mars 2024.

Pour en savoir plus, consultez Protection dans le navigateur avec Microsoft Edge Entreprise (Préversion), Protéger les applications avec Microsoft Defender pour Cloud Apps Contrôle d’accès conditionnel aux applications, et Stratégies de session.

Defender pour Cloud Apps dans le portail Microsoft Defender désormais disponible pour tous les rôles Defender pour Cloud Apps

L’expérience Defender for Cloud Apps dans le portail Microsoft Defender est désormais disponible pour tous les rôles Defender for Cloud Apps, y compris les rôles suivants qui étaient auparavant limités :

  • Administrateur d’application/d’instance
  • Administrateur de groupe d’utilisateurs
  • Administration globale de Cloud Discovery
  • Administration du rapport Cloud Discovery

Pour en savoir plus, consultez Rôles d’administrateur intégrés dans Defender for Cloud Apps.

Important

Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. L'administrateur global est un rôle hautement privilégié dont l'utilisation doit se limiter aux scénarios d'urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Février 2024

Prise en charge du SSPM pour des applications plus connectées dans la disponibilité générale

Defender for Cloud Apps vous fournit des recommandations de sécurité pour vos applications SaaS afin de vous aider à prévenir les risques possibles. Ces recommandations s’affichent via Microsoft Secure Score une fois que vous avez un connecteur à une application.

Defender for Cloud Apps a maintenant amélioré sa prise en charge SSPM en disponibilité générale en incluant les applications suivantes :

La prise en charge SSPM est également désormais pris en charge pour Google Workspace en disponibilité générale.

Remarque

Si vous avez déjà un connecteur pour l’une de ces applications, votre score dans Secure Score pourrait automatiquement se mettre à jour en conséquence.

Pour plus d’informations, consultez l’article suivant :

Nouvelles alertes de gouvernance d’application pour l’accès aux identifiants et le mouvement latéral

Nous avons ajouté les alertes suivantes pour les clients de gouvernance d’applications :

Pour plus d’informations, consultez la Gouvernance des applications de Microsoft Defender for Cloud Apps.

Janvier 2024

Prise en charge SSPM pour plusieurs instances de la même application (Aperçu)

Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) pour plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances d’AWS, vous pouvez configurer des recommandations de Secure Score pour chaque instance individuellement. Chaque instance apparaît comme un élément séparé sur la page Connecteurs d’application. Par exemple :

Capture d'écran de l'option Activer les recommandations Secure Score.

Pour plus d’informations, veuillez consulter la rubrique Gestion de la posture de sécurité SaaS (SSPM).

Suppression de la limitation du nombre de fichiers pouvant être contrôlés pour le téléversement dans les politiques de session (Aperçu)

Les politiques de session prennent désormais en charge le contrôle du téléversement de dossiers contenant plus de 100 fichiers, sans limite du nombre de fichiers pouvant être inclus dans le téléversement.

Pour plus d’informations, consultez Protéger les applications avec le Contrôle d’accès conditionnel aux applications Microsoft Defender for Cloud Apps.

Redirection automatique pour le portail classique Defender for Cloud Apps (Aperçu)

L’expérience et les fonctionnalités du portail classique Microsoft Defender for Cloud Apps ont été fusionnées dans le portail Microsoft Defender XDR. À partir du 9 janvier 2024, les clients utilisant le portail classique Defender for Cloud Apps avec les fonctionnalités Aperçu sont automatiquement redirigés vers Microsoft Defender XDR, sans possibilité de revenir au portail classique.

Pour plus d’informations, consultez l’article suivant :

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.