Nouveautés de Microsoft Defender for Cloud Apps
Applicable à : Microsoft Defender for Cloud Apps
Cet article est mis à jour fréquemment pour vous informer des nouveautés de la dernière version de Microsoft Defender for Cloud Apps.
Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :
- Nouveautés de Microsoft Defender XDR
- Nouveautés dans Microsoft Defender for Endpoint
- Nouveautés de Microsoft Defender pour l’identité
Pour obtenir des informations sur les versions antérieures, consultez Archive des mises à jour passées pour Microsoft Defender for Cloud Apps.
Novembre 2024
Sécurité SaaS initative dans Exposure Management (préversion)
Microsoft Security Exposure Management offre un moyen axé sur les mesures de suivi de l’exposition dans des domaines de sécurité spécifiques à l’aide d’initiatives de sécurité. L'« initiative de sécurité SaaS » fournit un emplacement centralisé pour toutes les meilleures pratiques liées à la sécurité SaaS, classées en 12 métriques mesurables. Ces métriques sont conçues pour aider à gérer et hiérarchiser efficacement le grand nombre de recommandations de sécurité.
Pour plus d’informations, consultez l’initiative de sécurité SaaS
Octobre 2024
Nouvelles données d’anomalie dans la table CloudAppEvents de repérage avancée
Defender pour le cloud utilisateurs des applications qui utilisent la chasse avancée dans le portail Microsoft Defender, peuvent désormais utiliser le nouveau Colonnes LastSeenForUser et RareForUser pour les règles de requêtes et de détections.
Les nouvelles colonnes sont conçues pour vous aider à mieux identifier les activités rares susceptibles d’apparaître suspectes et vous permettent de créer des détections personnalisées plus précises, ainsi que d’examiner les activités suspectes qui surviennent.
Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.
Nouveau contrôle d’application d’accès conditionnel / données inline dans la table CloudAppEvents de repérage avancée
Les utilisateurs de Defender pour Cloud Apps qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes AuditSource et SessionData pour les requêtes et les règles de détection.
L’utilisation de ces données permet d’effectuer des requêtes qui prennent en compte des sources d’audit spécifiques, y compris le contrôle d’accès et de session, et des requêtes par sessions en ligne spécifiques.
Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.
Nouvelles données dans la table CloudAppEvents de repérage avancée - OAuthAppId
Defender pour le cloud utilisateurs des applications qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser le nouveau Colonne OAuthAppId pour les requêtes et les règles de détection.
L’utilisation d’OAuthAppId permet aux requêtes qui considèrent des applications OAuth spécifiques, ce qui rend les requêtes et les règles de détection plus précises.
Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.
Septembre 2024
Appliquer Edge dans le navigateur lors de l'accès aux applis métier
Les administrateurs qui comprennent la puissance de la protection Edge dans le navigateur, peuvent désormais exiger de leurs utilisateurs qu'ils utilisent Edge lorsqu'ils accèdent aux ressources de l'entreprise.
L'une des principales raisons est la sécurité, car la barrière de contournement des contrôles de session à l'aide d'Edge est beaucoup plus élevée qu'avec la technologie de proxy inverse.
Pour plus d'informations, voir : Appliquer la protection Edge dans le navigateur lors de l'accès aux applis métier.
Connecter Mural à Defender for Cloud Apps (préversion)
Defender for cloud Apps prend désormais en charge les connexions aux comptes Mural à l’aide d’API de connecteurs d’applications, ce qui vous offre une visibilité et un contrôle sur l’utilisation de Mural par votre organisation.
Pour plus d’informations, consultez l’article suivant :
- Comment Defender for Cloud Apps contribue à la protection de votre environnement Mural
- Connecter des applications pour obtenir une visibilité et un contrôle avec Microsoft Defender for Cloud Apps
- Centre d’aide Mural
Suppression de la possibilité d’envoyer un email aux utilisateurs finaux concernant les actions bloquées
À compter du 1er octobre 2024, nous mettrons fin à la fonctionnalité qui permet de notifier les utilisateurs finaux par email lorsque leur action est bloquée par des stratégies de session.
Cette option garantissait que si l’action d’un utilisateur était bloquée, celui-ci recevait à la fois un message dans le navigateur et une notification par email.
Les administrateurs ne pourront plus configurer ce paramètre lors de la création de nouvelles stratégies de session.
Les stratégies de session existantes avec ce paramètre ne déclencheront plus de notifications par email aux utilisateurs finaux lorsqu’une action de blocage se produit.
Les utilisateurs finaux continueront de recevoir le message de blocage directement via le navigateur et cesseront de recevoir des notifications de blocage par email.
Capture d’écran de l’option notifier l’utilisateur final par email :
Août 2024
Documentation Microsoft Defender for Cloud Apps réorganisée
Nous avons réorganisé la documentation Microsoft Defender for Cloud Apps pour mettre en évidence les piliers et cas d’utilisation de nos principaux produits, ainsi que pour nous aligner sur le reste de notre Documentation Microsoft Defender.
Utilisez les mécanismes de feedback en haut et en bas de chaque page de documentation pour nous envoyer vos commentaires sur la documentation Defender for Cloud Apps.
Exportation à grande échelle des journaux d’activité (version préalable)
Nouvelle expérience utilisateur qui permet aux utilisateurs d’exporter à partir de la page « journal d’activité » jusqu’à six mois en arrière ou jusqu’à 100 000 événements.
Vous pouvez filtrer les résultats à l’aide de plages temporelles et de divers autres filtres, et même masquer les activités privées.
Pour en savoir plus, consultez Activités d’exportation six mois en arrière
Juillet 2024
Configurer et intégrer une URL d'assistance personnalisée dans les pages de bloc (préversion)
Personnalisez l'expérience de blocage de Microsoft Defender for Cloud Apps(MDA) pour les applications bloquées à l'aide de Cloud Discovery.
Vous pouvez configurer une URL de redirection personnalisée sur les pages de blocage
- Pour éduquer et rediriger les utilisateurs finaux vers les règles de bon usage de l'organisation
- Guider les utilisateurs finaux sur les étapes à suivre pour obtenir une exception au blocage
Pour plus d'informations, voir Configurer une URL personnalisée pour les pages de bloc MDA
Protection dans le navigateur pour les utilisateurs de macOS et nouvelles stratégies prises en charge (Preview)
Les utilisateurs du navigateur Edge depuis macOS, délimités par des stratégies de session, bénéficient désormais d'une protection à l'intérieur du navigateur.
Les stratégies de session suivantes sont désormais prises en charge :
- Blocage et surveillance du chargement de fichiers sensibles
- Blocage et surveillance des actions de collage
- Blocage et surveillance du chargement de logiciels malveillants
- Blocage et surveillance du téléchargement de logiciels malveillants
Consulter Protection dans le navigateur.
La protection dans le navigateur est prise en charge par les deux dernières versions stables de Edge (par exemple, si la dernière version de Edge est la 126, la protection dans le navigateur fonctionne pour la v126 et la v125).
Consulter les versions de Microsoft Edge.
Juin 2024
Redirection automatique pour le portail classique Defender pour le cloud : Disponibilité générale
L’expérience et les fonctionnalités du portail classique Microsoft Defender for Cloud Apps ont été fusionnées dans le portail Microsoft Defender XDR. À partir de juin 2024, tous les clients utilisant le portail classique Defender pour le cloud sont automatiquement redirigés vers Microsoft Defender XDR, sans option de retour au portail classique.
Pour plus d’informations, consultez Applications Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.
Les applications Microsoft Entra ID sont automatiquement intégrées pour le contrôle d’applications par accès conditionnel (Aperçu)
Désormais, lorsque vous créez des politiques d’accès ou de session avec le contrôle d’applications par accès conditionnel, vos applications Microsoft Entra ID sont automatiquement intégrées et disponibles pour être utilisées dans vos politiques.
Lors de la création de vos politiques d’accès et de session, sélectionnez vos applications en filtrant pour Intégration Azure AD automatique, pour les applications Microsoft Entra ID, ou Intégration manuelle, pour les applications IdP non-Microsoft.
Par exemple :
Les étapes supplémentaires pour utiliser le contrôle d’applications par accès conditionnel incluent toujours :
- Créer une politique d’accès conditionnel Microsoft Entra ID pour les applications que vous souhaitez contrôler avec le contrôle d’applications par accès conditionnel de Defender pour le cloud.
- Étapes manuelles pour intégrer les applications IdP non-Microsoft, y compris la configuration de votre IdP pour fonctionner avec Defender pour le cloud.
Pour plus d’informations, consultez l’article suivant :
- Protection des applications avec le contrôle d’application par accès conditionnel de Microsoft Defender for Cloud Apps
- Processus de flux de contrôle d’applications par accès conditionnel
- Créer des stratégies d’accès
- Créer des stratégies de session
Découverte de Defender pour Cloud Apps sur macOS (préversion)
Defender pour Cloud Apps prend désormais en charge la découverte d’applications cloud sur les appareils macOS, conjointement avec l’intégration de Defender pour point de terminaison. Defender pour Cloud Apps et Defender pour point de terminaison constituent ensemble une solution transparente de visibilité et de contrôle de l’informatique dans l’ombre.
Conjointement à cette amélioration, l’option Utilisateurs de points de terminaison Win10 de la page Cloud Discovery a été renommée en points de terminaison gérés par Defender.
Pour plus d’informations, consultez l’article suivant :
- Intégrer Microsoft Defender pour point de terminaison avec Microsoft Defender pour Cloud Apps
- Examiner les applications découvertes par Microsoft Defender pour point de terminaison
AKS pris en charge pour la collecte automatique des journaux (Aperçu)
Le collecteur de journaux de Microsoft Defender pour Cloud Apps prend désormais en charge Azure Kubernetes Service (AKS) lorsque le type de récepteur est Syslog-tls
, et vous pouvez configurer la collecte automatique des journaux sur AKS pour un reporting continu avec Defender pour Cloud Apps.
Pour en savoir plus, consultez la section Configurer le chargement automatique des journaux à l’aide de Docker sur Azure Kubernetes Service (AKS).
Nouvelle application à accès conditionnel / données en ligne pour le tableau CloudAppEvents de chasse avancée
Les utilisateurs de Defender pour Cloud Apps qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes AuditSource et SessionData pour les requêtes et les règles de détection. L’utilisation de ces données permet d’effectuer des requêtes qui prennent en compte des sources d’audit spécifiques, y compris le contrôle d’accès et de session, et des requêtes par sessions en ligne spécifiques.
Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.
La prise en charge par le SSPM de plusieurs instances de la même application est généralement disponible
Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) pour plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances d’Okta, vous pouvez configurer des recommandations de Secure Score pour chaque instance individuellement. Chaque instance apparaît comme un élément séparé sur la page Connecteurs d’application. Par exemple :
Pour plus d’informations, veuillez consulter la rubrique Gestion de la posture de sécurité SaaS (SSPM).
Mai 2024
Defender pour Cloud Apps dans le portail Microsoft Defender - Disponibilité générale et préavis pour la redirection
L'expérience Microsoft Defender pour Cloud Apps dans le portail Microsoft Defender est disponible de manière générale, et la redirection automatique depuis le portail classique est activée par défaut pour tous les clients.
À partir du 16 juin 2024, la bascule de redirection ne sera plus disponible. À partir de cette date, tous les utilisateurs accédant au portail classique Microsoft Defender pour Cloud Apps seront automatiquement redirigés vers le portail Microsoft Defender, sans option de désactivation.
Pour vous préparer à ce changement, nous recommandons à tous les clients qui utilisent encore le portail classique de transférer leurs opérations vers le portail Microsoft Defender. Pour plus d’informations, consultez Applications Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.
Activez les options de prévisualisation dans les paramètres principaux de Microsoft Defender XDR (Préversion)
Désormais, les clients de la préversion peuvent gérer les paramètres des fonctionnalités d'évaluation en même temps que les autres fonctionnalités d'évaluation de Microsoft Defender XDR.
Sélectionnez Réglages > Microsoft Defender XDR > Général > Prévisualisation pour activer ou désactiver les fonctionnalités de prévisualisation selon les besoins. Par exemple :
Les clients qui n'utilisent pas encore les fonctionnalités d' évaluation continuent de voir les anciens paramètres sous Réglages > Cloud apps > Système > Fonctionnalités d'évaluation.
Pour plus d'informations, consultez les fonctionnalités d'évaluation de Microsoft Defender XDR.
Gouvernance des applications disponible pour les clouds gouvernementaux
Les fonctionnalités de gouvernance des applications de Defender pour Cloud Apps sont désormais disponibles dans les clouds gouvernementaux. Pour plus d’informations, consultez l’article suivant :
- Gouvernance des applications dans Microsoft Defender for Cloud Apps
- Offres Microsoft Defender for Cloud Apps pour le gouvernement des États-Unis
Avril 2024
Activer le chiffrement des données à partir du portail Microsoft Defender
Vous pouvez maintenant terminer le processus de chiffrement des données de Microsoft Defender pour les applications Cloud au repos avec votre propre clé en activant le chiffrement des données à partir de la zone Paramètres du portail Microsoft Defender.
Cette fonctionnalité est désormais limitée sur le portail classique Microsoft Defender pour les applications Cloud, et n'est disponible qu'à partir du portail Microsoft Defender.
Pour en savoir plus, consultez Chiffrer les données au repos Microsoft Defender for Cloud Apps avec votre propre clé (BYOK, Bring Your Own Key).
Mars 2024
Nouvelle version du collecteur de journaux publiée
Nous avons publié une nouvelle version d’un collecteur de journaux avec les dernières corrections de vulnérabilités. La nouvelle version est columbus-0.272.0-signed.jar
, et le nom de l'image est mcaspublic.azurecr.io/public/mcas/logcollector
, avec la balise latest/0.272.0
.
Les changements incluent la mise à jour des dépendances, telles que :
- amazon-corretto
- ubuntu
- libssl
- oauthlib
- logback
- setuptools
Pour plus d’informations, consultez Gestion du collecteur de journaux.
Podman pris en charge pour la collecte automatique des journaux (Aperçu)
Le collecteur de journaux de Microsoft Defender pour Cloud Apps prend désormais en charge Podman, et vous pouvez configurer la collecte automatique des journaux sur Podman pour un reporting continu avec Defender pour Cloud Apps.
La collecte automatique des journaux est prise en charge à l'aide d'un conteneur Docker sur plusieurs systèmes d'exploitation. Pour les distributions Linux utilisant RHEL version 7.1 et supérieure, vous devez utiliser Podman comme système d'exécution du conteneur.
Pour plus d'informations, consultez la section Configurer le téléchargement automatique des journaux à l'aide de Podman.
Nouvelles données d’anomalie pour la table de chasse avancée CloudAppEvents
Les utilisateurs de Defender pour Cloud Apps qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes LastSeenForUser et UncommonForUser pour les requêtes et les règles de détection. L’utilisation de ces données permet d’écarter les faux positifs et de détecter les anomalies.
Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.
Nouvelles détections de menaces pour Microsoft Copilot for Microsoft 365
Defender pour Cloud Apps fournit désormais de nouvelles détections pour les activités à risque des utilisateurs dans Microsoft Copilot for Microsoft 365 avec le connecteur Microsoft 365.
- Les alertes associées sont affichées avec d'autres alertes Microsoft Defender XDR, dans le portail Microsoft Defender.
- Les activités de Copilot for Microsoft 365 sont disponibles dans le journal d’activités de Defender pour Cloud Apps.
- Dans la page de chasse avancée du portail Microsoft Defender, les activités Copilot pour Microsoft 365 sont disponibles dans le tableau CloudAppEvents, sous l'application Microsoft Copilot pour Microsoft 365.
Pour plus d’informations, consultez l’article suivant :
- Démarrez avec Microsoft Copilot pour Microsoft 365
- Comment Defender pour les applications Cloud contribue à la protection de votre environnement Microsoft 365.
- Examiner les alertes dans Microsoft Defender XDR
- Journal d'activité de Defender for Cloud Apps
- Rechercher les menaces de manière proactive grâce à la chasse avancée
- Table CloudAppEvents dans le schéma de chasse avancé
Protection des données en mouvement pour les utilisateurs de Microsoft Edge Entreprise (Préversion)
Les utilisateurs de Defender pour Cloud Apps qui utilisent Microsoft Edge Entreprise et sont soumis à des stratégies de session sont désormais protégés directement depuis le navigateur. La protection dans le navigateur réduit le besoin de proxies, améliorant à la fois la sécurité et la productivité.
Les utilisateurs protégés bénéficient d’une expérience fluide avec leurs applications cloud, sans problèmes de latence ou de compatibilité des applications, et avec un niveau de protection de la sécurité plus élevé.
La protection dans le navigateur est activée par défaut et est progressivement déployée dans les locataires, à partir de début mars 2024.
Pour en savoir plus, consultez Protection dans le navigateur avec Microsoft Edge Entreprise (Préversion), Protéger les applications avec Microsoft Defender pour Cloud Apps Contrôle d’accès conditionnel aux applications, et Stratégies de session.
Defender pour Cloud Apps dans le portail Microsoft Defender désormais disponible pour tous les rôles Defender pour Cloud Apps
L’expérience Defender for Cloud Apps dans le portail Microsoft Defender est désormais disponible pour tous les rôles Defender for Cloud Apps, y compris les rôles suivants qui étaient auparavant limités :
- Administrateur d’application/d’instance
- Administrateur de groupe d’utilisateurs
- Administration globale de Cloud Discovery
- Administration du rapport Cloud Discovery
Pour en savoir plus, consultez Rôles d’administrateur intégrés dans Defender for Cloud Apps.
Important
Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. L'administrateur global est un rôle hautement privilégié dont l'utilisation doit se limiter aux scénarios d'urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Février 2024
Prise en charge du SSPM pour des applications plus connectées dans la disponibilité générale
Defender for Cloud Apps vous fournit des recommandations de sécurité pour vos applications SaaS afin de vous aider à prévenir les risques possibles. Ces recommandations s’affichent via Microsoft Secure Score une fois que vous avez un connecteur à une application.
Defender for Cloud Apps a maintenant amélioré sa prise en charge SSPM en disponibilité générale en incluant les applications suivantes :
La prise en charge SSPM est également désormais pris en charge pour Google Workspace en disponibilité générale.
Remarque
Si vous avez déjà un connecteur pour l’une de ces applications, votre score dans Secure Score pourrait automatiquement se mettre à jour en conséquence.
Pour plus d’informations, consultez l’article suivant :
- Gestion de la posture de sécurité SaaS (SSPM)
- Visibilité de l’utilisateur, gouvernance de l’application et configuration de sécurité
- Microsoft Secure Score
Nouvelles alertes de gouvernance d’application pour l’accès aux identifiants et le mouvement latéral
Nous avons ajouté les alertes suivantes pour les clients de gouvernance d’applications :
- Application initiant plusieurs tentatives échouées de lecture KeyVault sans succès
- Application OAuth dormante utilisant principalement MS Graph ou Exchange Web Services, récemment vue accédant à des charges de travail Azure Resource Manager
Pour plus d’informations, consultez la Gouvernance des applications de Microsoft Defender for Cloud Apps.
Janvier 2024
Prise en charge SSPM pour plusieurs instances de la même application (Aperçu)
Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) pour plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances d’AWS, vous pouvez configurer des recommandations de Secure Score pour chaque instance individuellement. Chaque instance apparaît comme un élément séparé sur la page Connecteurs d’application. Par exemple :
Pour plus d’informations, veuillez consulter la rubrique Gestion de la posture de sécurité SaaS (SSPM).
Suppression de la limitation du nombre de fichiers pouvant être contrôlés pour le téléversement dans les politiques de session (Aperçu)
Les politiques de session prennent désormais en charge le contrôle du téléversement de dossiers contenant plus de 100 fichiers, sans limite du nombre de fichiers pouvant être inclus dans le téléversement.
Pour plus d’informations, consultez Protéger les applications avec le Contrôle d’accès conditionnel aux applications Microsoft Defender for Cloud Apps.
Redirection automatique pour le portail classique Defender for Cloud Apps (Aperçu)
L’expérience et les fonctionnalités du portail classique Microsoft Defender for Cloud Apps ont été fusionnées dans le portail Microsoft Defender XDR. À partir du 9 janvier 2024, les clients utilisant le portail classique Defender for Cloud Apps avec les fonctionnalités Aperçu sont automatiquement redirigés vers Microsoft Defender XDR, sans possibilité de revenir au portail classique.
Pour plus d’informations, consultez l’article suivant :
- Microsoft Defender for Cloud Apps dans Microsoft Defender XDR
- Fonctionnalités d'évaluation de Microsoft Defender XDR
Étapes suivantes
- Pour obtenir une description des versions antérieures à celles répertoriées ici, consultez Versions précédentes de Microsoft Cloud App Security.
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.