Nouveautés de Microsoft Defender for Cloud Apps

Applicable à : Microsoft Defender for Cloud Apps

Cet article est mis à jour fréquemment pour vous informer des nouveautés de la dernière version de Microsoft Defender for Cloud Apps.

Flux RSS : recevez une notification quand cette page est mise à jour en copiant et collant l’URL suivante dans votre lecteur de flux : https://aka.ms/mda/rss

Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :

Pour obtenir des informations sur les versions antérieures, consultez Archive des mises à jour passées pour Microsoft Defender for Cloud Apps.

Avril 2024

Activer le chiffrement des données à partir du portail Microsoft Defender

Vous pouvez maintenant terminer le processus de chiffrement des données de Microsoft Defender pour les applications Cloud au repos avec votre propre clé en activant le chiffrement des données à partir de la zone Paramètres du portail Microsoft Defender.

Cette fonctionnalité est désormais limitée sur le portail classique Microsoft Defender pour les applications Cloud, et n'est disponible qu'à partir du portail Microsoft Defender.

Pour en savoir plus, consultez Chiffrer les données au repos Microsoft Defender for Cloud Apps avec votre propre clé (BYOK, Bring Your Own Key).

Mars 2024

Nouvelle version du collecteur de journaux publiée

Nous avons publié une nouvelle version d’un collecteur de journaux avec les dernières corrections de vulnérabilités. La nouvelle version est columbus-0.272.0-signed.jar, et le nom de l'image est mcaspublic.azurecr.io/public/mcas/logcollector, avec la balise latest/0.272.0.

Les changements incluent la mise à jour des dépendances, telles que :

  • amazon-corretto
  • ubuntu
  • libssl
  • oauthlib
  • logback
  • setuptools

Pour plus d’informations, consultez Gestion du collecteur de journaux.

Podman pris en charge pour la collecte automatique des journaux (Aperçu)

Le collecteur de journaux de Microsoft Defender pour Cloud Apps prend désormais en charge Podman, et vous pouvez configurer la collecte automatique des journaux sur Podman pour un reporting continu avec Defender pour Cloud Apps.

La collecte automatique des journaux est prise en charge à l'aide d'un conteneur Docker sur plusieurs systèmes d'exploitation. Pour les distributions Linux utilisant RHEL version 7.1 et supérieure, vous devez utiliser Podman comme système d'exécution du conteneur.

Pour plus d'informations, consultez la section Configurer le téléchargement automatique des journaux à l'aide de Podman.

Nouvelles données d’anomalie pour la table de chasse avancée CloudAppEvents

Les utilisateurs de Defender pour Cloud Apps qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes LastSeenForUser et UncommonForUser pour les requêtes et les règles de détection. L’utilisation de ces données permet d’écarter les faux positifs et de détecter des anomalies.

Pour plus d’informations, consultez le schéma de données « CloudAppEvents » de chasse avancée.

Nouvelles détections de menaces pour Microsoft Copilot for Microsoft 365

Defender pour Cloud Apps fournit désormais de nouvelles détections pour les activités à risque des utilisateurs dans Microsoft Copilot for Microsoft 365 avec le connecteur Microsoft 365.

  • Les alertes associées sont affichées avec d'autres alertes Microsoft Defender XDR, dans le portail Microsoft Defender.
  • Les activités de Copilot for Microsoft 365 sont disponibles dans le journal d'activités de Defender pour Cloud Apps.
  • Dans la page de chasse avancée du portail Microsoft Defender, les activités Copilot pour Microsoft 365 sont disponibles dans le tableau CloudAppEvents, sous l'application Microsoft Copilot pour Microsoft 365.

Pour plus d’informations, consultez l’article suivant :

Protection des données en mouvement pour les utilisateurs de Edge Entreprise (Préversion)

Les utilisateurs de Defender pour Cloud Apps qui utilisent Microsoft Edge Entreprise et sont soumis à des stratégies de session sont désormais protégés directement depuis le navigateur. La protection dans le navigateur réduit le besoin de proxies, améliorant à la fois la sécurité et la productivité.

Les utilisateurs protégés bénéficient d’une expérience fluide avec leurs applications cloud, sans problèmes de latence ou de compatibilité des applications, et avec un niveau de protection de la sécurité plus élevé.

La protection dans le navigateur est activée par défaut et est progressivement déployée dans les locataires, à partir de début mars 2024.

Pour en savoir plus, consultez Protection dans le navigateur avec Microsoft Edge Entreprise (Préversion), Protéger les applications avec Microsoft Defender pour Cloud Apps Contrôle d’accès conditionnel aux applications, et Stratégies de session.

Defender pour Cloud Apps dans le portail Microsoft Defender désormais disponible pour tous les rôles Defender pour Cloud Apps.

L’expérience Defender for Cloud Apps dans le portail Microsoft Defender est désormais disponible pour tous les rôles Defender for Cloud Apps, y compris les rôles suivants qui étaient auparavant limités :

  • Administrateur d’application/d’instance
  • Administrateur de groupe d’utilisateurs
  • Administration globale de Cloud Discovery
  • Administration du rapport Cloud Discovery

Pour en savoir plus, consultez Rôles d’administrateur intégrés dans Defender for Cloud Apps.

Février 2024

Prise en charge du SSPM pour des applications plus connectées dans la disponibilité générale

Defender for Cloud Apps vous fournit des recommandations de sécurité pour vos applications SaaS afin de vous aider à prévenir les risques possibles. Ces recommandations s’affichent via Microsoft Secure Score une fois que vous avez un connecteur à une application.

Defender for Cloud Apps a maintenant amélioré sa prise en charge SSPM en disponibilité générale en incluant les applications suivantes :

La prise en charge SSPM est également désormais pris en charge pour Google Workspace en disponibilité générale.

Remarque

Si vous avez déjà un connecteur pour l’une de ces applications, votre score dans Secure Score pourrait automatiquement se mettre à jour en conséquence.

Pour plus d’informations, consultez l’article suivant :

Nouvelles alertes de gouvernance d’application pour l’accès aux identifiants et le mouvement latéral

Nous avons ajouté les alertes suivantes pour les clients de gouvernance d’applications :

Pour plus d’informations, consultez la Gouvernance des applications de Microsoft Defender for Cloud Apps.

Janvier 2024

Prise en charge SSPM pour plusieurs instances de la même application (Aperçu)

Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) pour plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances d’AWS, vous pouvez configurer des recommandations de Secure Score pour chaque instance individuellement. Chaque instance apparaîtra comme un élément séparé sur la page Connecteurs d’application. Par exemple :

Capture d'écran de l'option Activer les recommandations Secure Score.

Pour plus d’informations, veuillez consulter la rubrique Gestion de la posture de sécurité SaaS (SSPM).

Suppression de la limitation du nombre de fichiers pouvant être contrôlés pour le téléversement dans les politiques de session (Aperçu)

Les politiques de session prennent désormais en charge le contrôle du téléversement de dossiers contenant plus de 100 fichiers, sans limite du nombre de fichiers pouvant être inclus dans le téléversement.

Pour plus d’informations, consultez Protéger les applications avec le Contrôle d’accès conditionnel aux applications Microsoft Defender for Cloud Apps.

Redirection automatique pour le portail classique Defender for Cloud Apps (Aperçu)

L’expérience et les fonctionnalités du portail classique Microsoft Defender for Cloud Apps ont été fusionnées dans le portail Microsoft Defender XDR. À partir du 9 janvier 2024, les clients utilisant le portail classique Defender for Cloud Apps avec les fonctionnalités Aperçu sont automatiquement redirigés vers Microsoft Defender XDR, sans possibilité de revenir au portail classique.

Pour plus d’informations, consultez l’article suivant :

Décembre 2023

Nouvelles adresses IP pour l’accès au portail et la connexion de l’agent SIEM

Les adresses IP utilisées pour l’accès au portail et les connexions des agents SIEM ont été mises à jour. Assurez-vous d’ajouter les nouvelles IPs à la liste d’autorisation de votre pare-feu en conséquence pour maintenir le service pleinement fonctionnel. Pour plus d’informations, consultez l’article suivant :

Alignements de la période de retard pour les analyses initiales

Nous avons aligné la période de retard pour les analyses initiales après avoir connecté une nouvelle application à Defender for Cloud Apps. Les connecteurs d’application suivants ont tous une période de retard d’analyse initiale de sept jours :

Pour plus d’informations, consultez Connecter les applications pour obtenir visibilité et contrôle avec Microsoft Defender for Cloud Apps.

Prise en charge SSPM pour plus d’applications connectées

Defender for Cloud Apps vous fournit des recommandations de sécurité pour vos applications SaaS afin de vous aider à prévenir les risques possibles. Ces recommandations s’affichent via Microsoft Secure Score une fois que vous avez un connecteur à une application.

Defender for Cloud Apps a maintenant amélioré sa prise en charge SSPM en incluant les applications suivantes : (Aperçu)

La prise en charge SSPM est également désormais pris en charge pour Google Workspace en disponibilité générale.

Remarque

Si vous avez déjà un connecteur pour l’une de ces applications, votre score dans Secure Score pourrait automatiquement se mettre à jour en conséquence.

Pour plus d’informations, consultez l’article suivant :

Novembre 2023

Rotation des certificats d’application Defender for Cloud Apps

Defender for Cloud Apps prévoit une rotation de son certificat d’application. Si vous avez précédemment approuvé explicitement le certificat hérité et que les agents SIEM s’exécutent actuellement sur des versions plus récentes du Kit de développement Java (JDK), vous devez faire confiance au nouveau certificat pour garantir le service d’agent SIEM continu. Bien qu’il n’y ait probablement aucune action nécessaire, nous vous recommandons d’exécuter les commandes suivantes pour valider :

  1. Dans une fenêtre de ligne de commande, basculez vers le dossier bin de votre installation Java, par exemple :

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. Exécutez la commande suivante :

    keytool -list -keystore ..\lib\security\cacerts
    
    
  3. Si vous voyez les 4 alias suivants, cela signifie que vous avez précédemment approuvé explicitement notre certificat et que vous devez prendre des mesures. Si ces alias ne sont pas présents, aucune action ne doit être nécessaire.

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

Si vous avez besoin d’une action, nous vous recommandons de faire déjà confiance aux nouveaux certificats pour éviter les problèmes après la rotation des certificats.

Pour plus d’informations, consultez notre guide de dépannage Problème avec les nouvelles versions de Java.

Support CSPM dans Microsoft Defender pour le cloud

Avec la convergence continue de Microsoft Defender for Cloud Apps vers Microsoft Defender XDR, les connexions CSPM (Cloud Security Posture Management, gestion de la posture de sécurité cloud) sont entièrement prises en charge via Microsoft Defender pour le cloud.

Nous vous recommandons de connecter vos environnements Azure, AWS et Google Cloud Platform (GCP) à Microsoft Defender pour le cloud pour obtenir les dernières fonctionnalités CSPM.

Pour plus d’informations, consultez l’article suivant :

Remarque

Les clients qui utilisent toujours le portail Defender for Cloud Apps classique ne voient plus les évaluations de configuration de sécurité pour les environnements Azure, AWS et GCP.

Mode de test pour les utilisateurs administrateurs (aperçu)

En tant qu’utilisateur administrateur, vous pouvez tester les correctifs de bogues de proxy à venir avant que la dernière version Defender for Cloud Apps soit entièrement déployée sur tous les clients. Pour vous aider dans cette tâche, Defender for Cloud Apps fournit désormais un mode de test, disponible à partir de la barre d’outils Vue Administration.

En mode de test, seuls les utilisateurs administrateurs sont exposés aux modifications fournies dans les correctifs de bogues. Il n’y a aucun effet sur d’autres utilisateurs. Nous vous encourageons à envoyer des retours d’expérience sur les nouveaux correctifs à l’équipe du support Microsoft pour contribuer à accélérer les cycles de publication.

Une fois que vous avez terminé de tester le nouveau correctif, désactivez le mode de test pour revenir aux fonctionnalités régulières.

Par exemple, l’image suivante montre le nouveau bouton Mode de test dans la barre d’outils Vue Administration, placé sur OneNote utilisé dans un navigateur.

Capture d'écran du nouveau bouton Mode test.

Pour plus d’informations, consultez Diagnostiquer et détecter un problème avec la barre d’outils Vue Administration et Mode de test.

Nouvelle catégorie de catalogue d’applications cloud pour l’IA générative

Le catalogue d’applications Defender for Cloud Apps prend désormais en charge la nouvelle catégorie d’IA générative pour les applications de modèle de langage volumineux (LLM), telles que Microsoft Bing Chat, Google Bard, ChatGPT, et bien plus encore. Avec cette nouvelle catégorie, Defender for Cloud Apps a ajouté des centaines d’applis liées à l’IA générative dans le catalogue, ce qui offre une visibilité sur l’utilisation des applis d’IA générative dans votre organisation et vous aide à les gérer en toute sécurité.

Capture d'écran de la nouvelle catégorie Generative AI.

Par exemple, vous pouvez utiliser l’intégration de Defender for Cloud Apps à Defender for Endpoint pour approuver ou bloquer l’utilisation d’applis LLM spécifiques en fonction d’une stratégie.

Pour plus d’informations, consultez Rechercher votre application cloud et calculer les scores de risque.

Disponibilité générale pour plus d’événements d’informatique fantôme de découverte avec Defender for Endpoint

Defender for Cloud Apps peut désormais découvrir les événements de réseau informatique fantôme détectés à partir d’appareils Defender for Endpoint qui fonctionnent dans le même environnement qu’un proxy réseau, en disponibilité générale.

Pour plus d’informations, consultez Découvrir des applis via Defender for Endpoint lorsque le point de terminaison se trouve derrière un proxy réseau et Intégrer Microsoft Defender for Endpoint.

Octobre 2023

Redirection automatique vers la disponibilité générale de Microsoft Defender XDR

À présent, tous les clients sont automatiquement redirigés vers Microsoft Defender XDR à partir du portail Microsoft Defender for Cloud Apps classique, car la redirection est en disponibilité générale. Les administrateurs peuvent toujours mettre à jour le paramètre de redirection si nécessaire pour continuer à utiliser le portail Defender for Cloud Apps classique.

L’intégration de Defender for Cloud Apps à l’intérieur de Microsoft Defender XDR simplifie le processus de détection, d’examen et d’atténuation des menaces pour vos utilisateurs, applis et données, afin de vous permettre de passer en revue de nombreuses alertes et incidents à partir d’un seul volet transparent, dans un seul système XDR.

Pour plus d’informations, consultez Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.

September 2023

Plus de découverte pour les événements d’informatique fantôme (aperçu)

Defender for Cloud Apps peut désormais découvrir les événements de réseau informatique fantôme détectés à partir d’appareils Defender for Endpoint qui fonctionnent dans le même environnement qu’un proxy réseau.

Pour plus d’informations, consultez Découvrir des applis via Defender for Endpoint lorsque le point de terminaison se trouve derrière un proxy réseau (aperçu) et Intégrer Microsoft Defender for Endpoint.

Fréquence NRT continue prise en charge pour la table CloudAPPEvents (aperçu)

Defender for Cloud Apps prend désormais en charge la fréquence continue (NRT) pour les règles de détection à l’aide de la table CloudAppEvents.

La définition d’une détection personnalisée pour une exécution en fréquence continue (NRT) vous permet d’augmenter la capacité de votre organisation à identifier les menaces plus rapidement. Pour plus d’informations, consultez Créer et gérer des règles de détection personnalisées.

Août 2023

Nouvelles recommandations de sécurité dans le niveau de sécurité (aperçu)

De nouvelles recommandations Microsoft Defender for Cloud Apps ont été ajoutées en tant qu’actions d’amélioration du niveau de sécurité Microsoft. Pour plus d’informations, consultez Nouveautés du niveau de sécurité Microsoft et Niveau de sécurité Microsoft.

Mises à jour du connecteur Microsoft 365

Nous avons apporté les mises à jour suivantes au connecteur Microsoft 365 de Defender for Cloud Apps :

  • (Aperçu) Support de SSPM mis à jour avec de nouvelles recommandations de sécurité de point de référence CIS.
  • Les noms des recommandations existantes ont été alignés pour correspondre au point de référence CIS.

Pour afficher les données associées, vérifiez que vous avez configuré le connecteur Microsoft 365. Pour plus d’informations, consultez Connecter Microsoft 365 à Microsoft Defender for Cloud Apps.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.