Archive des mises à jour passées pour Microsoft Defender for Cloud Apps
Cet article est une archive qui décrit les mises à jour effectuées dans les versions précédentes de Defender for Cloud Apps. Pour obtenir la dernière liste Nouveautés, consultez Nouveautés dans Defender for Cloud Apps.
Décembre 2023
Nouvelles adresses IP pour l’accès au portail et la connexion de l’agent SIEM
Les adresses IP utilisées pour l’accès au portail et les connexions des agents SIEM ont été mises à jour. Assurez-vous d’ajouter les nouvelles IPs à la liste d’autorisation de votre pare-feu en conséquence pour maintenir le service pleinement fonctionnel. Pour plus d’informations, consultez l’article suivant :
- Configuration réseau requise pour l’accès au portail
- Configuration réseau requise pour la connexion de l’agent SIEM
Alignements de la période de retard pour les analyses initiales
Nous avons aligné la période de retard pour les analyses initiales après avoir connecté une nouvelle application à Defender for Cloud Apps. Les connecteurs d’application suivants ont tous une période de retard d’analyse initiale de sept jours :
Pour plus d’informations, consultez Connecter les applications pour obtenir visibilité et contrôle avec Microsoft Defender for Cloud Apps.
Prise en charge SSPM pour plus d’applications connectées
Defender for Cloud Apps vous fournit des recommandations de sécurité pour vos applications SaaS afin de vous aider à prévenir les risques possibles. Ces recommandations s’affichent via Microsoft Secure Score une fois que vous avez un connecteur à une application.
Defender for Cloud Apps a maintenant amélioré sa prise en charge SSPM en incluant les applications suivantes : (Aperçu)
La prise en charge SSPM est également désormais pris en charge pour Google Workspace en disponibilité générale.
Remarque
Si vous avez déjà un connecteur pour l’une de ces applications, votre score dans Secure Score pourrait automatiquement se mettre à jour en conséquence.
Pour plus d’informations, consultez l’article suivant :
- Gestion de la posture de sécurité SaaS (SSPM)
- Visibilité de l’utilisateur, gouvernance de l’application et configuration de sécurité
- Score sécurisé Microsoft
Novembre 2023
Rotation des certificats d’application Defender for Cloud Apps
Defender for Cloud Apps prévoit une rotation de son certificat d’application. Si vous avez précédemment approuvé explicitement le certificat hérité et que les agents SIEM s’exécutent actuellement sur des versions plus récentes du Kit de développement Java (JDK), vous devez faire confiance au nouveau certificat pour garantir le service d’agent SIEM continu. Bien qu’il n’y ait probablement aucune action nécessaire, nous vous recommandons d’exécuter les commandes suivantes pour valider :
Dans une fenêtre de ligne de commande, basculez vers le dossier bin de votre installation Java, par exemple :
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
Exécutez la commande suivante :
keytool -list -keystore ..\lib\security\cacerts
Si vous voyez les quatre alias suivants, cela signifie que vous avez précédemment approuvé explicitement notre certificat et que vous devez prendre des mesures. Si ces alias ne sont pas présents, aucune action ne doit être nécessaire.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
Si vous avez besoin d’une action, nous vous recommandons de faire déjà confiance aux nouveaux certificats pour éviter les problèmes après la rotation des certificats.
Pour plus d’informations, consultez notre guide de dépannage Problème avec les nouvelles versions de Java.
Support CSPM dans Microsoft Defender pour le cloud
Avec la convergence continue de Microsoft Defender for Cloud Apps vers Microsoft Defender XDR, les connexions CSPM (Cloud Security Posture Management, gestion de la posture de sécurité cloud) sont entièrement prises en charge via Microsoft Defender pour le cloud.
Nous vous recommandons de connecter vos environnements Azure, AWS et Google Cloud Platform (GCP) à Microsoft Defender pour le cloud pour obtenir les dernières fonctionnalités CSPM.
Pour plus d’informations, consultez l’article suivant :
- Qu’est-ce que Microsoft Defender pour le cloud ?
- Gestion de la posture de sécurité cloud (CSPM) dans Defender pour le cloud
- Connecter vos abonnements Azure à Microsoft Defender pour le cloud
- Connecter votre compte AWS à Microsoft Defender pour le cloud
- Connexion d’un projet GCP à Microsoft Defender pour le cloud
Remarque
Les clients qui utilisent toujours le portail Defender for Cloud Apps classique ne voient plus les évaluations de configuration de sécurité pour les environnements Azure, AWS et GCP.
Mode de test pour les utilisateurs administrateurs (aperçu)
En tant qu’utilisateur administrateur, vous pouvez tester les correctifs de bogues de proxy à venir avant que la dernière version Defender for Cloud Apps soit entièrement déployée sur tous les clients. Pour vous aider dans cette tâche, Defender for Cloud Apps fournit désormais un mode de test, disponible à partir de la barre d’outils Vue Administration.
En mode de test, seuls les utilisateurs administrateurs sont exposés aux modifications fournies dans les correctifs de bogues. Il n’y a aucun effet sur d’autres utilisateurs. Nous vous encourageons à envoyer des retours d’expérience sur les nouveaux correctifs à l’équipe du support Microsoft pour contribuer à accélérer les cycles de publication.
Une fois que vous avez terminé de tester le nouveau correctif, désactivez le mode de test pour revenir aux fonctionnalités régulières.
Par exemple, l’image suivante montre le nouveau bouton Mode de test dans la barre d’outils Vue Administration, placé sur OneNote utilisé dans un navigateur.
Pour plus d’informations, consultez Diagnostiquer et détecter un problème avec la barre d’outils Vue Administration et Mode de test.
Nouvelle catégorie de catalogue d’applications cloud pour l’IA générative
Le catalogue d’applications Defender for Cloud Apps prend désormais en charge la nouvelle catégorie d’IA générative pour les applications de modèle de langage volumineux (LLM), telles que Microsoft Bing Chat, Google Bard, ChatGPT, et bien plus encore. Avec cette nouvelle catégorie, Defender for Cloud Apps a ajouté des centaines d’applis liées à l’IA générative dans le catalogue, ce qui offre une visibilité sur l’utilisation des applis d’IA générative dans votre organisation et vous aide à les gérer en toute sécurité.
Par exemple, vous pouvez utiliser l’intégration de Defender for Cloud Apps à Defender for Endpoint pour approuver ou bloquer l’utilisation d’applis LLM spécifiques en fonction d’une stratégie.
Pour plus d’informations, consultez Rechercher votre application cloud et calculer les scores de risque.
Disponibilité générale pour plus d’événements d’informatique fantôme de découverte avec Defender for Endpoint
Defender for Cloud Apps peut désormais découvrir les événements de réseau informatique fantôme détectés à partir d’appareils Defender for Endpoint qui fonctionnent dans le même environnement qu’un proxy réseau, en disponibilité générale.
Pour plus d’informations, consultez Découvrir des applis via Defender for Endpoint lorsque le point de terminaison se trouve derrière un proxy réseau et Intégrer Microsoft Defender for Endpoint.
Octobre 2023
Redirection automatique vers la disponibilité générale de Microsoft Defender XDR
À présent, tous les clients sont automatiquement redirigés vers Microsoft Defender XDR à partir du portail Microsoft Defender for Cloud Apps classique, car la redirection est en disponibilité générale. Les administrateurs peuvent toujours mettre à jour le paramètre de redirection si nécessaire pour continuer à utiliser le portail Defender for Cloud Apps classique.
L’intégration de Defender for Cloud Apps à l’intérieur de Microsoft Defender XDR simplifie le processus de détection, d’examen et d’atténuation des menaces pour vos utilisateurs, applis et données, afin de vous permettre de passer en revue de nombreuses alertes et incidents à partir d’un seul volet transparent, dans un seul système XDR.
Pour plus d’informations, consultez Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.
Septembre 2023
Plus de découverte pour les événements d’informatique fantôme (aperçu)
Defender for Cloud Apps peut désormais découvrir les événements de réseau informatique fantôme détectés à partir d’appareils Defender for Endpoint qui fonctionnent dans le même environnement qu’un proxy réseau.
Pour plus d’informations, consultez Découvrir des applis via Defender for Endpoint lorsque le point de terminaison se trouve derrière un proxy réseau (aperçu) et Intégrer Microsoft Defender for Endpoint.
Fréquence NRT continue prise en charge pour la table CloudAPPEvents (aperçu)
Defender for Cloud Apps prend désormais en charge la fréquence continue (NRT) pour les règles de détection à l’aide de la table CloudAppEvents.
La définition d’une détection personnalisée pour une exécution en fréquence continue (NRT) vous permet d’augmenter la capacité de votre organisation à identifier les menaces plus rapidement. Pour plus d’informations, consultez Créer et gérer des règles de détection personnalisées.
Août 2023
Nouvelles recommandations de sécurité dans le niveau de sécurité (aperçu)
De nouvelles recommandations Microsoft Defender for Cloud Apps ont été ajoutées en tant qu’actions d’amélioration du niveau de sécurité Microsoft. Pour plus d’informations, consultez Nouveautés du niveau de sécurité Microsoft et Niveau de sécurité Microsoft.
Mises à jour du connecteur Microsoft 365
Nous avons apporté les mises à jour suivantes au connecteur Microsoft 365 de Defender for Cloud Apps :
- (Aperçu) Support de SSPM mis à jour avec de nouvelles recommandations de sécurité de point de référence CIS.
- Les noms des recommandations existantes ont été alignés pour correspondre au point de référence CIS.
Pour afficher les données associées, vérifiez que vous avez configuré le connecteur Microsoft 365. Pour plus d’informations, consultez Connecter Microsoft 365 à Microsoft Defender for Cloud Apps.
Juillet 2023
Collecteur de journaux version 0.255.0
Defender for Cloud Apps a publié le collecteur de journaux Defender for Cloud Apps version 0.255.0, y compris les mises à jour apportées aux dépendances amazon-corretto et opensl.
Le nom de fichier à la nouvelle version est columbus-0.255.0-signed.jar
et le nom de l’image est mcaspublic.azurecr.io/public/mcas/logcollector
, avec la balise latest/0.255.0
.
Pour mettre à jour votre collecteur de journaux, veillez à arrêter le collecteur de journaux dans votre environnement, à supprimer l’image actuelle, à installer la nouvelle et à mettre à jour les certificats.
Pour plus d’informations, consultez Gestion du collecteur de journaux.
Le connecteur ServiceNow prend désormais en charge la version Utah
Le connecteur Defender for Cloud Apps ServiceNow prend désormais en charge la version Utah de ServiceNow. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Defender for Cloud Apps
Mises à jour du connecteur Google Workspace
Le connecteur Google Workspace prend désormais en charge les outils suivants :
- (Aperçu) Outils SaaS de gestion de l’état de la sécurité Security Posture Management (SSPM) pour une visibilité accrue des mauvaises configurations de posture des applications SaaS par rapport aux configurations idéales des applications. Les fonctionnalités SSPM vous aident à réduire de manière proactive le risque de violations et d’attaques sans avoir à être un expert en sécurité pour chaque plateforme.
- Contrôle Activer l’authentification multifacteur. Pour afficher les données associées, vérifiez que vous avez configuré le connecteur Google Workspace.
Pour plus d’informations, consultez Connecter Google Workspace à Microsoft Defender for Cloud Apps.
Connecteurs personnalisés avec la plateforme de connecteur d’applications ouverte (aperçu)
La nouvelle plateforme de connecteur d’applications ouverte sans code de Defender for Cloud Apps aide les fournisseurs SaaS à créer des connecteurs d’applications pour leurs applications SaaS.
Créez des connecteurs Defender for Cloud Apps pour étendre les fonctionnalités de sécurité des applications dans les écosystèmes SaaS clients, protéger les données, atténuer les risques et renforcer l’état de la sécurité globale de SaaS.
Pour plus d’informations, consultez Plateforme de connecteur d’applications ouverte Microsoft Defender for Cloud Apps.
Nouveaux connecteurs d’applications pour Asana et Miro (aperçu)
Defender for Cloud Apps prend désormais en charge les connecteurs d’applications prédéfinis pour Asana et Miro, qui peuvent contenir les données critiques de votre organisation et sont donc des cibles pour les acteurs malveillants. Connectez ces applis pour Defender for Cloud Apps pour obtenir des insights améliorés sur les activités de vos utilisateurs et la détection des menaces avec des détections d’anomalies basées sur l’apprentissage automatique.
Pour plus d’informations, consultez l’article suivant :
Consolidation des stratégies de session et d’accès
Defender for Cloud Apps simplifie désormais l’utilisation des stratégies de session et d’accès. Auparavant, pour créer une stratégie de session ou une stratégie d’accès pour une application hôte, telle qu’Exchange, Teams ou Gmail, les clients doivent créer une stratégie distincte pour toute application de ressource appropriée, telle que SharePoint, OneDrive ou Google Drive. À compter du 11 juillet 2023, vous devez maintenant créer une stratégie unique sur l’application hébergée.
Pour plus d’informations, consultez l’article suivant :
- Contrôler les applications cloud avec des stratégies
- Stratégies d’accès dans Microsoft Defender for Cloud Apps
- Stratégies de session
Redirection automatique vers Microsoft Defender XDR (aperçu)
À présent, les clients qui utilisent des fonctions d’aperçu sont automatiquement redirigés vers Microsoft Defender XDR à partir du portail Microsoft Defender for Cloud Apps classique. Les administrateurs peuvent toujours mettre à jour le paramètre de redirection si nécessaire pour continuer à utiliser le portail Defender for Cloud Apps classique.
Pour plus d’informations, consultez Redirection de comptes de Microsoft Defender for Cloud Apps vers Microsoft Defender XDR.
Juin 2023
Remarque
À compter de juin 2023, les mises à jour de la gouvernance des applications sont répertoriées avec d’autres fonctionnalités Microsoft Defender pour le cloud. Pour plus d’informations sur les versions antérieures, consultez Nouveautés de l’extension de gouvernance des applications pour Defender for Cloud Apps.
Nouvelles adresses IP pour les contrôles d’accès et de session
Les adresses IP utilisées pour nos services de contrôle d’accès et de session ont été mises à jour. Veillez à mettre à jour la liste d’autorisation de votre pare-feu en conséquence pour maintenir le service entièrement fonctionnel. Les adresses nouvellement ajoutées incluent ce qui suit :
Centre de données | Adresses IP publiques |
---|---|
Brésil Sud | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
USA Ouest 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
Europe Nord | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
Canada Centre | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
Asie Est | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
Sud-ouest de l’Australie | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
Inde Centre | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
Asie Sud-Est | 20.24.14.233 |
France Centre | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
Europe Ouest | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
Royaume-Uni Ouest | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
USA Est | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
Pour plus d’informations, consultez Configuration exigée pour le réseau.
La gouvernance des applications est désormais disponible comme composant de la licence Defender for Cloud Apps
La gouvernance des applications est désormais incluse dans les licences Microsoft Defender for Cloud Apps et ne nécessite plus de licence d’extension.
Dans le portail Microsoft Defender, accédez à Paramètres > Applis cloud > Gouvernance des applications > État du service pour activer la gouvernance des applications si cette fonction est disponible ou inscrivez-vous à la liste d’attente.
Les titulaires existants de licences d’évaluation gratuite pour l’extension de gouvernance des applications ont jusqu’au 31 juillet 2023 pour activer le bouton bascule et conserver leur accès de gouvernance des applications.
Pour plus d’informations, consultez l’article suivant :
- Gouvernance des applications Microsoft Defender for Cloud Apps dans Microsoft Defender XDR
- Activez la gouvernance des applications pour Microsoft Defender for Cloud Apps.
Convergence OAuth de gouvernance des applications
Pour les clients qui ont activé la gouvernance des applications, nous avons consolidé les capacités de surveillance et d’application des stratégies pour toutes les applications OAuth dans la gouvernance des applications.
Dans le portail Microsoft Defender, nous avons fusionné toutes les capacités initialement sous Applications cloud > Applications OAuth sous Gouvernance des applications, où vous pouvez gérer toutes les applications OAuth sous un seul volet transparent.
Pour plus d’informations, consultez Afficher vos applis.
Expérience de repérage améliorée pour les activités d’application OAuth
La gouvernance des applications facilite désormais le repérage avec les données d’application au niveau suivant en fournissant des insights plus approfondis sur les applications OAuth, en aidant votre SOC à identifier les activités d’une application et les ressources auxquelles il a accédé.
Les insights d’application OAuth incluent ce qui suit :
- Requêtes prêtes à l’emploi qui aident à simplifier l’examen
- Visibilité des données avec l’affichage des résultats
- Possibilité d’inclure des données d’application OAuth telles que les détails de ressource, d’application, d’utilisateur et d’activité de l’application dans les détections personnalisées.
Pour plus d’informations, consultez Repérage des menaces dans les activités des applications.
Mise à jour de l’hygiène des applications avec Microsoft Entra
À compter du 1er juin 2023, la gestion des applications inutilisées, des identifiants inutilisés et des identifiants arrivant à expiration ne sera disponible que pour les clients de gouvernance des applications avec les Identités de charge de travail Microsoft Entra Premium.
Pour plus d’informations, consultez Sécuriser les applications avec les fonctionnalités d’hygiène des applications et Qu’est-ce que les identités de charge de travail ?.
Mai 2023
Les stratégies de génération de comportement ne génèrent plus d’alertes (aperçu). À compter du 28 mai 2023, les stratégies qui génèrent des comportements dans le repérage avancé Microsoft Defender XDR ne génèrent pas d’alertes. Les stratégies continuent de générer des comportements, indépendamment de l’activation ou de la désactivation de la configuration du client.
Pour plus d’informations, consultez Examiner les comportements avec le repérage avancé (aperçu).
Applications non blocables (aperçu) : pour empêcher les utilisateurs de provoquer accidentellement un temps d’arrêt, Defender for Cloud Apps vous empêche désormais de bloquer les services Microsoft critiques pour l’entreprise. Pour plus d’informations, consultez Gouverner les applications découvertes.
Avril 2023
Defender pour le cloud Apps version 251-252
30 avril 2023
L’intégration des applications Microsoft Defender for Cloud Apps à Microsoft Defender XDR est en disponibilité générale (GA). Pour plus d’informations, consultez Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.
L’option de redirection automatique est en disponibilité générale (GA). Les administrateurs peuvent utiliser cette option pour rediriger les utilisateurs du portail Defender for Cloud Apps autonome vers Microsoft Defender XDR.
Par défaut, cette option est définie sur Désactivé. Les administrateurs doivent choisir explicitement par commutation du bouton bascule vers Activé pour utiliser exclusivement l’expérience Microsoft Defender XDR.
Pour plus d’informations, consultez Redirection de comptes de Microsoft Defender for Cloud Apps vers Microsoft Defender XDR.
Mises à jour des pages Paramètres :
Les capacités des pages suivantes sont entièrement intégrées à Microsoft Defender XDR et n’ont donc pas leur propre expérience autonome dans Microsoft Defender XDR :
- Paramètres > Azure AD Identity Protection
- Paramètres > Gouvernance des applications
- Paramètres > Microsoft Defender pour Identity
Les pages suivantes devraient être déconseillées avec le portail Microsoft Defender for Cloud Apps :
- Paramètres > Paramètres d’exportation
- Journal d’activité > Journal du trafic Web
Defender for Cloud Apps version 250
24 avril 2023
Connecteur d’applications Zoom pour SSPM (préversion publique)
Defender for Cloud Apps prend désormais en charge un nouveau connecteur d’applications Zoom pour SSPM. Pour plus d’informations, consultez Connecter Zoom à Microsoft Defender for Cloud Apps.
2 avril 2023
- Nouveau type de données « comportements » dans le repérage avancé Microsoft Defender XDR (aperçu)
Pour améliorer notre protection contre les menaces et réduire la fatigue des alertes, nous avons ajouté une nouvelle couche de données appelée « comportements » à l’expérience Microsoft Defender for Cloud Apps dans le repérage avancé microsoft Defender XDR. Cette fonctionnalité est destinée à fournir des informations pertinentes pour les examens en identifiant les anomalies ou d’autres activités susceptibles d’être liées aux scénarios de sécurité, mais n’indiquent pas nécessairement une activité malveillante ou un incident de sécurité. Dans cette première étape, certaines des détections d’anomalies de Microsoft Defender for Cloud Apps seront également présentées comme des comportements. Dans les prochaines phases, ces détections génèrent uniquement des comportements, et non des alertes. Pour plus d’informations, consultez Examiner les comportements avec le repérage avancé (aperçu).
Mars 2023
Defender for Cloud Apps version 249
19 mars 2023
- Redirection automatique de Microsoft Defender for Cloud Apps vers le portail Microsoft Defender (aperçu)
Un nouveau bouton bascule de redirection automatique vous permet de déclencher la redirection automatique de Microsoft Defender pour le cloud vers Microsoft Defender XDR. Une fois le paramètre de redirection activé, les utilisateurs accédant au portail Microsoft Defender for Cloud Apps sont automatiquement routés vers le portail Microsoft Defender. La valeur par défaut du bouton bascule est définie sur Désactivé, et les administrateurs doivent explicitement choisir la redirection automatique et commencer à utiliser exclusivement Microsoft Defender XDR. Vous avez toujours l’option permettant de refuser les expériences Microsoft Defender XDR et d’utiliser le portail autonome de Microsoft Defender for Cloud Apps. Pour ce faire, désactivez le bouton bascule. Pour plus d’informations, consultez Redirection de comptes de Microsoft Defender for Cloud Apps vers Microsoft Defender XDR.
Publication de mars 2023 de gouvernance des applications
- Préversion publique de l’hygiène des applications : la gouvernance des applications fournit désormais des insights et des fonctionnalités de stratégie pour les applications inutilisées, les applications avec des informations d’identification inutilisées et les applications avec des informations d’identification arrivant à expiration. Chacune de ces fonctionnalités a une stratégie prédéfinie prête à l’emploi et vous pouvez également définir vos propres stratégies personnalisées. Vous pouvez exporter ces insights à partir de la liste des applications pour faciliter la création de rapports et le triage au sein de votre organisation.
Defender for Cloud Apps version 248
5 mars 2023
Temps de chargement plus rapide pour les sessions protégées
Nous avons apporté des améliorations significatives au temps de chargement des pages web protégées par les stratégies de session. Les utilisateurs finaux dont l’étendue se limite aux stratégies de session, à partir d’un ordinateur de bureau ou d’un appareil mobile, peuvent désormais bénéficier d’une expérience de navigation plus rapide et plus transparente. Nous avons connu une amélioration de 10 % à 40 %, selon l’application, le réseau et la complexité de la page Web.Prise en charge de la version de Tokyo ServiceNow
Le connecteur Defender for Cloud Apps pour ServiceNow prend désormais en charge la version Tokyo de ServiceNow. Avec cette mise à jour, vous pouvez protéger les dernières versions de ServiceNow à l’aide de Defender for Cloud Apps. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Defender for Cloud Apps.
Février 2023
Version de février 2023 de gouvernance des applications
- Expérience d’investigation améliorée des alertes : La gouvernance des applications fournit désormais des informations supplémentaires aux administrateurs qui doivent examiner et corriger les incidents et les alertes. Cette amélioration inclut plus de détails sous Ce qui s’est passé et les Actions recommandées dans l’article d’alerte sur les pages d’alerte Microsoft Defender XDR. Ces informations sont disponibles pour toutes les alertes de gouvernance des applications, notamment les alertes déclenchées par les règles de détection des menaces, les stratégies prédéfinies et les stratégies définies par l’utilisateur. En savoir plus sur l’expérience Alertes améliorée.
- Fonctionnalités d’hygiène des applications de gouvernance des applications en préversion publique : Insights et contrôles de gouvernance des applications inutilisées, des applications avec des informations d’identification inutilisées et des applications avec des informations d’identification arrivant à expiration lancées en préversion publique le 15 février 2023. Les administrateurs peuvent trier, filtrer et exporter la dernière date utilisée de l’application, les identifiants inutilisés depuis et la date d’expiration des identifiants. Une stratégie prédéfinie pour les applications inutilisées, les applications avec des identifiants inutilisés et les applications avec des identifiants arrivant à expiration sortent de la zone.
Defender for Cloud Apps versions 246 et 247
19 février 2023
Les capacités de Gestion de la posture de sécurité SaaS (SSPM) mettent à jour les annonces (GA et préversion publique)
Nous avons apporté des améliorations importantes à notre gouvernance et à la protection des applications SaaS (software-as-a-service) de tiers. Ces améliorations incluent des évaluations pour identifier les configurations de sécurité risquées à l’aide de Microsoft Defender for Cloud Apps, ainsi que l’intégration plus fluide à l’expérience Niveau de sécurité Microsoft. Nous avons maintenant publié Salesforce et ServiceNow en disponibilité générale, tandis qu’Okta, GitHub, Citrix ShareFile et DocuSign sont actuellement en préversion publique. Pour plus d’informations, consultez Connecter les applications pour obtenir visibilité et contrôle avec Microsoft Defender for Cloud Apps.Actions de gouvernance de stratégie de détection de programmes malveillants désormais disponibles (aperçu)
Les actions automatiques pour les fichiers détectés par la stratégie de détection des programmes malveillants sont désormais disponibles comme composants de la configuration de la stratégie. Les actions diffèrent en fonction des applications. Pour plus d’informations, consultez Actions de gouvernance des programmes malveillants (aperçu).Mise à jour de la version du collecteur de journaux
Nous avons publié une nouvelle version du collecteur de journaux avec les derniers correctifs de vulnérabilités.
Nouvelle version : columbus-0.246.0-signed.jar
Nom de l’image : balise mcaspublic.azurecr.io/public/mcas/logcollector : latest/0.246.0 ID image : eeb3c4f1a64cL’image Docker a été reconstruite avec ces mises à jour :
Nom de dépendance Version d’origine Version de destination Commentaires amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s La série 1.1.1 est disponible et est prise en charge jusqu’au 11 septembre 2023. Pure ffpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 a été publié en novembre 2022 org.jacoco 0.7.9 0.8.8 Version 0.8.8 à partir du 5 avril 2022 Pour commencer à utiliser la nouvelle version, vous devez arrêter vos collecteurs de journaux, supprimer l’image actuelle et installer la nouvelle.
Pour vérifier que la nouvelle version est en cours d’exécution, exécutez la commande suivante à l’intérieur du conteneur Docker :
cat /var/adallom/versions | grep columbus-
Janvier 2023
Defender for Cloud Apps versions 244 et 245
22 janvier 2023
- Stratégie de fichier : exploration de types multiples d’informations sensibles (SIT)
Defender for Cloud Apps inclut déjà la possibilité d’explorer les correspondances de fichier de stratégie qui contiennent des types d’informations sensibles (SIT). Désormais, Defender for Cloud Apps vous permet également de faire la distinction entre plusieurs types d’informations sensibles dans la même correspondance de fichier. Cette fonctionnalité, appelée courte preuve, permet à Defender for Cloud Apps de mieux gérer et protéger les données sensibles de votre organisation. Pour plus d’informations, consultez Explorer les preuves (aperçu).
Mises à jour effectuées en 2022
Remarque
Depuis le 28 août 2022, les utilisateurs auxquels un rôle Lecteur de sécurité Azure AD a été attribué ne pourront pas gérer les alertes Microsoft Defender for Cloud Apps. Pour continuer à gérer les alertes, le rôle de l’utilisateur doit être mis à jour vers un opérateur de sécurité Azure AD.
Defender for Cloud Apps versions 240, 241, 242 et 243
25 décembre 2022
- Azure AD Identity Protection
Les alertes d’Azure AD Identity Protection arrivent directement à Microsoft Defender XDR. Les stratégies Microsoft Defender for Cloud Apps n’affectent pas les alertes dans le portail Microsoft Defender. Les stratégies d’Azure AD Identity Protection seront supprimées progressivement de la liste des stratégies de logiciels cloud dans le portail Microsoft Defender. Pour configurer des alertes à partir de ces stratégies, consultez Configurer le service d’alerte IP Azure AD.
Defender for Cloud Apps versions 237, 238 et 239
30 octobre 2022
L’intégration native des applications Microsoft Defender for Cloud Apps dans Microsoft Defender XDR est désormais en préversion publique
Toute l’expérience Defender for Cloud Apps dans Microsoft Defender XDR est désormais disponible en préversion publique.Les administrateurs secOps et de sécurité bénéficieront de ces avantages majeurs :
- Temps et coûts économisés
- Expérience d’examen holistique
- Données et signaux supplémentaires dans le repérage avancé
- Protection intégrée sur toutes les charges de travail de sécurité
Pour plus d’informations, consultez Applications Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.
Publication d’octobre 2022 de la gouvernance des applications
- Ajout d’insights et de correction pour le contenu sensible : La gouvernance des applications fournit des insights et des fonctionnalités de correction automatisées par le biais de stratégies prédéfinies et personnalisées pour les applications qui accèdent au contenu avec des étiquettes Protection des données Microsoft Purview. Les administrateurs d’entreprise ont désormais une visibilité sur les charges de travail auxquelles ces applications accèdent et s’ils accèdent à des données sensibles dans ces charges de travail. Avec des stratégies prédéfinies et personnalisées, les administrateurs sont alertés sur les applications qui ont tenté d’accéder aux données sensibles. En outre, la gouvernance des applications peut désactiver automatiquement les applications non conformes.
- Couverture étendue pour inclure toutes les applications d’API non Graph – La gouvernance des applications a étendu la couverture pour sécuriser davantage d’applications dans votre client. Outre les applications OAuth qui utilisent l’API Microsoft Graph, la gouvernance des applications offre désormais une visibilité et une protection pour toutes les applications OAuth inscrites sur Microsoft Entra ID. En savoir plus sur la couverture de la gouvernance des applications.
Defender for Cloud Apps version 236
18 septembre 2022
- Le connecteur d’API Egnyte est mis à la disposition générale
Le connecteur d’API Egnyte est mis à la disposition générale, ce qui vous offre une visibilité et un contrôle plus approfondis sur l’utilisation de l’application Egnyte par votre organisation. Pour plus d’informations, consultez Comment Defender for Cloud Apps contribue à la protection de votre environnement Egnyte.
Defender for Cloud Apps version 235
4 septembre 2022
Mise à jour de la version du collecteur de journaux
Nous avons publié une nouvelle version du collecteur de journaux avec les derniers correctifs de vulnérabilités.Nouvelle version : columbus-0.235.0-signed.jar
Principaux changements :
- L’image Docker a été reconstruite avec les dernières mises à jour
- La bibliothèque Openssl a été mise à jour de la version 1.1.1l à la version 1.1.1q
- fasterxml.jackson.core.version a été mis à jour de la version 2.13.1 à la version 2.13.3
Si vous souhaitez mettre à jour la version, arrêtez vos collecteurs de journaux, supprimez l’image actuelle et installez-en une nouvelle.
Pour vérifier la version, exécutez cette commande dans le conteneur Docker :cat var/adallom/versions | grep columbus-
Pour plus d’informations, consultez Configurer le chargement automatique des journaux pour des rapports continus.Intégration d’une application aux contrôles de session (aperçu)
Le processus d’intégration d’une application à utiliser pour les contrôles de session a été amélioré et devrait augmenter le taux de réussite du processus d’intégration. Pour intégrer une application :- Accédez à la liste Contrôle d’application par accès conditionnel dans Paramètres ->Contrôle d’application par accès conditionnel.
- Après que vous avez sélectionné Intégrer avec le contrôle de session, un formulaire Modifier cette application apparaît.
- Pour intégrer l’application aux contrôles de session, vous devez sélectionner l’option Utiliser l’application avec des contrôles de session.
Pour plus d’informations, consultez Déployer le contrôle d’application par accès conditionnel pour les applications du catalogue avec Azure AD.
Defender for Cloud Apps version 234
21 août 2022
Parité des fonctionnalités entre les offres commerciales et gouvernementales
Nous avons consolidé le flux qui permet d’utiliser Microsoft Defender for Cloud Apps via Microsoft Defender XDR. Pour consommer ces données dans Microsoft Defender pour le cloud, Microsoft Defender XDR doit être utilisé. Pour plus d’informations, consultez Microsoft Defender XDR pour offrir une expérience XDR unifiée aux clients GCC, GCC High et DoD et Connecter les données de Microsoft Defender XDR à Microsoft Sentinel.Protection des applis qui utilisent des ports non standard avec des contrôles de session
Cette fonctionnalité permet à Microsoft Defender for Cloud Apps d’appliquer des stratégies de session pour les applications qui utilisent des numéros de port autres que 443. Splunk et les autres applications qui utilisent des ports autres que 443 seront désormais éligibles au contrôle de session.
Aucune configuration n’est requise pour utiliser cette fonctionnalité. Cette fonctionnalité est disponible actuellement en mode aperçu. Pour en savoir plus, consultez Protéger les applications avec le contrôle d’accès conditionnel des apps par Microsoft Defender pour Cloud Apps.
Defender for Cloud Apps versions 232 et 233
7 août 2022
- Techniques MITRE
Les détections d’anomalies de protection contre les menaces Defender for Cloud Apps incluront désormais des techniques MITRE et des sous-techniques, le cas échéant, en plus de la tactique MITRE qui existe déjà. Ces données seront également disponibles dans le volet latéral de l’alerte dans Microsoft Defender XDR. Pour plus d’informations, consultez Guide pratique pour enquêter sur les alertes de détection d’anomalie.
Important
Anciens domaines de suffixe proxy déconseillés pour les contrôles de session (lancement progressif)
À partir du 15 septembre 2022, Defender for Cloud Apps ne prendra plus en charge les domaines de suffixe dans le formulaire <appName>.<region>.cas.ms.
En novembre 2020, nous sommes passés au domaines de suffixe sous la forme de <appName>.mcas.ms
mais nous avons encore fourni la période de grâce pour abandonner les anciens suffixes.
Les utilisateurs finaux auront très peu de chances de rencontrer des problèmes de navigation sur un tel domaine. Toutefois, ils peuvent avoir des problèmes dans certaines situations : par exemple, si les signets sont enregistrés dans l’ancien formulaire de domaine ou qu’un ancien lien est stocké quelque part.
Si des utilisateurs rencontrent le problème suivant :
La connexion pour ce site n’est pas sécurisée.
missing.cert.microsoft.sharepoint.com.us.cas.ms envoyé une réponse non valable
Ils doivent remplacer manuellement la section d’URL .<region>.cas.ms
par .mcas.us
.
Publication de juillet 2022 de la gouvernance des applications
- Ajout de politiques prédéfinies : La gouvernance des applications a publié cinq autres politiques prêtes à l’emploi pour détecter les comportements anormaux des applications. Ces stratégies sont activées par défaut, mais vous pouvez les désactiver si vous le croyez. En savoir plus ici
- Nouvelle bibliothèque de vidéos : La gouvernance des applications a créé une bibliothèque de courtes vidéos sur les fonctionnalités de gouvernance des applications, leur utilisation et des informations sur la façon d’en savoir plus. Découvrez-la ici
- Intégration du niveau de sécurité GA : L’intégration du niveau de sécurité Microsoft avec l’extension AppG (Gouvernance des applications) de Microsoft Defender for Cloud Apps (MDA) a atteint une disponibilité générale. Les clients AppG reçoivent désormais des recommandations dans le niveau de sécurité, ce qui les aide à sécuriser leurs applications OAuth Microsoft 365. Pourquoi cette intégration est-elle importante ? Le niveau de sécurité est une déclaration de l’état de la sécurité d’une organisation et d’un point d’entrée vers différentes opportunités d’amélioration de cette posture. En suivant les recommandations du niveau de sécurité, les clients améliorent la résilience contre les menaces connues et émergentes. AppG est une fonctionnalité de gestion de la sécurité et des stratégies conçue pour les applications OAuth qui accèdent aux données Microsoft 365. Avec une intégration approfondie aux charges de travail et aux fonctionnalités de détection des menaces, AppG est bien adapté pour réduire considérablement les grandes surfaces d’attaque dans les écosystèmes d’applications d’entreprise. En suivant les recommandations relatives à AppG et en activant les paramètres de stratégie proposés, les entreprises peuvent protéger les applications et les données contre toute mauvaise utilisation et l’activité réelle de l’acteur malveillant.
Defender for Cloud Apps version 231
10 juillet 2022
- Codes de hachage de programmes malveillants disponibles pour SharePoint et OneDrive (aperçu)
Outre les codes de hachage de fichiers disponibles pour les programmes malveillants détectés dans les applis de stockage non Microsoft, les nouvelles alertes de détection de programmes malveillants fournissent désormais des codes de hachage pour les programmes malveillants détectés dans SharePoint et OneDrive. Pour plus d’informations, consultez Détection de programmes malveillants.
Defender for Cloud Apps version 230
26 juin 2022
- Capacités de gestion de l’état de la sécurité SaaS pour Salesforce et ServiceNow
Les évaluations d’état de la sécurité sont disponibles pour Salesforce et ServiceNow. Pour plus d’informations, consultez Gestion de l’état de la sécurité pour les applications SaaS.
Defender for Cloud Apps versions 227, 228 et 229
14 juin 2022
Améliorations apportées à l’audit de l’administrateur
Des activités d’administration supplémentaires de Defender for Cloud Apps ont été ajoutées :- État de la surveillance des fichiers - activation/désactivation
- Création et suppression de stratégies
- La modification de stratégies a été enrichie avec des données supplémentaires
- Gestion des administrateurs : ajout et suppression d’administrateurs
Pour chacune des activités répertoriées ci-dessus, vous trouverez les détails dans le journal d’activité. Pour plus d’informations, consultez Audit de l’activité des administrateurs.
Le connecteur d’API DocuSign est mis à la disposition générale
Le connecteur d’API DocuSign est mis à la disposition générale, ce qui vous offre une visibilité et un contrôle plus approfondis sur l’utilisation de l’application DocuSign par votre organisation. Pour plus d’informations, consultez Comment Defender for Cloud Apps contribue à la protection de votre environnement DocuSign.
Publication de mai 2022 de la gouvernance des applications
- Stratégie prédéfinies GA : La governance des applications a publié un ensemble de politiques prêtes à l’emploi pour détecter les comportements anormaux des applications. Ces stratégies sont activées par défaut, mais vous pouvez les désactiver si vous le croyez. En savoir plus ici
- Charge de travail Teams GA : La gouvernance des applications a ajouté des insights, des fonctionnalités de stratégie et une gouvernance pour la charge de travail Teams. Vous pouvez voir la consommation des données, l’utilisation des autorisations et créer des stratégies sur les autorisations et l’utilisation de Teams.
- Alertes de la gouvernance des applications unifiées dans les files d’attente d’alertes et d’incidents M365D : La file d’attente des alertes de gouvernance des applications a été unifiée avec l’expérience des alertes Microsoft Defender XDR et sont agrégées en incidents.
Defender for Cloud Apps version 226
1 mai 2022
- Améliorations apportées à la détection des programmes malveillants pour les applis de stockage non Microsoft
Defender for Cloud Apps a introduit des améliorations majeures dans le mécanisme de détection des applis de stockage non-Microsoft. Cela réduit le nombre de faux positifs.
Defender for Cloud Apps version 225
24 avril 2022
- Prise en charge des versions Rome et San Diego de ServiceNow
Le connecteur Defender for Cloud Apps pour ServiceNow prend désormais en charge les versions Rome et San Diego de ServiceNow. Avec cette mise à jour, vous pouvez protéger les dernières versions de ServiceNow à l’aide de Defender for Cloud Apps. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Defender for Cloud Apps.
Defender for Cloud Apps versions 222, 223 et 224
3 avril 2022
- Niveaux de gravité mis à jour pour les détections d’anomalies par Defender for Cloud Apps
Les niveaux de gravité des alertes de détection d’anomalie intégrées Defender for Cloud Apps sont modifiés pour mieux refléter le niveau de risque en cas de vrais positifs. Les nouveaux niveaux de gravité sont visibles dans la page des stratégies : https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps version 221
20 février 2022
- Connecteur d’application Egnyte disponible en préversion publique
Un nouveau connecteur d’applications pour Egnyte est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Defender for Cloud Apps à Atlassian pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Egnyte à Microsoft Defender for Cloud Apps (aperçu).
Defender for Cloud Apps version 220
6 février 2022
- Nouveau collecteur de journaux Cloud Discovery
Le collecteur de journaux Cloud Discovery a été mis à jour vers Ubuntu 20.04. Pour l’installer, consulter Configurer le chargement automatique des journaux pour les rapports continus.
Defender for Cloud Apps versions 218 et 219
23 janvier 2022
- Connecteur d’applications Atlassian disponible en préversion publique
Un nouveau connecteur d’applications pour Atlassian est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Defender for Cloud Apps à Atlassian pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Atlassian à Microsoft Defender for Cloud Apps (aperçu).
Mises à jour effectuées en 2021
Defender for Cloud Apps versions 216 et 217
26 décembre 2021
Activités non Microsoft dans le repérage avancé
Les activités d’applications non Microsoft sont désormais incluses dans la table CloudAppEvent dans le repérage avancé de Microsoft Defender XDR. Pour plus d’informations, consultez le billet de blog de la communauté technique Microsoft Defender XDR.Le connecteur d’API NetDocuments est désormais en disponibilité générale
Le connecteur d’API NetDocuments est en disponibilité générale, ce qui vous donne plus de visibilité et de contrôle sur le mode d’utilisation de votre application NetDocument dans votre organisation. Pour plus d’informations, consultez Comment Cloud App Security contribue à la protection de vos NetDocuments
Defender for Cloud Apps versions 214 et 215
28 novembre 2021
- Connecteur d’applications NetDocuments disponible en préversion publique
Un nouveau connecteur d’applications pour NetDocuments est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Defender for Cloud Apps à NetDocuments pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter NetDocuments à Microsoft Defender for Cloud Apps.
Cloud App Security versions 212 et 213
31 octobre 2021
Le voyage impossible, l’activité provenant de pays/régions peu fréquents, l’activité depuis des adresses IP anonymes et l’activité provenant d’alertes d’adresses IP suspectes ne s’appliquent pas aux connexions à l’état d’échec.
Après une révision approfondie de la sécurité, nous avons décidé de séparer la gestion des connexions à l’état d’échec à partir des alertes mentionnées ci-dessus. À partir de maintenant, elles seront déclenchées uniquement par des cas de connexion réussis et non par des connexions ou des tentatives d’attaque infructueuses. L’alerte de connexion à l’état d’échec en masse est toujours appliquée s’il existe une quantité anormale de tentatives de connexion à l’état d’échec sur un utilisateur. Pour plus d’informations, consultez Analytique comportementale et détection d’anomalie.Nouvelle détection d’anomalie : ISP inhabituel pour une application OAuth
Nous avons étendu nos détections d’anomalies pour inclure l’ajout suspect d’identifiants privilégiés à une application OAuth. La nouvelle détection est désormais disponible prête à l’emploi et activée automatiquement. La détection peut indiquer qu’un attaquant a compromis l’application et l’utilise pour une activité malveillante. Pour plus d’informations, consultez ISP inhabituel pour une application OAuth.Nouvelle détection : activité à partir d’adresses IP associées à la pulvérisation de mots de passe
Cette détection compare les adresses IP qui effectuent des activités réussies dans vos applications cloud aux adresses IP identifiées par les sources de veille des menaces de Microsoft comme ayant récemment effectué des attaques par pulvérisation de mots de passe. Elle émet des alertes sur les utilisateurs victimes de campagnes de pulvérisation de mots de passe et sur les accès réussis à vos applications cloud à partir de ces adresses IP malveillantes. Cette nouvelle alerte est générée par l’activité existante à partir d’une stratégie d’adresses IP suspectes. Pour plus d’informations, consultez Activité à partir d’adresses IP suspectes.Les connecteurs d’API Smartsheet et OneLogin sont désormais en disponibilité générale
Les connecteurs d’API Smartsheet et OneLogin sont désormais en disponibilité générale. Vous pouvez maintenant connecter Microsoft Cloud App Security à Smartsheet et à OneLogin pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Smartsheet et Connecter OneLogin.Nouvelle intégration de l’informatique fantôme à Open Systems
Nous avons ajouté l’intégration native à Open Systems, ce qui vous offre une visibilité d’informatique fantôme sur l’utilisation de l’application et le contrôle de l’accès aux applications. Pour plus d’informations, consultez Intégrer Cloud App Security avec Open Systems.
Cloud App Security versions 209, 210 et 211
10 octobre 2021
Le connecteur d’API Slack est désormais en disponibilité générale
Le connecteur d’API Slack est en disponibilité générale, ce qui vous donne plus de visibilité et de contrôle sur le mode d’utilisation de votre application Slack dans votre organisation. Pour plus d’informations, consultez Comment Cloud App Security contribue à la protection de Slack Enterprise.Une nouvelle expérience d’avertissement pour les applications surveillées avec Microsoft Defender for Endpoint est désormais en disponibilité générale
Cloud App Security a étendu son intégration native à Microsoft Defender for Endpoint. Vous pouvez désormais appliquer un blocage flexible à l’accès aux applications marquées comme surveillées à l’aide de la fonctionnalité de protection réseau de Microsoft Defender for Endpoint. Les utilisateurs finaux peuvent contourner le blocage. Le rapport de contournement de blocage est disponible dans l’interface de l’application découverte de Cloud App Security. Pour plus d’informations, consultez l’article suivant :Nouvelle expérience d’application découverte en disponibilité générale
Lors de l’amélioration continue de nos expériences d’entité, nous introduisons une expérience d’application découverte modernisée pour couvrir les applications web découvertes et les applications OAuth et fournir une vue unifiée d’une entité d’application. Pour plus d’informations, consultez Utilisation de la page d’application.
Cloud App Security version 208
22 août 2021
Nouvelle expérience d’application découverte en préversion publique
Lors de l’amélioration continue de nos expériences d’entité, nous introduisons une expérience d’application découverte modernisée pour couvrir les applications web découvertes et les applications OAuth et fournir une vue unifiée d’une entité d’application. Pour plus d’informations, consultez Utilisation de la page d’application.Extension de gouvernance des applications pour Cloud App Security disponible en préversion publique
L’extension de gouvernance des applications pour Microsoft Cloud App Security est une capacité de gestion de la sécurité et des stratégies conçue pour les applications compatibles OAuth qui accèdent aux données Microsoft 365 par le biais d’API Microsoft Graph. La gouvernance des applications offre une visibilité complète ainsi que des fonctionnalités de correction et de gouvernance sur la façon dont les applications et leurs utilisateurs accèdent aux données sensibles stockées dans Microsoft 365, les utilisent et les partagent. Pour cela, il y a des insights actionnables et des actions/alertes issues de stratégies automatisées. Pour plus d’informations :Connecteur d’applications Smartsheet disponible en préversion publique
Un nouveau connecteur d’applications pour Smartsheet est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Cloud App Security à Smartsheet pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Smartsheet à Microsoft Cloud App Security.
Cloud App Security version 207
8 août 2021
- Nouvelle expérience d’avertissement pour les applications surveillées avec Microsoft Defender for Endpoint (préversion publique)
Cloud App Security a étendu son intégration native à Microsoft Defender for Endpoint (MDE). Vous pouvez désormais appliquer un blocage flexible à l’accès aux applications marquées comme surveillées à l’aide de la fonctionnalité de protection réseau de Microsoft Defender for Endpoint. Les utilisateurs finaux peuvent contourner le blocage. Le rapport de contournement de blocage est disponible dans l’interface de l’application découverte de Cloud App Security. Pour plus d’informations, consultez :
Cloud App Security version 206
25 juillet 2021
- Nouvel analyseur de journal Cloud Discovery Open Systems
Le système Cloud Discovery de Cloud App Security analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journal intégré pour prendre en charge le format Open Systems. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.
Cloud App Security version 205
11 juillet 2021
Connecteur d’applications Zendesk disponible en préversion publique
Un nouveau connecteur d’applications pour Zendesk est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Cloud App Security à Zendesk pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Zendesk.Nouvel analyseur Cloud Discovery pour Wandera
Cloud Discovery dans Cloud App Security analyse un large éventail de journaux de trafic pour classer et noter les applications. À présent, Cloud Discovery inclut un analyseur de journal intégré pour prendre en charge le format Wandera. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.
Cloud App Security version 204
27 juin 2021
- Connecteurs d’application Slack et OneLogin disponibles en préversion publique
Les nouveaux connecteurs d’application sont désormais disponibles pour Slack et OneLogin en préversion publique. Vous pouvez maintenant connecter Microsoft Cloud App Security à Slack et à OneLogin pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Slack et Connecter OneLogin.
Cloud App Security version 203
13 juin 2021
Exposer un éditeur vérifié indiquant dans les applications O365 OAuth
Cloud App Security indique maintenant si un éditeur d’une application OAuth Microsoft 365 a été vérifié par Microsoft pour permettre une approbation d’application plus élevée. Cette fonctionnalité est en cours de lancement. Pour plus d’informations, consultez Utilisation de la page d’application OAuth.Administrateur Cloud App Security d’Azure Active Directory
Un rôle d’administrateur Cloud App Security a été ajouté à Azure Active Directory (Azure AD), ce qui permet d’attribuer des fonctionnalités d’administrateur général à Cloud App Security seul via Azure AD. Pour plus d’informations, consultez Rôles Microsoft 365 Azure AD avec accès à Cloud App Security.Important
Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié à ne limiter qu’aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Exporter un indicateur personnalisé et des domaines d’application par application découverte
L’exportation au format CSV dans la page des applications découvertes inclut désormais les balises d’application personnalisées de l’application et les domaines web associés. Pour plus d’informations, consultez la page Utiliser les applications découvertes.Important
URL de proxy améliorée pour les contrôles d’accès (lancement progressif)
À compter de début juillet 2021, nous allons changer notre point de terminaison d’accès de<mcas-dc-id>.access-control.cas.ms
àaccess.mcas.ms
. Veillez à mettre à jour vos règles d’appliance réseau avant la fin du mois de juin, car cela peut entraîner des problèmes d’accès. Pour plus d’informations, consultez Contrôles d’accès et de session.
Cloud App Security versions 200, 201 et 202
30 mai 2021
- Contexte d’authentification (authentification renforcée) en préversion publique
Nous avons ajouté la possibilité de protéger les utilisateurs qui travaillent avec des ressources propriétaires et privilégiées en exigeant que les stratégies d’accès conditionnel Azure AD soient réévaluées dans la session. Par exemple, si une modification de l’adresse IP est détectée parce qu’un employé d’une session hautement sensible est passé du bureau au café en bas, une authentification renforcée peut être configurée pour réauthentifier cet utilisateur. Pour plus d’informations, consultez Exiger une authentification renforcée (contexte d’authentification) lors de l’action risquée.
Cloud App Security version 199
18 avril 2021
Disponibilité du tableau de bord Intégrité des services
Le tableau de bord amélioré Intégrité des services de Cloud App Security est désormais disponible dans le portail Administration Microsoft 365 pour les utilisateurs disposant d’autorisations Surveiller l’intégrité des services. En savoir plus sur les rôles Administration Microsoft 365. Dans le tableau de bord, vous pouvez configurer des notifications, ce qui permet aux utilisateurs pertinents de rester à jour avec l’état actuel de Cloud App Security. Pour savoir comment configurer les notifications par e-mail et pour des informations supplémentaires sur le tableau de bord, consultez Comment vérifier l’intégrité des services Microsoft 365.Prise en charge d’AIP déconseillée
La gestion des étiquettes à partir du portail Azure Information Protection (classique) est déconseillée à compter du 1er avril 2021. Les clients sans support étendu AIP doivent migrer leurs étiquettes vers la Protection des données Microsoft Purview pour continuer à utiliser des étiquettes de confidentialité dans Cloud App Security. Sans migration vers la Protection des données Microsoft Purview ou support étendu d’AIP, les stratégies de fichiers avec des étiquettes de confidentialité sont désactivées. Pour plus d’informations, consultez Compréhension de la migration de l’étiquetage unifié.Lancement en quasi-temps réel de DLP terminé pour Dropbox, ServiceNow, AWS et Salesforce
Une nouvelle analyse de fichiers en quasi-temps réel est disponible dans Dropbox, ServiceNow et Salesforce. Une nouvelle découverte de compartiment S3 en quasi-temps réel est disponible dans AWS. Pour plus d’informations, consultez Connecter des applications.Préversion publique pour remplacer les étiquettes de confidentialité des privilèges
Cloud App Security prend en charge le remplacement d’étiquettes de confidentialité pour les fichiers étiquetés en dehors de Cloud App Security. Pour plus d’informations, consultez Comment intégrer Microsoft Purview à Defender for Cloud Apps.Événements de repérage avancé étendus
Nous avons étendu les événements disponibles dans Cloud App Security. Le repérage avancé Microsoft Defender XDR inclut désormais les données de télémétrie de Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype Entreprise et Power Automate, en plus d’Exchange Online et Teams, qui étaient disponibles jusqu’à présent. Pour plus d’informations, consultez Applis et services couverts.
Cloud App Security version 198
Publication : 4 avril 2021
Exclusion des entités de groupes Azure Active Directory de la découverte
Nous avons ajouté la possibilité d’exclure des entités découvertes en fonction des groupes Azure Active Directory importés. L’exclusion des groupes Azure AD masque toutes les données liées à la découverte pour tous les utilisateurs de ces groupes. Pour plus d’informations, consultez Exclure des entités.Prise en charge du connecteur d’API pour les versions de ServiceNow Orlando et Paris
Nous avons ajouté la prise en charge du connecteur d’API ServiceNow aux versions d’Orlando et de Paris. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Cloud App Security.Toujours appliquer l’action sélectionnée même si les données ne peuvent pas être analysées
Nous avons ajouté une nouvelle case à cocher aux stratégies de session qui traitent les données qui ne peuvent pas être analysées comme une correspondance pour la stratégie.Remarque
Avis d’obsolescence : cette fonctionnalité remplace à la fois Traiter les fichiers chiffrés comme une correspondance et Traiter les fichiers qui ne peuvent pas être analysés comme une correspondance, en plus d’ajouter une nouvelle fonctionnalité. Les nouvelles stratégies contiennent la nouvelle case à cocher par défaut, désélectionnée par défaut. Les stratégies préexistantes seront migrées vers la nouvelle case à cocher le 30 mai. Les stratégies avec l’une ou les deux options sélectionnées auront la nouvelle option sélectionnée par défaut ; pour toutes les autres stratégies, cette case sera désélectionnée.
Cloud App Security version 197
Publication : 21 mars 2021
Avis d’obsolescence de la page d’état
Le 29 avril, Cloud App Security rendra obsolète la page d’état d’intégrité des services, en la remplaçant par le tableau de bord d’intégrité des services dans le portail Centre d’administration Microsoft 365. La modification aligne Cloud App Security avec d’autres services Microsoft et fournit une vue d’ensemble améliorée du service.Remarque
Seuls les utilisateurs disposant d’autorisations Surveiller l’intégrité des services peuvent accéder au tableau de bord. Pour plus d’informations, consultez À propos des rôles d’administrateur.
Dans le tableau de bord, vous pouvez configurer des notifications, ce qui permet aux utilisateurs pertinents de rester à jour avec l’état actuel de Cloud App Security. Pour savoir comment configurer Notifications par e-mail et des informations supplémentaires concernant le tableau de bord, consultez Comment vérifier l’intégrité des services du service Microsoft 365.
Lien de consentement de l’application OAuth
Nous avons ajouté la possibilité d’étendre les examens d’activité aux activités de consentement d’une application OAuth spécifiques directement à partir de la vue de l’application OAuth. Pour plus d’informations, consultez Comment examiner les applications OAuth suspectes.
Cloud App Security versions 195 et 196
Publication : 7 mars 2021
Shadow IT Discovery amélioré avec Microsoft Defender for Endpoint
Nous avons amélioré davantage notre intégration de Defender for Endpoint en utilisant les signaux améliorés pour l’agent Defender, fournissant une découverte d’applications plus précise et un contexte utilisateur d’organisation plus précis.Pour bénéficier des dernières améliorations, assurez-vous que vos points de terminaison d’organisation sont mis à jour avec les dernières mises à jour de Windows 10 :
- KB4601383 : Windows 10, version 1809
- KB4601380 : Windows 10, version 1909
- KB4601382 : Windows 10, version 20H2, version 21H1 Insider
Durée de vie de session configurable
Nous permetons aux clients de configurer une durée de vie de session plus courte pour le contrôle d’application par accès conditionnel. Par défaut, les sessions traitées par proxy par Cloud App Security ont une durée de vie maximale de 14 jours. Pour plus d’informations sur le raccourcissement des durées de vie de session, contactez-nous à l’adresse mcaspreview@microsoft.com.
Cloud App Security versions 192, 193 et 194
Publication : 7 février 2021
Page Mises à jour aux stratégies
Nous avons mis à jour la page Stratégies, en ajoutant un onglet pour chaque catégorie de stratégie. Nous avons également ajouté un onglet Toutes les stratégies pour vous donner une liste complète de toutes vos stratégies. Pour plus d’informations sur la catégorisation de stratégie, consultez Types de stratégie.Exportation améliorée des applications OAuth Microsoft 365
Nous avons amélioré l’exportation des activités des applications OAuth Microsoft 365 vers un fichier CSV avec l’URL de redirection des applications OAuth. Pour plus d’informations sur l’exportation des activités d’application OAuth, consultez Audit des applications OAuth.Mises à jour à l’interface du portail
Au cours des prochains mois, Cloud App Security met à jour son interface utilisateur pour offrir une expérience plus cohérente dans les portails de sécurité Microsoft 365. En savoir plus
Cloud App Security versions 189, 190 et 191
Publication : 10 janvier 2021
Nouvelle version du collecteur de journaux
Le collecteur de journaux mis à niveau pour Shadow IT Discovery est désormais disponible. Il comprend les mises à jour suivantes :- Nous avons mis à niveau notre version Pure-FTPd vers la dernière version : 1.0.49. TLS < 1.2 est désormais désactivé par défaut.
- Nous avons désactivé la fonctionnalité de cadrage « octet-counted » dans RSyslog pour empêcher le traitement à l’état d’échec.
Pour plus d’informations, consultez Configurer le chargement automatique des journaux pour des rapports continus.
Nouvelle détection d’anomalie : ajout suspect d’identifiants à une application OAuth
Nous avons étendu nos détections d’anomalies pour inclure l’ajout suspect d’identifiants privilégiés à une application OAuth. La nouvelle détection est désormais disponible prête à l’emploi et activée automatiquement. La détection peut indiquer qu’un attaquant a compromis l’application et l’utilise pour une activité malveillante. Pour plus d’informations, voir Ajout inhabituel d’informations d’identification à une application OAuth.Audit amélioré pour les activités de Shadow IT Discovery
Nous avons mis à jour l’audit des activités d’informatique fantôme pour inclure les actions effectuées par les administrateurs. Les nouvelles activités suivantes sont désormais disponibles dans le journal d’activité et peuvent être utilisées dans le cadre de votre expérience d’examen Cloud App Security.- Catégorisation ou décatégorisation d’applis
- Création, mise à jour ou suppression de collecteurs de journaux
- Création, mise à jour ou suppression de sources de données
Nouveaux points de terminaison d’API REST d’enrichissement des données
Nous avons ajouté les points de terminaison d’API d’enrichissement des données suivants, ce qui vous permet de gérer entièrement vos plages d’adresses IP à l’aide de l’API. Utilisez notre échantillon de script de gestion pour vous aider à commencer. Pour plus d’informations sur les plages, consultez Utilisation des plages d’adresses IP et des balises.
Mises à jour effectuées en 2020
Remarque
Les noms de produits de protection contre les menaces de Microsoft changent. Apprenez-en davantage à ce sujet et sur d’autres mises à jour ici. Nous allons utiliser les nouveaux noms dans les prochaines versions.
Cloud App Security versions 187 et 188
Publication : 22 novembre 2020
Nouvelle intégration de l’informatique fantôme avec Menlo Security
Nous avons ajouté l’intégration native avec Menlo Security, ce qui vous offre une visibilité d’informatique fantôme sur l’utilisation de l’application et le contrôle de l’accès aux applications. Pour plus d’informations, consultez Intégrer Cloud App Security avec Menlo Security.Nouvel analyseur de journal WatchGuard Cloud Discovery
Cloud App Security Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journal intégré pour prendre en charge le format WatchGuard. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.Nouvelle autorisation pour le rôle d’administrateur général Cloud Discovery
Cloud App Security permet désormais aux utilisateurs disposant du rôle d’administrateur général Cloud Discovery de créer des jetons d’API et d’utiliser toutes les API associées à Cloud Discovery. Pour plus d’informations sur le rôle, consultez Rôles d’administrateur Cloud App Security intégrés.Important
Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié à ne limiter qu’aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Curseur de sensibilité amélioré : voyage impossible
Nous avons mis à jour le curseur de sensibilité pour un voyage impossible pour configurer différents niveaux de sensibilité pour différentes étendues utilisateur, ce qui permet un contrôle amélioré sur la fidélité des alertes pour les étendues utilisateur. Par exemple, vous pouvez définir un niveau de confidentialité plus élevé pour les administrateurs que pour les autres utilisateurs de l’organisation. Pour plus d’informations sur cette stratégie de détection d’anomalie, consultez Voyage impossible.Suffixe d’URL de proxy amélioré pour les contrôles de session (lancement progressif)
Le 7 juin 2020, nous avons commencé à déployer progressivement nos contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n’inclut pas de régions nommées. Par exemple, les utilisateurs verront le suffixe<AppName>.mcas.ms
au lieu de<AppName>.<Region>.cas.ms
. Si vous bloquez régulièrement des domaines dans vos appliances ou passerelles réseau, veillez à établir une liste d’autorisation de tous les domaines répertoriés sous Contrôles d’accès et de session.
Cloud App Security versions 184, 185 et 186
Publication : 25 octobre 2020
Nouvelle expérience améliorée de surveillance et de gestion des alertes
Dans le cadre de nos améliorations continues de la surveillance et de la gestion des alertes, la page alertes Cloud App Security a été améliorée en fonction de votre retour d’expérience. Dans l’expérience améliorée, les états Résolu et Ignoré sont remplacés par l’état Fermé avec un type de résolution. En savoir plusNouveau paramètre de gravité global pour les signaux envoyés à Microsoft Defender for Endpoint
Nous avons ajouté la possibilité de définir le paramètre de gravité globale pour les signaux envoyés à Microsoft Defender for Endpoint. Pour plus d’informations, consultez Comment intégrer Microsoft Defender for Endpoint avec Cloud App Security.Nouveau rapport sur les recommandations relatives à la sécurité
Cloud App Security vous fournit des évaluations de configuration de sécurité pour vos services Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP), ce qui vous donne des informations sur les lacunes de configuration de sécurité dans votre environnement multicloud. Vous pouvez maintenant exporter des rapports détaillés des recommandations de sécurité pour vous aider à surveiller, comprendre et personnaliser vos environnements cloud afin de mieux protéger votre organisation. Pour plus d’informations sur l’exportation du rapport, consultez Rapport des recommandations de sécurité.Suffixe d’URL de proxy amélioré pour les contrôles de session (lancement progressif)
Le 7 juin 2020, nous avons commencé à déployer progressivement nos contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n’inclut pas de régions nommées. Par exemple, les utilisateurs verront le suffixe<AppName>.mcas.ms
au lieu de<AppName>.<Region>.cas.ms
. Si vous bloquez régulièrement des domaines dans vos appliances ou passerelles réseau, veillez à établir une liste d’autorisation de tous les domaines répertoriés sous Contrôles d’accès et de session.Mises à jour du catalogue des applications cloud
Nous avons apporté les mises à jour suivantes à notre catalogue d’applications cloud :- Le Centre d’administration a été mis à jour en tant qu’application autonome.
- Le Centre d’administration Microsoft 365 Center a été renommé Portail Office.
Mise à jour de la terminologie
Nous avons mis à jour le terme ordinateur pour utiliser le terme appareil dans le cadre de l’effort général de Microsoft pour aligner la terminologie sur tous les produits.
Cloud App Security versions 182 et 183
Publication : 6 septembre 2020
- Contrôles d’accès et de session pour le Portail Azure (GA)
Le contrôle d’application par accès conditionnel pour le Portail Azure est désormais en disponibilité générale. Pour en savoir plus, consultez Protéger les applications avec le contrôle d’accès conditionnel des apps par Microsoft Defender pour Cloud Apps.
Cloud App Security version 181
Publication : 9 août 2020
Nouvel analyseur de journal Menlo Cloud Discovery
Cloud App Security Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journal intégré pour prendre en charge le format CEF Menlo Security. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.Le nom Azure Active Directory (AD) Cloud App Discovery s’affiche dans le portail
Pour les licences Azure AD P1 et P2, nous avons mis à jour le nom du produit dans le portail vers Cloud App Discovery. En savoir plus sur Cloud App Discovery.
Cloud App Security versions 179 et 180
Publication : 26 juillet 2020
Nouvelle détection d’anomalie : activités de téléchargement suspectes du fichier d’application OAuth
Nous avons étendu nos détections d’anomalies pour inclure des activités de téléchargement suspectes par une application OAuth. La nouvelle détection est désormais disponible prête à l’emploi et est automatiquement activée pour vous avertir lorsqu’une application OAuth télécharge plusieurs fichiers à partir de Microsoft SharePoint ou de Microsoft OneDrive d’une manière inhabituelle pour l’utilisateur.Améliorations des performances à l’aide de la mise en cache du proxy pour les contrôles de session (déploiement progressif)
Nous avons apporté des améliorations supplémentaires aux performances de nos contrôles de session, en améliorant nos mécanismes de mise en cache du contenu. Le service amélioré est encore plus simplifié et offre une réactivité accrue lors de l’utilisation des contrôles de session. Les contrôles de session ne mettent pas en cache le contenu privé, s’alignant sur les normes appropriées pour mettre uniquement en cache le contenu partagé (public). Pour plus d’informations, consultez la section Fonctionnement du contrôle de session.Nouvelle fonctionnalité : enregistrer les requêtes de configuration de sécurité
Nous avons ajouté la possibilité d’enregistrer des requêtes pour nos filtres de tableau de bord de configuration de sécurité pour Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP). Cela peut vous aider à simplifier encore davantage les examens futurs en réutilisant les requêtes courantes. En savoir plus sur les recommandations de configuration de sécurité.Alertes améliorées de détection d’anomalie
Nous avons étendu les informations que nous fournissons pour les alertes de détection d’anomalie afin d’inclure une correspondance avec la tactique MITRE ATT&CK correspondante. Ce mappage vous aidera à comprendre la phase et l’impact de l’attaque, et à effectuer vos examens. En savoir plus sur le Guide pratique pour investiguer les alertes de détection d’anomalie.Logique de détection améliorée : activité de rançongiciel
Nous avons mis à jour la logique de détection pour l’activité de rançongiciel afin de fournir une précision améliorée et un volume d’alertes réduit. Pour plus d’informations sur cette stratégie de détection d’anomalie, consultez Activité de rançongiciel.Rapports de posture de sécurité des identités : visibilité des balises
Nous avons ajouté des étiquettes d’entité aux rapports de posture de sécurité des identités qui fournissent des insights supplémentaires sur les entités. Par exemple, la balise Sensible peut vous aider à identifier les utilisateurs à risque et à hiérarchiser vos examens. En savoir plus sur l’examen des utilisateurs à risque.
Cloud App Security version 178
Publication : 28 juin 2020
Nouvelles configurations de sécurité pour Google Cloud Platform (lancement progressif)
Nous avons étendu nos configurations de sécurité multicloud pour fournir des recommandations de sécurité pour Google Cloud Platform, basées sur le point de référence CIS GCP. Avec cette nouvelle fonctionnalité, Cloud App Security fournit aux organisations une vue unique pour surveiller l’état de conformité sur toutes les plateformes cloud, notamment les abonnements Azure, les comptes AWS et maintenant les projets GCP.Nouveaux connecteurs d’applications (GA)
Nous avons ajouté les connecteurs d’applications suivants à notre portefeuille de connecteurs d’API en disponibilité générale, ce qui vous donne plus de visibilité et de contrôle sur l’utilisation de vos applis dans votre organisation :Nouvelle détection de programmes malveillants en temps réel (GA)
Nous avons étendu nos contrôles de session pour détecter les programmes malveillants potentiels à l’aide de la Veille des menaces Microsoft lors des chargements ou des téléchargements de fichiers. La nouvelle détection est désormais en disponibilité générale prête à l’emploi et peut être configurée pour bloquer automatiquement les fichiers identifiés comme des programmes malveillants potentiels. Pour plus d’informations, consultez Blocage des programmes malveillants lors du chargement ou du téléchargement.Accès amélioré et contrôles de session avec n’importe quel fournisseur d’identité (GA)
La prise en charge des applications SAML configurées avec n’importe quel fournisseur d’identité par les contrôles d’accès et de session est désormais en disponibilité générale. Pour en savoir plus, consultez Protéger les applications avec le contrôle d’accès conditionnel des apps par Microsoft Defender pour Cloud Apps.Amélioration de l’examen des ordinateurs à risque
Cloud App Security permet d’identifier les machines à risque dans le cadre de votre examen par Shadow IT Discovery. À présent, nous avons ajouté le niveau de risque pour l’ordinateur Microsoft Defender Advanced Threat Protection Machine à la page Ordinateurs donnant aux analystes plus de contexte lors de l’examen des ordinateurs de votre organisation. Pour plus d’informations, consultez Examiner les appareils dans Cloud App Security.Nouvelle fonctionnalité : désactiver le connecteur d’application en libre-service (lancement progressif)
Nous avons ajouté la possibilité de désactiver les connecteurs d’applications directement dans Cloud App Security. Pour plus d’informations, consultez Désactiver les connecteurs d’applications.
Cloud App Security version 177
Publication : 14 juin 2020
Nouvelle détection de programmes malveillants en temps réel (aperçu, lancement progressif)
Nous avons étendu nos contrôles de session pour détecter les programmes malveillants potentiels à l’aide de la Veille des menaces Microsoft lors des chargements ou des téléchargements de fichiers. La nouvelle détection est désormais disponible prête à l’emploi et peut être configurée pour bloquer automatiquement les fichiers identifiés comme des programmes malveillants potentiels. Pour plus d’informations, consultez Blocage des programmes malveillants lors du chargement ou du téléchargement.Nouveau support des jetons d’accès pour les contrôles d’accès et de session
Cela permet de traiter les demandes de jeton d’accès et de code comme des connexions lors de l’intégration d’applications pour accéder aux contrôles de session et d’accès. Pour utiliser des jetons, sélectionnez l’icône de roue dentée des paramètres, sélectionnez Contrôle d’application par accès conditionnel, modifiez l’application appropriée (menu trois points >Modifier l’application), sélectionnez Traiter le jeton d’accès et les demandes de code en tant que connexions d’application, puis sélectionnez Enregistrer. Pour en savoir plus, consultez Protéger les applications avec le contrôle d’accès conditionnel des apps par Microsoft Defender pour Cloud Apps.Suffixe d’URL de proxy amélioré pour les contrôles de session (lancement progressif)
Le 7 juin 2020, nous avons commencé à déployer progressivement nos contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n’inclut pas de régions nommées. Par exemple, les utilisateurs verront le suffixe<AppName>.mcas.ms
au lieu de<AppName>.<Region>.cas.ms
. Si vous bloquez régulièrement des domaines dans vos appliances ou passerelles réseau, veillez à établir une liste d’autorisation de tous les domaines répertoriés sous Contrôles d’accès et de session.Nouvelle documentation
La documentation de Cloud App Security a été étendue pour inclure le nouveau contenu suivant :- Utilisation de l’API REST Cloud App Security : découvrez nos fonctionnalités d’API et commencez à intégrer vos applications avec Cloud App Security.
- Examiner les alertes de détection d’anomalies : familiarisez-vous avec les alertes UEBA disponibles, ce qu’elles signifient, identifiez le risque qu’elles présentent, comprenez l’étendue d’une violation et l’action que vous pouvez effectuer pour corriger la situation.
Cloud App Security version 176
Publication : 31 mai 2020
Nouvelle fonctionnalité de confidentialité de l’activité
Nous avons amélioré votre capacité à déterminer de manière précise les utilisateurs que vous souhaitez surveiller avec la possibilité de rendre les activités privées. Cette nouvelle fonctionnalité vous permet de spécifier des utilisateurs en fonction de l’appartenance au groupe dont les activités seront masquées par défaut. Seuls les administrateurs autorisés ont la possibilité de choisir d’afficher ces activités privées, chaque instance étant auditée dans le journal de gouvernance. Pour plus d’informations, consultez Confidentialité de l’activité.Nouvelle galerie d’intégration avec Azure Active Directory (Azure AD)
Nous avons utilisé notre intégration native avec Azure AD pour vous donner la possibilité de naviguer directement d’une application dans le catalogue d’applications cloud vers son application de galerie Azure AD correspondante et de la gérer dans la galerie. Pour plus d’informations, consultez Gestion des applications avec la galerie Azure AD.Nouvelle option de retour d’expérience disponible dans les stratégies sélectionnées
Votre retour d’expérience nous intéresse pour savoir comment nous pouvons vous aider. Par conséquent, une nouvelle boîte de dialogue de retour d’expérience vous donne la possibilité de contribuer à améliorer Cloud App Security, lors de la création, de la modification ou de la suppression d’un fichier, d’une détection d’anomalie ou d’une stratégie de session.Suffixe d’URL de proxy amélioré pour les contrôles de session (lancement progressif)
À compter du 7 juin 2020, nous déployons progressivement nos contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n’inclut pas de régions nommées. Par exemple, les utilisateurs verront le suffixe<AppName>.mcas.ms
au lieu de<AppName>.<Region>.cas.ms
. Si vous placez régulièrement des domaines sur la liste de blocage dans vos appliances ou passerelles réseau, veillez à établir une liste d’autorisation de tous les domaines répertoriés sous Contrôles d’accès et de session.Améliorations des performances pour les contrôles de session (lancement progressif)
Nous avons apporté des améliorations significatives des performances du réseau à notre service proxy. Le service amélioré est encore plus simplifié et offre une réactivité accrue lors de l’utilisation des contrôles de session.Nouvelle détection d’activité à risque : ouverture de session inhabituelle à l’état d’échec
Nous avons étendu notre capacité actuelle à détecter le comportement à risque. La nouvelle détection est désormais disponible prête à l’emploi et est automatiquement activée pour vous avertir lorsqu’une tentative de connexion inhabituelle à l’état d’échec est identifiée. Les tentatives inhabituelles de connexion à l’état d’échec peuvent être une indication d’une attaque par force brute par pulvérisation de mots de passe potentielle (également appelée méthode basse et lente). Cette détection a un impact sur le score de priorité d’examen global de l’utilisateur.Expérience de table améliorée
Nous avons ajouté la possibilité de redimensionner les largeurs des colonnes de table afin que vous puissiez élargir ou rétrécir les colonnes pour personnaliser et améliorer votre façon d’afficher les tables. Vous avez également la possibilité de rétablir la disposition d’origine en sélectionnant le menu paramètres de la table et en choisissant Largeur par défaut.
Cloud App Security version 175
Publication : 17 mai 2020
Nouvelle intégration de shadow IT Discovery avec Corrata (aperçu)
Nous avons ajouté l’intégration native avec Corrata, ce qui vous offre une visibilité d’informatique fantôme sur l’utilisation de l’application et le contrôle de l’accès aux applications. Pour plus d’informations, consultez Intégrer Cloud App Security avec Corrata.Nouveaux analyseurs de journaux d’activité Cloud Discovery
Cloud App Security Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journal intégré pour prendre en charge Corrata et Cisco ASA avec les formats de journal FirePOWER 6.4. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.Tableau de bord amélioré (lancement progressif) Dans le cadre de nos améliorations continues apportées à la conception du portail, nous déployons maintenant progressivement le tableau de bord Cloud App Security amélioré. Le tableau de bord a été modernisé en fonction de votre retour d’expérience et offre une expérience utilisateur améliorée avec le contenu et les données mis à jour. Pour plus d’informations, consultez Déploiement progressif de notre tableau de bord amélioré.
Gouvernance améliorée : confirmer l’utilisateur compromis pour les détections d’anomalies
Nous avons étendu nos actions de gouvernance actuelles pour les stratégies d’anomalies afin d’inclure Confirmer l’utilisateur compromis, ce qui vous permet de protéger de manière proactive votre environnement contre les activités suspectes des utilisateurs. Pour plus d’informations, consultez Actions de gouvernance des activités.
Cloud App Security versions 173 et 174
Publication : 26 avril 2020
- Nouveau format CEF de l’agent SIEM pour les alertes
Dans le cadre de notre effort d’enrichissement des informations d’alerte fournies dans les fichiers CEF utilisés par des serveurs SIEM génériques, nous avons étendu le format pour inclure les champs clients suivants :Adresse IPv4
Adresse IPv6
Emplacement de l’adresse IP
Pour plus d’informations, consultez Format de fichier CEF.
- Logique de détection améliorée : voyage impossible
Nous avons mis à jour la logique de détection pour le voyage impossible afin de fournir une précision améliorée et un volume d’alertes réduit. Pour plus d’informations sur cette stratégie de détection d’anomalie, consultez Voyage impossible.
Cloud App Security version 172
Publication : 5 avril 2020
Accès amélioré et contrôles de session avec n’importe quel fournisseur d’identité (aperçu)
Les contrôles d’accès et de session prennent désormais en charge les applications SAML configurées avec n’importe quel fournisseur d’identité. La préversion publique de cette nouvelle fonctionnalité est maintenant en cours de déploiement progressif. Pour plus d’informations, veuillez consulter la section Protéger les applications avec le contrôle d’applications par accès conditionnel de Microsoft Defender pour le cloud.Nouvelle désanonymisation en bloc des utilisateurs et des ordinateurs
Nous avons développé et simplifié le processus de désanonymisation d’un ou plusieurs utilisateurs et ordinateurs en cours d’examen. Pour plus d’informations sur la désanonymisation en bloc, consultez Fonctionnement de l’anonymisation des données.
Cloud App Security versions 170 et 171
Publication : 22 mars 2020
Nouvelle détection d’anomalie : région inhabituelle de la ressource cloud (aperçu)
Nous avons étendu notre capacité actuelle à détecter un comportement anormal pour AWS. La nouvelle détection est désormais disponible prête à l’emploi et est automatiquement activée pour vous avertir lorsqu’une ressource est créée dans une région AWS où l’activité n’est pas normalement effectuée. Les attaquants utilisent les crédits AWS d’une organisation pour effectuer des activités malveillantes telles que l’exploration de crypto. La détection de ce comportement anormal peut aider à la prévention d’une attaque.Nouveaux modèles de stratégie d’activité pour Microsoft Teams
Cloud App Security fournit désormais les nouveaux modèles de stratégie d’activité suivants qui vous permettent de détecter les activités potentiellement suspectes dans Microsoft Teams :- Modification au niveau d’accès (Teams) : alertes quand le niveau d’accès d’une équipe est passé du niveau privé au public.
- Utilisateur externe ajouté (Teams) : alertes lorsqu’un utilisateur externe est ajouté à une équipe.
- Suppression massive (Teams) : alertes lorsqu’un utilisateur supprime un grand nombre d’équipes.
Intégration d’Azure Active Directory (Azure AD) Identity Protection
Vous pouvez maintenant contrôler la gravité des alertes Azure AD Identity Protection ingérées dans Cloud App Security. En outre, si vous n’avez pas déjà activé la détection de connexion risquée à Azure AD, la détection sera automatiquement activée pour ingérer des alertes de gravité élevée. Pour plus d’informations, consultez Intégration d’Azure Active Directory Identity Protection.
Cloud App Security version 169
Publication : 1er mars 2020
Nouvelle détection pour Workday
Nous avons étendu nos alertes de comportement anormales actuelles pour Workday. Les nouvelles alertes incluent les détections de géolocalisation utilisateur suivantes :Collection de journaux Salesforce améliorée
Cloud App Security prend désormais en charge le journal des événements horaire de Salesforce. Les journaux des événements horaires offrent une surveillance accélérée en quasi-temps réel des activités des utilisateurs. Pour plus d’informations, consultez Connecter Salesforce.Prise en charge de la configuration de sécurité AWS à l’aide d’un compte Master
Cloud App Security prend désormais en charge l’utilisation d’un compte Master. La connexion de votre compte Master vous permet de recevoir des recommandations de sécurité pour tous les comptes membres dans toutes les régions. Pour plus d’informations sur la connexion avec un compte Master, consultez Comment connecter la configuration de sécurité AWS à Defender for Cloud Apps.Prise en charge des contrôles de session pour les navigateurs modernes
Les contrôles de session de Cloud App Security incluent désormais la prise en charge du nouveau navigateur Microsoft Edge basé sur Chromium. Nous continuerons à prendre en charge la dernière version d’Internet Explorer et la version existante de Microsoft Edge, mais de façon limitée ; nous vous recommandons donc d’utiliser le nouveau navigateur Microsoft Edge.
Cloud App Security versions 165, 166, 167 et 168
Publication : 16 février 2020
Nouvelles applis non approuvées bloquées avec Microsoft Defender ATP
Cloud App Security a étendue son intégration native avec Microsoft Defender Advanced Threat Protection (ATP). Vous pouvez désormais bloquer l’accès aux applis marquées comme non approuvées à l’aide de la capacité de protection réseau de Microsoft Defender ATP. Pour plus d’informations, consultez Bloquer l’accès aux logiciels cloud non approuvés.Nouvelle détection d’anomalie d’application OAuth
Nous avons étendu notre capacité actuelle à détecter le consentement de l’application OAuth malveillante. La nouvelle détection est désormais disponible prête à l’emploi et est automatiquement activée pour vous alerter lorsqu’une application OAuth potentiellement malveillante est autorisée dans votre environnement. Cette détection utilise la recherche de sécurité Microsoft et de l’expertise en matière de veille des menaces pour identifier les applications malveillantes.Mises à jour du collecteur de journaux
Le collecteur de journaux Docker a été amélioré avec les mises à jour importantes suivantes :Mise à niveau de la version du système d’exploitation de conteneur
Correctifs de vulnérabilités de sécurité Java
Mise à niveau du service Syslog
Améliorations en matière de stabilité et de performances
Nous vous recommandons vivement de mettre à niveau votre environnement vers cette nouvelle version. Pour plus d’informations, consultez Modes de déploiement du collecteur de journaux.
Prise en charge de ServiceNow New York
Cloud App Security prend désormais en charge la dernière version (New York) de ServiceNow. Pour en savoir plus sur la sécurisation de ServiceNow, consultez Connecter ServiceNow à Microsoft Cloud App Security.Logique de détection améliorée : voyage impossible
Nous avons mis à jour la logique de détection pour un voyage impossible afin de fournir une couverture améliorée et une meilleure exactitude. Dans le cadre de cette mise à jour, nous avons également mis à jour la logique de détection du voyage impossible à partir de réseaux d’entreprise.Nouveau seuil pour les stratégies d’activité
Nous avons ajouté un seuil pour les stratégies d’activité pour vous aider à gérer le volume d’alertes. Les stratégies qui déclenchent un grand volume de correspondances pendant plusieurs jours sont automatiquement désactivées. Si vous recevez une alerte système à ce sujet, nous vous recommandons d’essayer d’affiner les stratégies en ajoutant des filtres supplémentaires ou, si vous utilisez des stratégies à des fins de création de rapports, nous vous recommandons de les enregistrer en tant que requêtes à la place.
Mises à jour effectuées en 2019
Cloud App Security versions 162, 163 et 164
Publication : 8 décembre 2019
- Passer aux activités et alertes SIEM au format CEF
Le format d’URL du portail (CS1) pour les informations d’activité et d’alerte envoyées par Cloud App Security aux SIEM a été changé enhttps://<tenant_name>.portal.cloudappsecurity.com
et ne contient plus l’emplacement du centre de données. Les clients qui utilisent des critères spéciaux pour l’URL du portail doivent mettre à jour le modèle pour refléter cette modification.
Cloud App Security versions 160 et 161
Publication : 3 novembre 2019
Données de découverte dans Azure Sentinel (aperçu)
Cloud App Security s’intègre maintenant avec Azure Sentinel. Le partage des données d’alerte et de découverte avec Azure Sentinel offre les avantages suivants :Activez la corrélation des données de découverte avec d’autres sources de données pour une analyse plus approfondie.
Affichez des données dans Power BI avec des tableaux de bord prêts à l’emploi ou créez vos propres visualisations.
Bénéficiez de périodes de rétention plus longues avec l’analytique des journaux d’activité.
Pour plus d’informations, consultez Intégration Azure Sentinel.
Connecteur Google Cloud Platform (aperçu)
Cloud App Security étend ses capacités de surveillance IaaS au-delà d’Amazon Web Services et d’Azure, et prend désormais en charge Google Cloud Platform. Cela vous permet de vous connecter et de surveiller en toute transparence tous vos abonnements GCP avec Cloud App Security. La connexion vous offre un ensemble puissant d’outils pour protéger votre environnement GCP, notamment :Visibilité de toutes les activités effectuées via la console d’administration et les appels d’API.
Possibilité de créer des stratégies personnalisées et d’utiliser des gabarits prédéfinis pour émettre des alertes sur les événements à risque.
Toutes les activités GCP sont contrôlées par notre moteur de détection d’anomalie et émettent automatiquement une alerte sur tout comportement, notamment un voyage impossible, les activités de masse suspectes et l’activité provenant d’un nouveau pays/d’une nouvelle région.
Pour plus d’informations, consultez Connecter Google Workspace à Microsoft Defender for Cloud Apps.
Nouveaux modèles de stratégie
Cloud App Security inclut désormais de nouveaux modèles de stratégie d’activité intégrés pour les meilleures pratiques de sécurité de Google Cloud Platform.Analyseur de journal Cloud Discovery amélioré
Cloud App Security Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. L’analyseur de journal intégré de Cloud Discovery prend désormais en charge le format de journal Ironport WSA 10.5.1.Page de destination utilisateur personnalisable pour les contrôles de session
Nous avons lancé la possibilité pour les administrateurs de personnaliser la page de destination que vos utilisateurs voient lors de la navigation vers une application à laquelle une stratégie de session est appliquée. Vous pouvez maintenant afficher le logo de votre organisation et personnaliser le message affiché. Pour commencer la personnalisation, accédez à la page Paramètres, puis, sous Contrôle des applications Cloud Access, sélectionnez Surveillance des utilisateurs.Nouvelles détections
Modifications suspectes du service de journalisation AWS (aperçu) : vous alerte lorsqu’un utilisateur modifie le service de journalisation CloudTrail. Par exemple, les attaquants désactivent souvent l’audit dans CloudTrail pour masquer les empreintes de leur attaque.
Activités de création de plusieurs ordinateurs virtuels : vous alerte lorsqu’un utilisateur effectue un nombre inhabituel d’activités de création d’ordinateurs virtuels, par rapport à la base de référence apprise. S’applique maintenant à AWS.
Cloud App Security version 159
Publication : 6 octobre 2019
Nouvel analyseur de journal ContentKeeper Cloud Discovery
Cloud App Security Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journal intégré pour prendre en charge les formats de journal ContentKeeper. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.Nouvelles détections
Les nouvelles stratégies de détection d’anomalie suivantes sont disponibles prêtes à l’emploi et activées automatiquement :Activité suspecte de suppression d’email (aperçu)
Vous alerte lorsqu’un utilisateur effectue des activités de suppression d’email inhabituelles. Cette stratégie peut vous aider à détecter les boîtes aux lettres des utilisateurs susceptibles d’être compromises par des vecteurs d’attaque potentiels tels que la communication de commande et de contrôle (C&C/C2) par e-mail.Partage de rapports Power BI multiples (aperçu)
Vous alerte lorsqu’un utilisateur effectue un nombre inhabituel d’activités de partage de rapports Power BI, par rapport à la base de référence apprise.Activités multiples de création d’ordinateurs virtuels (aperçu)
Vous alerte lorsqu’un utilisateur effectue un nombre inhabituel d’activités de création d’ordinateurs virtuels, par rapport à la base de référence apprise. S’applique actuellement à Azure.Activités multiples de suppression de stockage (aperçu)
Vous alerte lorsqu’un utilisateur effectue un nombre inhabituel d’activités de suppression de stockage, par rapport à la base de référence apprise. S’applique actuellement à Azure.
Cloud App Security version 158
Publication : 15 septembre 2019
Personnaliser le nom du rapport exécutif Cloud Discovery
Le rapport exécutif Cloud Discovery vous fournit une vue d’ensemble de l’utilisation de l’informatique fantôme au sein de votre organisation. Vous avez maintenant la possibilité de personnaliser le nom du rapport avant de le générer. Pour plus d’informations, consultez Générer un rapport exécutif Cloud Discovery.Rapport de vue d’ensemble des stratégies
Cloud App Security détecte les correspondances de stratégie et, le cas échéant, journalise les alertes que vous pouvez utiliser pour comprendre plus profondément votre environnement cloud. Maintenant, vous pouvez exporter un rapport de vue d’ensemble des stratégies montrant les indicateurs de performance d’alerte agrégés par stratégie pour vous aider à surveiller, comprendre et personnaliser vos stratégies pour mieux protéger votre organisation. Pour plus d’informations sur l’exportation du rapport, consultez Rapport de vue d’ensemble des stratégies.
Cloud App Security version 157
Publication : 1er septembre 2019
Rappel : fin du support de TLS 1.0 et 1.1 le 8 septembre
Microsoft déplace toutes ses services en ligne vers le protocole TLS (Transport Layer Security) 1.2+ pour fournir un chiffrement de classe optimale. Par conséquent, à compter du 8 septembre 2019, Cloud App Security ne prendra plus en charge TLS 1.0 et 1.1 et les connexions utilisant ces protocoles ne seront pas prises en charge. Pour plus d’informations sur la façon dont le changement vous affecte, consultez notre billet de blog.Nouvelle détection : partage Microsoft Power BI suspect (aperçu)
La nouvelle stratégie de partage de rapports Power BI suspecte est désormais disponible prête à l’emploi et automatiquement activée pour vous alerter lorsqu’un rapport Power BI potentiellement sensible est partagé de manière suspecte en dehors de votre organisation.Nouvelle fonctionnalité d’exportation pour l’audit des applications OAuth
Defender for Cloud Apps audite toutes les activités d’autorisation OAuth pour vous fournir une surveillance et un examen complets des activités effectuées. Vous pouvez également exporter les détails des utilisateurs qui ont autorisé une application OAuth spécifique, en vous fournissant des informations supplémentaires sur les utilisateurs, que vous pouvez ensuite utiliser pour une analyse plus approfondie.Audit d’événements Okta amélioré
Cloud App Security prend désormais en charge la nouvelle API journal système publiée par Okta. Pour plus d’informations sur la connexion d’Okta, consultez Connecter Okta.Connecteur Workday (aperçu)
Un nouveau connecteur d’applications est désormais disponible pour Workday. Vous pouvez maintenant connecter Workday à Cloud App Security pour surveiller les activités et protéger ses utilisateurs et ses activités. Pour plus d’informations, consultez Connecter Workday.Évaluation améliorée du facteur de risque « Stratégie de mot de passe »
Le catalogue d’applications cloud fournit désormais une évaluation granulaire du facteur de risque de stratégie de mots de passe. En passant sur son icône d’informations, vous pouvez voir une décomposition des stratégies spécifiques appliquées par l’application.
Cloud App Security version 156
Publication : 18 août 2019
Nouveaux analyseurs de journaux d’activité Cloud Discovery
Cloud App Security Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journal prédéfini pour prendre en charge les formats de journal Stormshield et Forcepoint LEEF.Améliorations apportées au journal d’activité
Cloud App Security vous offre désormais une meilleure visibilité des activités non classifiées effectuées par les applications de votre environnement. Ces activités sont disponibles dans le journal d’activité et également dans les stratégies d’activité. Pour afficher les activités non classifiées, dans le filtre Type, sélectionnez Non spécifié. Pour plus d’informations sur les filtres, consultez Filtres d’activités et requêtes.Amélioration de l’examen des utilisateurs à risque
Cloud App Security permet d’identifier les utilisateurs à risque sur la page Utilisateurs et comptes par groupes, applis et même rôles spécifiques. Vous pouvez maintenant examiner les utilisateurs de votre organisation en fonction de leur score de priorité d’examen. Pour plus d’informations, consultez Comprendre le score de priorité d’examen.Améliorations apportées à la stratégie d’activité
Vous pouvez maintenant créer des alertes de stratégie d’activité basées sur des objets d’activité. Par exemple, cette capacité vous permet de créer des alertes sur les modifications apportées aux rôles d’administration Azure Active Directory. Pour plus d’informations sur l’activité, consultez Filtres d’activité.
Cloud App Security version 155
Publication : 4 août 2019
Nouveaux modèles de stratégie
Cloud App Security inclut désormais de nouveaux modèles de stratégie d’activité prédéfinis pour les meilleures pratiques de sécurité AWS.Information préalable : fin du support de TLS 1.0 et 1.1 le 8 septembre
Microsoft déplace toutes ses services en ligne vers le protocole TLS (Transport Layer Security) 1.2+ pour fournir un chiffrement de classe optimale. Par conséquent, à compter du 8 septembre 2019, Cloud App Security ne prendra plus en charge TLS 1.0 et 1.1 et les connexions utilisant ces protocoles ne seront pas prises en charge. Pour plus d’informations sur la façon dont le changement vous affecte, consultez notre billet de blog.Logique améliorée pour les activités de connexion interactives (lancement progressif)
Nous déployons progressivement une nouvelle logique pour identifier si une activité de connexion Azure Active Directory est interactive. La nouvelle logique améliore la capacité de Cloud App Security à afficher uniquement les activités de connexion initiées par un utilisateur.
Cloud App Security version 154
Publication : 21 juillet 2019
Intégrer et déployer le contrôle d’application par accès conditionnel pour n’importe quelle application est désormais en disponibilité générale (GA)
Depuis l’aperçu du contrôle d’application par accès conditionnel pour n’importe quelle application le mois dernier, nous avons reçu un retour d’expérience considérable et sommes heureux d’annoncer la disponibilité générale (GA). Cette nouvelle capacité vous permet de déployer n’importe quelle application web pour travailler avec des stratégies de session et d’accès, ce qui permet une surveillance et un contrôle puissants en temps réel.Évaluation de la configuration de la sécurité pour AWS
Cloud App Security met progressivement en place la possibilité d’obtenir une évaluation de la configuration de la sécurité de votre environnement Amazon Web Services pour la conformité CIS et fournit des recommandations s’il manque des configurations et des contrôles de sécurité. Cette capacité permet aux organisations d’avoir une vue unique pour surveiller l’état de conformité de tous les comptes AWS connectés.Détections d’anomalies d’application OAuth
Nous avons étendu notre capacité actuelle à détecter les applications OAuth suspectes. Quatre nouvelles détections sont désormais disponibles prêtes à l’emploi. Elles profilent les métadonnées des applications OAuth autorisées dans votre organisation pour identifier celles potentiellement malveillantes.
Cloud App Security version 153
Publication : 7 juillet 2019
Prise en charge améliorée de Dropbox
Cloud App Security prend désormais en charge l’action de gouvernance Mettre à la corbeille pour Dropbox : cette action de gouvernance peut être utilisée manuellement ou automatiquement dans le cadre d’une stratégie de fichier.Nouvelles applications proposées pour le Contrôle des applications Cloud Access
Le contrôle d’application par accès conditionnel pour les applications proposées suivantes est désormais en disponibilité générale :- OneDrive Entreprise
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
Autoriser les fichiers identifiés en tant que programmes malveillants
Cloud App Security analyse les fichiers de vos applications connectées pour détecter l’exposition DLP et les programmes malveillants. Vous pouvez maintenant autoriser les fichiers qui ont été identifiés comme des programmes malveillants, mais qui ont été confirmés comme sûrs après un examen. L’autorisation d’un fichier le supprime du rapport de détection de programmes malveillants et supprime les correspondances futures sur ce fichier. Pour plus d’informations sur la détection des programmes malveillants, consultez Détection d’anomalies dans Cloud App Security.
Cloud App Security version 152
Publication : 23 juin 2019
- Déployer le contrôle d’application par accès conditionnel pour n’importe quelle application (aperçu)
Nous sommes heureux d’annoncer que nous avons étendu notre support du contrôle d’application par accès conditionnel à n’importe quelle application web, en plus du support enrichi que nous proposons déjà pour nos applications proposées. Cette nouvelle capacité vous permet de déployer n’importe quelle application web pour travailler avec des stratégies de session et d’accès, ce qui permet une surveillance et un contrôle puissants en temps réel. Par exemple, vous pouvez protéger les téléchargements avec des étiquettes Azure Information Protection, bloquer le chargement de documents sensibles, en fournissant un audit, entre autres. - Audit des activités du portail
Cloud App Security audite toutes les activités d’administration dans le portail pour vous fournir une surveillance et un examen complets des activités effectuées. Vous pouvez désormais exporter jusqu’à 90 jours d’activités pour un examen et une analyse supplémentaires, par exemple l’audit d’un administrateur qui examine un utilisateur spécifique ou affiche des alertes spécifiques. Pour exporter le journal, accédez à la page de paramètres Gérer l’accès administrateur. - Déconnexion de session personnalisée à partir du portail Cloud App Security
Vous pouvez maintenant configurer la déconnexion automatique des sessions d’administration sur le portail qui sont inactives pendant une durée supérieure à une période spécifiée.
Cloud App Security version 151
Publication : 9 juin 2019
- UEBA hybride - Intégration native à Azure ATP (aperçu)
Cloud App Security s’intègre désormais en mode natif à Azure ATP pour fournir une vue unique des activités d’identité à la fois dans les logiciels cloud et dans votre réseau local. Pour plus d’informations, consultez Intégration d’Advanced Threat Protection. - Améliorations UEBA
Pour vous aider à identifier les menaces qui tombent sous le radar, Cloud App Security utilise désormais le profilage unique pour fournir des scores de risque pour les activités et les alertes individuelles. Les scores de risque peuvent servir à identifier les activités qui ne sont pas suffisamment suspectes en elles-mêmes pour déclencher des alertes. Toutefois, en agrégeant les scores de risque au score de priorité d’examen d’un utilisateur, Cloud App Security vous aide à identifier le comportement à risque et à cibler votre examen. Ces nouvelles capacités sont désormais disponibles sur notre page utilisateur repensée. - Nouveau facteur de risque ajouté au catalogue d’applications cloud
Le catalogue d’applications cloud inclut désormais le facteur de risque du plan de récupération d’urgence pour vous permettre d’évaluer les applis du catalogue d’applications cloud pour le support de la continuité d’activité. - Connecteur Microsoft Flow (GA)
Depuis l’aperçu de la prise en charge de Microsoft Cloud App Security pour le connecteur Microsoft Flow l’année dernière, le connecteur est désormais en disponibilité générale. - Amélioration de la gouvernance automatisée pour les stratégies de fichiers
Cloud App Security prend désormais en charge la configuration de l’action de gouvernance Mettre à la corbeille pour les stratégies de fichiers. Cette action de gouvernance vous permet de déplacer automatiquement des fichiers vers le dossier corbeille. - Support amélioré de Google Drive
Cloud App Security prend désormais en charge la configuration de l’action de gouvernance Mettre à la corbeille pour Google Drive. Cette action de gouvernance vous permet de déplacer automatiquement des fichiers Google Drive vers le dossier corbeille. - Nouvelle autorisation pour les rôles d’administrateur d’application et d’administrateur de groupe
Les rôles Administrateur d’application/instance et Administrateur de groupe d’utilisateurs prennent désormais en charge l’accès en lecture seule. - Activités de connexion d’authentification héritées (lancement progressif)
Cloud App Security indique désormais les activités de connexion Azure Active Directory qui utilisent des protocoles hérités tels qu’ActiveSync. Ces activités de connexion peuvent être consultées dans le journal d’activité et peuvent être utilisées lors de la configuration des stratégies.
Cloud App Security version 150
Publication : 26 mai 2019
- Amélioration de l’exportation des alertes
Lorsque vous exportez des alertes au format CSV à partir de la page Alertes , les résultats incluent désormais la date de la résolution d’alerte ou de l’action Ignorer.
Cloud App Security versions 148 et 149
Publication : 12 mai 2019
Connecteur d’applications Webex disponible
Un nouveau connecteur d’applications est maintenant disponible pour Cisco Webex Teams en préversion publique. Vous pouvez maintenant connecter Microsoft Cloud App Security à Cisco Webex Teams pour surveiller et protéger ses utilisateurs, ses activités et ses fichiers. Pour plus d’informations, consultez Connecter des Webex.Nouveaux emplacements du service de classification des données Microsoft
Le service de classification des données Microsoft est désormais disponible dans quatre nouveaux emplacements : Australie, Inde, Canada et Japon. Si votre client Office se trouve dans ces emplacements, vous pouvez désormais utiliser le service de classification des données Microsoft comme méthode d’inspection du contenu dans les stratégies de fichier Microsoft Cloud App Security.Découverte de PaaS et IaaS en copie shadow
Microsoft Cloud App Security a étendu ses fonctionnalités Cloud Discovery et fournit désormais l’informatique fantôme pour les ressources hébergées sur des solutions IaaS et PaaS telles que Microsoft Azure, Amazon Web Services et Google Cloud Platform. Cloud Discovery vous offre désormais une visibilité sur les applications personnalisées qui s’exécutent en plus de vos iaaS et PaaS, les comptes de stockage en cours de création, et bien plus encore. Utilisez cette nouvelle capacité pour découvrir quelles ressources existent, qui accède à chacune d’entre elles et la quantité de trafic transmise.Attestation des applis
L’évaluation des risques et de la conformité Microsoft Cloud App Security permet désormais aux fournisseurs de cloud d’attester que leur application est à jour dans le catalogue d’applications cloud. Ce pilote permet aux fournisseurs de cloud de remplir un questionnaire d’auto-attestation en fonction des attributs de risque du catalogue d’applications cloud pour s’assurer que leur évaluation des risques dans Cloud App Security est exacte et à jour. Les utilisateurs peuvent ensuite obtenir une indication sur les attributs de risque qui ont été attestés par le fournisseur (et non évalués par l’équipe de Cloud App Security) et quand chaque attribut a été envoyé par le fournisseur. Pour plus d’informations, consultez Attester votre application.Granularité de la charge de travail Microsoft 365
Lorsque vous connectez Microsoft 365 à Microsoft Cloud App Security, vous avez maintenant le contrôle sur les charges de travail que vous souhaitez connecter. Par exemple, les clients qui s’intéressent uniquement à la connexion de Microsoft 365 pour la surveillance des activités peuvent désormais le faire pendant le processus de connexion ou en modifiant un connecteur Microsoft 365 existant. Dans le cadre de cette modification, OneDrive et SharePoint ne seront plus affichés en tant que connecteurs distincts, mais seront inclus dans le connecteur Microsoft 365 en tant que charge de travail de fichiers Microsoft 365. Les clients disposant d’un connecteur Microsoft 365 existant ne sont pas affectés par cette modification.Support amélioré de Teams
Vous pouvez désormais surveiller et bloquer l’envoi de messages dans l’application web Teams en temps réel, en configurant une stratégie de session basée sur du contenu sensible.
Cloud App Security version 147
Publication : 14 avril 2019
Nouvel analyseur de journaux d’activité Cloud Discovery
Cloud App Security Cloud Discovery inclut désormais un analyseur de journal prédéfini pour prendre en charge le format de journal Palo Alto LEEF.Mises à jour des stratégies de session
- Méthode d’inspection de contenu supplémentaire pour les stratégies de session : lorsque vous définissez une stratégie de session, vous avez désormais la possibilité de choisir le service de classification des données comme méthode d’inspection de contenu pour les fichiers. Le service de classification des données offre à l’utilisateur un large éventail de types sensibles prédéfinis à utiliser pour identifier les informations sensibles.
- Contrôle des autorisations de fichier amélioré dans les stratégies de session : lorsque vous créez une stratégie de session pour contrôler les téléchargements à l’aide de Cloud App Security, vous pouvez désormais appliquer automatiquement des autorisations par utilisateur, telles que les autorisations en lecture seule, aux documents lors du téléchargement à partir de vos logiciels cloud. Cela offre un niveau plus élevé de flexibilité et la possibilité de protéger les informations au-delà de vos étiquettes d’entreprise préconfigurées.
- Contrôle de téléchargement de fichiers volumineux : lorsque l’inspection du contenu est activée dans les stratégies de session, vous pouvez maintenant contrôler ce qui se passe lorsqu’un utilisateur tente de télécharger un fichier volumineux. Si le fichier est trop volumineux pour être analysé lors du téléchargement, vous pouvez choisir de le bloquer ou de l’autoriser.
Cloud App Security version 146
Publication : 31 mars 2019
- Amélioration du voyage impossible
La détection des voyages impossibles a été améliorée avec une prise en charge dédiée pour les pays/régions voisins. - Support des attributs supplémentaires pour l’analyseur CEF générique
Le support de l’analyseur de journal Cloud Discovery pour le format CEF générique a été amélioré pour prendre en charge des attributs supplémentaires. - Accès délimité aux rapports Cloud Discovery
En plus du rôle d’administrateur de découverte, vous pouvez désormais étendre l’accès à des rapports de découverte spécifiques. Cette amélioration vous permet de configurer des privilèges sur des données de sites et de centres de profit spécifiques. - Prise en charge du nouveau rôle : lecteur global
Microsoft Cloud App Security prend désormais en charge le rôle Lecteur global Azure AD. Le lecteur global dispose d’un accès en lecture seule à tous les aspects de Microsoft Cloud App Security, mais ne peut pas modifier les paramètres ou effectuer d’actions.
Cloud App Security version 145
Date de publication : 17 mars 2019
- L’intégration de Microsoft Defender ATP est maintenant en disponibilité générale (GA)
L’année dernière, nous avons annoncé l’intégration à Windows Defender Advanced Threat Protection qui améliore la découverte de Shadow IT dans votre organisation et l’étend au-delà du réseau d’entreprise. Activée en un seul clic, nous sommes heureux d’annoncer que cette intégration unique est maintenant en disponibilité générale. - Support Dynamics 365 CRM
Cloud App Security a ajouté des fonctionnalités de supervision et de contrôle en temps réel pour Dynamics 365 CRM, afin de vous permettre de protéger vos applications métier et le contenu sensible stocké dans ces applis. Pour plus d’informations sur les actions possibles avec Dynamics 365 CRM, consultez cet article.
Cloud App Security version 144
Date de publication : 3 mars 2019
Investigation unifiée de SecOps pour les environnements hybrides
Étant donné que de nombreuses organisations ont des environnements hybrides, les attaques démarrent dans le cloud avant de basculer en local, ce qui signifie que les équipes SecOps doivent investiguer ces attaques depuis différents endroits. En combinant les signaux provenant de sources cloud et locales, dont Microsoft Cloud App Security, Azure ATP et Azure AD Identity Protection, Microsoft donne une plus grande autonomie aux analystes de sécurité en fournissant des informations unifiées sur les identités et les utilisateurs dans une console unique, ce qui élimine le besoin de basculer entre les solutions de sécurité. Vos équipes SecOps disposent ainsi de plus de temps et des bonnes informations pour prendre de meilleures décisions et pallier activement les véritables risques et menaces relatives à l’identité. Pour plus d’informations, consultez Investigation unifiée de SecOps pour les environnements hybridesFonctionnalités de sandboxing pour la détection de programmes malveillants (lancement progressif)
Les fonctionnalités de détection de programmes malveillants de Cloud App Security sont développées pour inclure la capacité à identifier les logiciels malveillants à vulnérabilité zero-day via une technologie de bac à sable avancée.
Dans le cadre de cette fonctionnalité, Cloud App Security identifie automatiquement les fichiers suspects et les détone pour rechercher un comportement de fichier suspect et des indicateurs que le fichier a un but malveillant (programme malveillant). Dans le cadre de ce changement, les stratégies de détection de programmes malveillants incluent désormais un champ de type de détection qui vous permet de filtrer par Threat Intelligence ainsi que par sandboxing.Mises à jour de l’accès conditionnel
Avec le contrôle d’application par accès conditionnel, vous avez maintenant la possibilité de superviser et de bloquer les activités suivantes :- Chargements de fichiers dans les applications : permet des scénarios tels que l’interdiction du chargement des extensions de logiciels malveillants connus et la garantie que les utilisateurs protègent les fichiers avec Azure Information Protection avant le chargement.
- Fonction copier-coller dans les applications : complète les contrôles fiables d’exfiltration de données qui comprenaient déjà le contrôle des activités de téléchargement, d’impression et personnalisées telles que le partage.
- Envoyer un message : garantie que les données personnelles comme les mots de passe ne sont pas partagées dans les outils de collaboration populaires tels que Slack, Salesforce et Workplace by Facebook.
- Les stratégies de session incluent désormais des modèles intégrés pour permettre à votre organisation d’activer sans effort une supervision et un contrôle en temps réel de vos applications approuvées, comme Bloquer le chargement en fonction de l’inspection du contenu en temps réel.
Cloud App Security mise en production 143
Date de publication : 17 février 2019
Étendre le déploiement d’instances de l’application
Le déploiement étendu peut maintenant être configuré au niveau de l’instance de l’application, permettant ainsi davantage de granularité et de contrôle.Améliorations des rôles
- Les rôles d’administrateur de données et d’opérateur de sécurité pour Microsoft 365 sont désormais pris en charge dans Cloud App Security. Le rôle d’administrateur de données permet aux utilisateurs de gérer tout ce qui est lié aux fichiers ainsi que d’afficher les rapports Cloud Discovery. Les opérateurs de sécurité sont autorisés à gérer les alertes et à afficher la configuration de la stratégie.
- Le rôle de lecteur de sécurité a maintenant la possibilité de configurer l’agent SIEM, ce qui permet une meilleure étendue des autorisations.
Prise en charge de Microsoft Flow
Cloud App Security surveille désormais les activités des utilisateurs dans Microsoft Flow. Les activités prises en charge sont les activités signalées par Flow au journal d’audit Microsoft 365.Regroupement d’entités d’alerte
La page Alerte regroupe désormais des entités associées qui ont été impliquées dans l’alerte pour vous aider dans votre examen.
Cloud App Security mise en production 142
Date de publication : 3 février 2019
Configuration de stratégies de session dans Azure AD
Vous pouvez maintenant configurer des stratégies de session pour superviser les utilisateurs ou bloquer les téléchargements en temps réel, directement dans l’accès conditionnel Azure AD. Vous pouvez toujours configurer des stratégies de session avancées directement dans Cloud App Security. Pour en savoir plus, consultez Protéger les applications avec le contrôle d’accès conditionnel des apps par Microsoft Defender pour Cloud Apps.Requêtes suggérées et enregistrées pour les applications OAuth
Les requêtes suggérées ont été ajoutées à la page des applications OAuth. Elles fournissent des modèles d’examen prédéfinis qui vous permettent de filtrer vos applications OAuth. Les requêtes suggérées incluent des filtres personnalisés qui identifient les applications à risque telles que les applications autorisées par les administrateurs. Les requêtes enregistrées permettent d’enregistrer des requêtes personnalisées pour une utilisation ultérieure, de manière similaire aux requêtes enregistrées déjà disponibles dans les pages Découverte et Journal d’activité.Configuration par défaut de l’audit Microsoft 365
Si vous souhaitez activer la supervision des activités Microsoft 365 dans Cloud App Security, vous devez maintenant activer l’audit dans le Centre de sécurité et conformité Office. Cela est dû à un changement apporté à l’audit Microsoft 365. Ce changement est nécessaire uniquement si vous n’avez pas encore activé la supervision des activités Microsoft 365 dans Cloud App Security.Prise en charge améliorée de Box
Cloud App Security prend en charge deux nouvelles actions de gouvernance pour Box :Faire expirer le lien partagé – Cette action de gouvernance vous permet de définir la date d’expiration d’un lien partagé, date après laquelle ce lien ne sera plus actif.
Modifier le niveau d’accès du lien de partage – Cette action de gouvernance vous permet de modifier le niveau d’accès du lien partagé (entreprise uniquement, collaborateurs uniquement ou public).
Prise en charge des emplacements multiples dans OneDrive
Avec Cloud App Security, vous voyez désormais l’intégralité des fichiers dans OneDrive, même s’ils sont répartis entre plusieurs emplacements géographiques. La protection est maintenant disponible pour les fichiers situés aux emplacements supplémentaires ainsi qu’à l’emplacement principal.Amélioration de la navigation dans le portail
Le portail Cloud App Security a été amélioré pour fluidifier la navigation et mieux aligner Cloud App Security avec les autres services de sécurité de Microsoft, pour une plus grande simplicité d’utilisation.
Cloud App Security version 141
Publiée le 20 janvier 2019
Améliorations apportées à l’analyse de risque cloud
- L’analyse de risque des applications cloud a été enrichie de deux nouvelles expériences.
- Un nouvel attribut Type de données évalue le type de contenu que les utilisateurs peuvent charger sur l’application. Vous pouvez l’utiliser pour analyser une application en fonction de la sensibilité des différents types de données de votre organisation.
- Pour profiter d’une vue d’ensemble plus complète du risque d’une application, vous pouvez maintenant facilement basculer de l’analyse de risque de l’application à celle de la société d’hébergement en cliquant sur l’attribut Société d’hébergement.
- L’analyse de risque des applications cloud a été enrichie de deux nouvelles expériences.
Amélioration du contexte de fichier à des fins d’examen des alertes de détection d’anomalie
- L’examen de la détection d’anomalie a été amélioré de façon à donner des informations supplémentaires sur les fichiers impliqués dans l’alerte. Lorsque des alertes sont déclenchées en cas d’activité inhabituelle liée à des fichiers (téléchargement, partage, suppression), ce zoom avant est disponible. Par exemple, si la plupart des fichiers affectés proviennent du même dossier ou partagent la même extension, ces informations apparaissent dans la section Risque supplémentaire de l’alerte.
Demandes d’examen de fichier
- La capacité de Cloud App Security à créer et à enregistrer des requêtes personnalisées a été étendue à la page Fichiers. Les requêtes de la page Fichier permettent de créer des modèles de requête réutilisables à des fins d’examen approfondi.
Cloud App Security versions 139, 140
Publiée le 6 janvier 2019
Modification dans la détection de fichier
Les fichiers partagés avec tout le monde dans SharePoint et One Drive sont désormais considérés comme internes en raison des modifications apportées à SharePoint et One Drive. Donc, si un fichier qui est partagé avec tout le monde est détecté, il est désormais considéré comme un fichier interne. Cela affecte la façon dont le fichier est géré par les stratégies et affiché dans la page des fichiers.Modification dans la supervision de fichier
Le comportement de supervision par défaut a été modifié pour les clients nouveaux et inactifs. Vous devrez maintenant activer la surveillance de fichier pour activer la fonctionnalité, via Paramètres>Fichiers. Les clients actifs existants ne sont pas affectés par cette modification.Paramétrage avancé pour les stratégies de détection d’anomalie
Vous pouvez désormais configurer le moteur de détection d’anomalie pour supprimer ou déclencher des alertes en fonction de vos préférences.- Dans la stratégie Voyage impossible, vous pouvez définir le curseur de sensibilité pour déterminer le niveau d’un comportement anormal nécessaire avant qu’une alerte ne soit déclenchée.
- Vous pouvez également configurer si les alertes pour activité à partir de pays/régions peu fréquents, d’adresses IP anonymes, d’adresses IP suspectes et voyage impossible doivent analyser les échecs et les réussites de connexion ou juste les réussites de connexion.
Support de plusieurs chaînes d’approbation
Le contrôle d’application par accès conditionnel prend désormais en charge l’ajout et l’utilisation de plusieurs certificats intermédiaires ou racines de confiance en tant que méthode de gestion des appareils.Nouveau rôle Cloud Discovery (lancement progressif)
Cloud App Security fournit désormais un nouveau rôle administrateur pour les utilisateurs de Cloud Discovery. Ce rôle peut être utilisé afin de limiter l’accès d’un utilisateur administrateur uniquement aux données et paramètres Cloud Discovery dans le portail Cloud App Security.Support des étiquettes unifiées Protection des données Microsoft Purview (lancement progressif)
Cloud App Security prend désormais en charge les étiquettes unifiées Protection des données Microsoft Purview. Pour les clients qui ont déjà migré leurs étiquettes de classification pour leur Centre de conformité et de sécurité Microsoft 365, Cloud App Security identifie et utilise ces étiquettes, comme décrit dans Intégration avec Azure Information Protection.
Support de l’étiquetage de fichiers PDF (lancement progressif)
Pour les clients qui utilisent des étiquettes unifiées, Cloud App Security prend désormais en charge l’étiquetage automatique des fichiers PDF.
Mises à jour effectuées en 2018
Cloud App Security version 138
Date de publication : 9 décembre 2018
Chargement automatique de journal à l’aide de Docker sur Windows
Cloud App Security prend désormais en charge le chargement automatique de journal pour Windows 10 (Fall Creators Update) et Windows Server (version 1709 et ultérieure) à l’aide d’un Docker pour Windows. Pour obtenir plus d’informations et des instructions sur la configuration de cette fonctionnalité, consultez Docker sur Windows en local.Vous pouvez intégrer Cloud App Security à Microsoft Flow pour assurer l’automatisation et fournir des playbooks d’orchestration à la suite d’alertes personnalisées. Pour obtenir plus d’informations et des instructions sur l’intégration, consultez Intégration à Microsoft Flow.
Cloud App Security version 137
Publiée le 25 novembre 2018
Ajout de la prise en charge de Dynamics
Cloud App Security prend maintenant en charge les activités Microsoft Dynamics qui sont prises en charge dans le journal d’audit de Microsoft 365.Analyse du contenu chiffré (aperçu)
Cloud App Security vous permet désormais d’analyser le contenu qui est protégé par des étiquettes de protection Azure Information Protection. Vous pouvez ainsi trouver du contenu sensible, même dans les fichiers qui ont déjà été chiffrés par Azure Information Protection.Attention : nouvelle terminologie !
Le nom des fonctionnalités d’autorisations d’application a été modifié pour plus de clarté : on parle désormais d’applications OAuth.
Cloud App Security version 136
Publiée le 11 novembre 2018
Mises à jour de Cloud Discovery
L’analyseur de journal personnalisé a été amélioré pour prendre en charge davantage de formats de journaux de trafic web, dont certains plus complexes. Dans le cadre de ces améliorations, les utilisateurs peuvent désormais entrer des en-têtes personnalisés dans les fichiers de journaux CSV sans en-tête, utiliser des délimiteurs spéciaux pour les fichiers clé-valeur, traiter le format de fichier Syslog, et bien plus encore.Nouvelles stratégies de détection des anomalies
Règle de manipulation de boîte de réception suspecte : cette stratégie profile votre environnement et déclenche des alertes lorsque des règles suspectes qui suppriment ou déplacent des messages ou des dossiers sont définies pour la boîte de réception d’un utilisateur. Cela peut indiquer que le compte de l’utilisateur est compromis, que les messages sont intentionnellement masqués et que la boîte aux lettres est utilisée pour distribuer le courrier indésirable ou les logiciels malveillants dans votre organisation.Prise en charge des groupes dans les stratégies d’autorisation d’application
Cloud App Security permet désormais de définir des stratégies d’autorisation d’application plus granulaires, en fonction du groupe auquel appartiennent les utilisateurs qui ont autorisé les applications. Par exemple, un administrateur peut décider de définir une stratégie qui révoque les applications rares si celles-ci nécessitent des autorisations élevées, uniquement si l’utilisateur qui a accordé les autorisations est un membre du groupe Administrateurs.Le contrôle d’application par accès conditionnel s’intègre désormais à vos applis locales via le proxy d’application Azure Active Directory
- Le proxy d’application Azure AD fournit l’authentification unique et un accès à distance sécurisé aux applications web hébergées localement.
- Ces applications web locales peuvent désormais être routées vers Microsoft Cloud App Security via l’accès conditionnel Azure AD dans le but de fournir un contrôle et une supervision en temps réel, par le biais des stratégies d’accès et de session.
Cloud App Security version 133, 134, 135
Publication : Octobre 2018
Nouvelles stratégies de détection des anomalies progressivement déployées
- La nouvelle stratégie Exfiltration de données vers une application non approuvée est activée automatiquement pour vous avertir quand un utilisateur ou une adresse IP utilise une application qui n’est pas approuvée pour effectuer une activité qui ressemble à une tentative d’exfiltration des informations en dehors de votre organisation.
- La nouvelle stratégie Plusieurs activités de suppression de machine virtuelle profile votre environnement et déclenche des alertes quand des utilisateurs suppriment plusieurs machines virtuelles dans une même session, relativement à la base de référence de votre organisation.
- La nouvelle stratégie Exfiltration de données vers une application non approuvée est activée automatiquement pour vous avertir quand un utilisateur ou une adresse IP utilise une application qui n’est pas approuvée pour effectuer une activité qui ressemble à une tentative d’exfiltration des informations en dehors de votre organisation.
Service de classification des données disponible pour la région Asie-Pacifique
- Le service de classification des données est désormais disponible pour les clients de la région Asie-Pacifique. Pour obtenir la liste complète de la prise en charge par région, consultez Intégration des services de classification des données Microsoft.
Prise en charge d’i-Filter par Cloud Discovery
- La fonctionnalité Cloud Discovery de Cloud App Security intègre désormais une prise en charge améliorée de l’analyseur syslog i-Filter.
Cloud App Security version 132
Publication : 25 septembre 2018
Le contrôle d’application par accès conditionnel pour Microsoft 365 est désormais disponible en préversion publique
- Désormais, le contrôle d’application par accès conditionnel prend également en charge Microsoft 365 et toute application configurée avec Open ID Connect.
- Fournir des commentaires à partir d’une session : ce nouvel outil vous permet de fournir des commentaires à l’équipe Cloud App Security concernant les performances d’une application sous contrôle de session, directement à partir de la session.
Intégration native avec Microsoft Defender ATP pour Shadow IT Discovery au-delà de votre société
- Microsoft Cloud App Security s’intègre désormais en mode natif à au module Windows Defender - Protection avancée contre les menaces (ATP) pour fournir des fonctionnalités de découverte Shadow IT sans déploiement pour activer et désactiver l’utilisation de réseau d’entreprise par des applications cloud. Cela vous permet d’effectuer une découverte Cloud Discovery sur les ordinateurs, même quand ils ne se trouvent pas sur votre réseau d’entreprise. Cela permet également d’effectuer un examen basé sur l’ordinateur : après avoir identifié un utilisateur à risque, vous pouvez vérifier tous les ordinateurs auxquels l’utilisateur a accédé pour détecter les risques potentiels. Si vous identifiez un ordinateur à risque, vous pouvez vérifier tous les utilisateurs qui l’ont utilisé pour rechercher les risques potentiels. Pour plus d’informations, consultez la rubrique relative à l’intégration du module Windows Defender - Protection avancée contre les menaces à Microsoft Cloud App Security.
Inspection du contenu pour les fichiers chiffrés
- Cloud App Security prend désormais en charge l’inspection de contenu des fichiers protégés qui sont chiffrés et qui ont été protégés à l’aide d’Azure Information Protection. Vous pouvez maintenant examiner ces fichiers chiffrés à des fins de reclassification et identifier d’autres violations de stratégies d’exposition et de sécurité DLP.
Cloud App Security version 131
Publication : 2 septembre 2018
Révoquer automatiquement des autorisations sur les applications OAuth à risque
Vous pouvez désormais contrôler à quelles applications OAuth vos utilisateurs ont accès, en révoquant l’autorisation d’application pour les applications OAuth sur Office, Google ou Salesforce. Lorsque vous créez une stratégie d’autorisation d’application, vous pouvez maintenant définir la stratégie pour révoquer l’autorisation d’une application.Analyseur intégré supplémentaire Cloud Discovery pris en charge
Cloud Discovery prend désormais en charge le format de journal Forcepoint Web Security Cloud.
Cloud App Security version 130
Publication : 22 août 2018
Nouvelle barre de menus
Pour fournir une expérience d’administration plus cohérente entre les produits Microsoft 365 et vous permettre de naviguer plus facilement entre les solutions de sécurité Microsoft, la barre de menus du portail Cloud App Security a été déplacée vers le côté gauche de l’écran. Cette expérience de navigation cohérente vous aide à vous orienter lorsque vous passez d’un portail de sécurité Microsoft à l’autre.Impact sur le score de l’application OAuth
Vous pouvez désormais envoyer un retour d’expérience de l’équipe Cloud App Security pour nous indiquer s’il existe une application OAuth découverte dans votre organisation qui semble malveillante. Cette nouvelle fonctionnalité vous permet de faire partie de notre communauté de sécurité et d’améliorer l’analyse et le score de risque de l’application OAuth. Pour plus d’informations, consultez Gérer les applications OAuth.Nouveaux analyseurs Cloud Discovery
Les analyseurs Cloud Discovery prennent désormais en charge iboss Secure Cloud Gateway et Sophos XG.
Cloud App Security version 129
Publication : 5 août 2018
Nouvelles stratégies de détection des anomalies : règles concernant les e-mails suspects
De nouvelles stratégies de détection des anomalies ont été ajoutées pour détecter les règles de transfert des e-mails suspects, par exemple, si un utilisateur a créé une règle de boîte de réception assurant le transfert d’une copie de tous les e-mails à une adresse externe.Cette version inclut des correctifs et améliorations ciblant plusieurs problèmes.
Cloud App Security version 128
Publication : 22 juillet 2018
Actions possibles sur plusieurs applications OAuth
Pour les applications OAuth qui ont reçu des autorisations d’application, vous pouvez désormais en interdire ou en approuver plusieurs en une seule action. Par exemple, vous pouvez consulter toutes les applications qui ont reçu une autorisation par les utilisateurs de votre organisation, sélectionner toutes les applications que vous voulez interdire et cliquer sur Interdire des applications pour révoquer tous les consentements accordés et cesser d’autoriser les utilisateurs à accorder des autorisations à ces applications. Pour plus d’informations, consultez Gérer les applications OAuth.Prise en charge avancée des applications Azure
Pour Azure, nous offrons progressivement la possibilité de détecter les applications en tant qu’activités de compte d’utilisateur effectuées par les applications Azure (internes et externes). Cela vous permet de créer des stratégies qui vous avertissent si une application effectue des activités inattendues et non autorisées. Pour plus d’informations, consultez Connecter Azure à Microsoft Cloud App Security.Moteur de classification des données mis à jour avec de nouveaux types de contenu sensible du RGPD
Le Service de classification des données Cloud App Security a ajouté de nouveaux types de contenu sensible à notre moteur de classification des données pour vous permettre de détecter du contenu relatif au RGPD dans vos fichiers.Mises à jour du catalogue des applications cloud
Le catalogue d’applications cloud comprend maintenant une catégorie de risque Légal (en plus de Général, Sécurité et Conformité) pour vous aider à gérer la conformité à la confidentialité et à la propriété des données, notamment la préparation au RGPD. Pour vous permettre d’évaluer la préparation au RGPD de chaque application cloud, la nouvelle catégorie de risque contient l’instruction de préparation au RGPD du service cloud et l’état de chaque contrôle de structure du RGPD. Dans le cadre de cette amélioration, les attributs de risque suivants ont été déplacés de l’autre catégorie de risque à la catégorie Légal :- DMCA
- Propriétaire des données
- Stratégie de conservation des données
De plus, la nouvelle catégorie de risque est évaluée séparément pour vous permettre de configurer la pondération du score en fonction de vos préférences et de vos priorités. Pour plus d’informations, consultez Score du risque.
Nouvelle requête proposée : prête pour le RGPD
Il existe une nouvelle proposition de requête qui vous permet d’identifier les applications découvertes qui sont prêtes pour le RGPD. Étant donné que le RGPD est récemment devenu une priorité absolue pour les administrateurs de sécurité, cette requête vous aide à identifier les applications qui sont prêtes pour le RGPD et pour la prévention des menaces en évaluant le risque de celles qui ne le sont pas.
Cloud App Security version 127
Publication : 8 juillet 2018
- Vous avez maintenant la possibilité de voir les activités génériques pour Microsoft 365. Dans le journal d’activité et dans les stratégies d’activité, vous pouvez désormais filtrer les activités Microsoft 365 pour examiner les activités non spécifiées . Vous pouvez examiner ces activités pour rechercher des informations sur les activités effectuées non encore classées par type dans Cloud App Security, et vous pouvez utiliser ces activités pour envoyer des demandes à l’équipe Cloud App Security afin de créer des types d’activités en fonction de ces activités.
Cloud App Security version 126
Publication : 24 juin 2018
Contrôle d’application par accès conditionnel en disponibilité générale
Le contrôle d’application par accès conditionnel de Microsoft Cloud App Security (proxy inverse) est maintenant en disponibilité générale pour toutes les applications SAML. Le contrôle d’application par accès conditionnel s’intègre directement à vos stratégies d’accès conditionnel Azure AD pour surveiller et contrôler les sessions de vos utilisateurs en temps réel, tout en leur permettant d’être productifs. Depuis la première préversion de la fonctionnalité, de nombreuses fonctions et améliorations ont été apportées, notamment :- La possibilité de créer une stratégie d’accès pour gérer l’accès aux mêmes applications à partir des clients natifs, en plus de créer une stratégie de session pour le trafic du navigateur.
- Le processus d’intégration des applications a été simplifié pour prendre en charge les applications SAML personnalisées de votre organisation.
- Dans le cadre du réseau mondial Azure, l’intégration et l’interface ont été améliorées pour que les utilisateurs bénéficient d’une expérience fluide, où qu’ils se trouvent.
Inspection du contenu avec les services de classification des données Microsoft en disponibilité générale
L’intégration de Microsoft Cloud App Security avec les services de classification des données Microsoft est maintenant en disponibilité générale. Cette intégration vous permet d’utiliser le service de classification des données Microsoft en mode natif pour classer les fichiers dans vos applications cloud. Pour plus d’informations, consultez Intégration des services de classification des données Microsoft. Cette fonctionnalité est actuellement uniquement disponible aux États-Unis et en Europe (à l’exclusion de la France).Rapport exécutif Cloud Discovery
Microsoft Cloud App Security met progressivement en place la possibilité de générer un rapport exécutif Cloud Discovery au format PDF. Ce rapport fournit une vue d’ensemble de l’utilisation du Shadow IT qui a été identifiée dans votre organisation, en mettant en avant les principaux utilisateurs et principales applications utilisées en général et dans les catégories dominantes, et se concentre sur le risque que pose le Shadow IT dans votre organisation. De plus, le rapport fournit une liste de recommandations pour améliorer la visibilité et le contrôle du Shadow IT dans votre organisation. Utilisez ce rapport pour vous assurer que les menaces et risques potentiels sont supprimés et que votre organisation reste sûr et sécurisé.Détection de programme malveillant
La détection de programme malveillant, progressivement mise en place, détecte automatiquement les fichiers malveillants dans votre stockage cloud, quel que soit le type de fichier. Microsoft Cloud App Security utilise la Threat Intelligence de Microsoft pour savoir si certains fichiers sont associés à des attaques par programme malveillant connues ou s’ils sont potentiellement dangereux. Pour plus d’informations, consultez Stratégies de détection d’anomalies.Correction automatisée des activités suspectes
Vous pouvez désormais définir des actions de correction automatique pour une session suspecte, qui sont déclenchées par les stratégies de détection d’anomalie. Cette amélioration vous permet d’être alerté instantanément lorsqu’une violation se produit et d’appliquer automatiquement des actions de gouvernance, comme suspendre l’utilisateur. Pour plus d’informations, consultez Stratégies de détection d’anomalies.Évaluation de la configuration de la sécurité pour Azure
Microsoft Cloud App Security met progressivement en place la possibilité d’obtenir une évaluation de la configuration de la sécurité de votre environnement Azure et fournit des recommandations s’il manque une configuration et un contrôle de la sécurité. Par exemple, vous êtes averti s’il manque MFA pour les utilisateurs administratifs. Pour plus d’informations, consultez Intégration de la gestion de la posture de sécurité cloud.Détection automatisée des applications OAuth à risque
En plus d’investiguer les applications OAuth connectées à votre environnement, Microsoft Cloud App Security met progressivement en place la possibilité de définir des notifications automatisées pour vous informer quand une application OAuth répond à certains critères. Par exemple, vous pouvez être alerté automatiquement quand des applications nécessitent un niveau d’autorisation élevé et ont été autorisées par plus de 50 utilisateurs. Pour plus d’informations, consultez Stratégies d’autorisation d’application.Prise en charge de la gestion des fournisseurs MSSP (Managed Security Service Provider)
Microsoft Cloud App Security fournit désormais une meilleure expérience de gestion pour les fournisseurs MSSP. Les utilisateurs externes peuvent maintenant être configurés en tant qu’administrateurs et se voir attribuer les rôles actuellement disponibles dans Microsoft Cloud App Security. De plus, pour autoriser les fournisseurs MSSP à offrir des services sur plusieurs locataires de clients, les administrateurs disposant des droits d’accès sur plus d’un locataire peuvent facilement passer d’un locataire à l’autre au sein du portail. Pour plus d’informations sur la gestion des administrateurs, consultez Gérer les administrateurs.Intégration avec la protection DLP externe en disponibilité générale
Microsoft Cloud App Security vous permet d’utiliser les investissements existants dans les systèmes de classification tiers, comme les solutions DLP (Data Loss Prevention), et d’analyser le contenu des applications cloud à l’aide de déploiements existants exécutés dans votre environnement. Pour plus d’informations, consultez Intégration de la protection DLP externe.
Cloud App Security version 125
Publication : 10 juin 2018
Nouvelle fonctionnalité d’investigation basée sur les utilisateurs avec le plus de sessions suspectes :
Microsoft Cloud App Security a ajouté une nouvelle carte d’examen au tableau de bord qui affiche les principaux utilisateurs en fonction du nombre d’alertes de détection de menace ouvertes. Cette carte d’examen vous permet de concentrer votre examen de menace sur les utilisateurs avec le plus grand nombre de sessions suspectes.Prise en charge des compartiments AWS S3 :
Microsoft Cloud App Security peut désormais détecter les compartiments AWS S3 et leurs niveaux de partage. Vous obtenez ainsi des alertes et une visibilité des compartiments AWS accessibles publiquement. Cela vous permet également de créer des stratégies basées sur les compartiments et d’appliquer la gouvernance automatique. En outre, il existe un nouveau modèle de stratégie disponible appelé Compartiments S3 (AWS) accessibles publiquement que vous pouvez utiliser pour créer facilement une stratégie régissant votre stockage AWS. Pour activer ces nouvelles fonctionnalités, assurez-vous de mettre à jour vos applications connectées à AWS en ajoutant les nouvelles autorisations décrites dans Connecter AWS.Privilèges Administrateur basés sur des groupes d’utilisateurs :
Vous pouvez maintenant définir des privilèges Administrateur pour les administrateurs Microsoft Cloud App Security par groupe d’utilisateurs. Par exemple, vous pouvez définir un utilisateur spécifique en tant qu’administrateur des utilisateurs en Allemagne uniquement. Cela permet à l’utilisateur d’afficher et de modifier les informations de Microsoft Cloud App Security uniquement pour le groupe d’utilisateurs « Allemagne - tous les utilisateurs ». Pour plus d’informations, consultez Gestion de l’accès d’administrateur.
Cloud App Security version 124
Publication : 27 mai 2018
Évaluation des risques RGPD ajoutée au catalogue d’applications cloud
13 nouveaux facteurs de risque ont été ajoutés à Microsoft Cloud App Security. Ces facteurs de risque suivent la checklist RGPD pour vous permettre d’évaluer les applications du catalogue d’applications cloud conformément à la réglementation RGPD.Intégrer le service de classification des données Microsoft
Microsoft Cloud App Security vous permet désormais d’utiliser le service de classification des données de Microsoft en mode natif pour classer les fichiers dans vos applications cloud. Le service de classification des données Microsoft fournit une expérience de protection des données unifiée sur Microsoft 365, Azure Information Protection et Microsoft Cloud App Security. Il vous permet d’étendre la même infrastructure de classification des données aux applications cloud tierces protégées par Microsoft Cloud App Security, en appliquant les décisions que vous déjà prises à un plus grand nombre d’applications.Se connecter à Microsoft Azure (déploiement progressif)
Microsoft Cloud App Security étend ses fonctionnalités de surveillance IaaS au-delà d’Amazon Web Services et prend désormais en charge Microsoft Azure. Cela vous permet de vous connecter rapidement et de surveiller tous vos abonnements Azure avec Cloud App Security. Cette connexion vous offre un ensemble puissant d’outils pour protéger votre environnement Azure, notamment :Visibilité de toutes les activités effectuées via le portail
Possibilité de créer des stratégies personnalisées pour signaler un comportement non désiré, de protéger automatiquement les utilisateurs présentant des risques en les suspendant ou en les forçant à se reconnecter.
Toutes les activités Azure sont contrôlées par notre moteur de détection d’anomalie, qui vous signale automatiquement tout comportement suspect dans le Portail Azure, notamment les voyages impossibles, les activités de masse suspectes et les activités provenant d’un nouveau pays/d’une nouvelle région.
Pour plus d’informations, consultez Connecter Azure à Microsoft Cloud App Security.
Déploiements étendus (déploiement progressif)
Microsoft Cloud App Security offre aux entreprises la possibilité d’identifier de façon granulaire les utilisateurs à surveiller et à protéger en fonction de l’appartenance à un groupe. Cette fonctionnalité vous permet de sélectionner les utilisateurs dont les activités n’apparaîtront pas pour les applications protégées. La fonctionnalité de surveillance étendue est particulièrement dans les cas suivants :- Conformité : si vos réglementations de conformité vous interdisent de surveiller les utilisateurs de certains pays/de certaines régions en raison de réglementations locales.
- Gestion des licences : si vous souhaitez surveiller un nombre restreint d’utilisateurs afin de rester dans les limites de vos licences Microsoft Cloud App Security. Pour plus d’informations, consultez Déploiement étendu.
Alerte de violation d’application pour les applications découvertes
Nous proposons désormais une alerte prédéfinie qui vous avertit en cas de violation d’une des applis découvertes du client. L’alerte précise la date et l’heure de la violation ainsi que les utilisateurs qui ont ouvert l’application, puis vous dirige vers des sources publiques contenant des informations sur cette violation.Nouveau serveur de messagerie
Le serveur de messagerie de Cloud App Security a été modifié et utilise d’autres plages d’adresses IP. Pour être certain de recevoir les notifications, ajoutez les nouvelles adresses IP à votre liste verte anti-courrier indésirable. Pour les utilisateurs qui souhaitent personnaliser leurs notifications, Microsoft Cloud App Security permet de le faire automatiquement à l’aide de MailChimp®, un service de messagerie tiers. Pour obtenir la liste des adresses IP du serveur de messagerie et des instructions sur l’utilisation de MailChimp, consultez les rubriques Configuration requise pour le réseau et Paramètres de messagerie.
Cloud App Security version 123
Publication : 13 mai 2018
- Délimitation des stratégies de détection d’anomalie :
Les stratégies de détection d’anomalie peuvent désormais être délimitées. Cela vous permet, pour chaque stratégie de détection d’anomalie, d’inclure ou d’exclure certains utilisateurs ou groupes. Par exemple, vous pouvez configurer l’option Activité à partir de pays peu fréquents de manière à ignorer un utilisateur qui voyage fréquemment.
Cloud App Security version 122
Publication : 29 avril 2018
Lancement progressif : vous pouvez maintenant définir des autorisations administratives pour les administrateurs Microsoft Cloud App Security pour chaque application. Par exemple, vous pouvez définir un utilisateur spécifique en tant qu’administrateur de la Suite G uniquement. Cela permet à l’utilisateur d’afficher et de modifier les informations de Microsoft Cloud App Security uniquement lorsqu’il se rapporte exclusivement à la Suite G. Pour plus d’informations, consultez Gestion des accès d’administration.
Lancement progressif : les rôles d’administrateur Okta sont désormais visibles dans Microsoft Cloud App Security et sont disponibles pour chaque rôle en tant que balise sous Paramètres>Groupes d’utilisateurs.
Cloud App Security version 121
Publication : 22 avril 2018
La préversion publique du contrôle d’application d’accès conditionnel (anciennement appelé Proxy Cloud App Security) a été enrichie de fonctionnalités qui approfondissent la visibilité et le contrôle de diverses applications. Vous pouvez à présent créer une stratégie de session avec un filtre Type d’activité, pour surveiller et bloquer un éventail d’activités propres à l’application. Ce nouveau filtre augmente les fonctionnalités existantes de contrôle de téléchargement de fichiers pour vous fournir un contrôle total sur les applications de votre organisation. Il fonctionne avec l’accès conditionnel Azure Active Directory pour offrir une visibilité en temps réel et un contrôle des sessions utilisateur présentant un risque (par exemple, les sessions avec des collaborateurs B2B ou des utilisateurs d’appareils non gérés). Pour plus d’informations, consultez Stratégies de session.
Lancement progressif : les stratégies de détection d’anomalie de Cloud App Security ont été améliorées pour inclure deux nouveaux types de détection des menaces : l’activité de rançongiciel et l’activité des utilisateurs en fin de contrat. Cloud App Security a étendu ses capacités de détection de ransomware à la détection d’anomalie pour garantir une couverture plus complète contre les attaques de ransomware complexes. Fort de notre expertise en recherche dans la sécurité visant à identifier les modèles comportementaux qui reflètent des activités de ransomware, Cloud App Security assure une protection complète et solide. L’activité des utilisateurs en fin de contrat vous permet de surveiller les comptes des utilisateurs en fin de contrat, qui ont été peut-être été déprovisionnés des applications d’entreprise, mais qui, dans de nombreux cas, conservent toujours l’accès à certaines ressources de l’entreprise. Pour plus d’informations, consultez Obtenir instantanément une détection des anomalies et une analytique comportementale.
Cloud App Security version 120
Publication : 8 avril 2018
Pour Microsoft 365 et Azure AD, nous lançons progressivement la possibilité de détecter les applications internes en tant qu’activités de compte d’utilisateur effectuées par les applications Microsoft 365 et Azure AD (internes et externes). Cela vous permet de créer des stratégies qui vous avertissent si une application effectue des activités inattendues et non autorisées.
Lors de l’exportation d’une liste d’autorisations d’application au format csv, des champs supplémentaires, comme l’éditeur, le niveau d’autorisation et l’utilisation de la Communauté, sont ajoutés pour vous aider dans le processus d’investigation et de conformité.
L’application connectée ServiceNow a été améliorée pour que les activités de service interne ne soient plus enregistrées comme ayant été effectuées par « Invité » et ne déclenchent plus d’alertes de faux positif. Ces activités sont maintenant représentées par N/A comme toutes les autres applications connectées.
Cloud App Security version 119
Date de publication : 18 mars 2018
La page des plages d’adresses IP contient les adresses IP intégrées qui sont découvertes par Cloud App Security. Cela inclut les adresses IP des services cloud identifiés, comme Azure et Microsoft 365, ainsi que le flux de veille des menaces qui enrichit automatiquement les adresses IP avec des informations sur les adresses IP risquées connues.
Lorsque Cloud App Security tente d’exécuter une action de gouvernance sur un fichier, mais échoue parce que le fichier est verrouillé, il retente automatiquement l’action de gouvernance.
Cloud App Security version 118
Date de publication : 4 mars 2018
Vous pouvez désormais bénéficier du Shadow IT Discovery de Microsoft Cloud App Security et des capacités de surveillance de vos propres applis personnalisées propriétaires. La nouvelle possibilité d’ajouter des applications personnalisées à Cloud Discovery vous permet de surveiller l’utilisation des applications et d’être averti des modifications apportées au modèle d’utilisation. Pour plus d’informations, consultez Protection de vos applications personnalisées. Cette fonctionnalité est déployée progressivement.
Les pages Paramètres du portail Cloud App Security ont été repensées. La nouvelle conception consolide toutes les pages de paramètres et intègre une fonctionnalité de recherche et un design amélioré.
Cloud Discovery prend désormais en charge les pare-feu Barracuda F-Series et Barracuda F-Series Firewall Web Log Streaming.
La fonctionnalité de recherche dans les pages Utilisateur et Adresse IP permet maintenant la saisie semi-automatique, ce qui facilite vos recherches.
Vous pouvez désormais effectuer des actions en bloc dans les pages Exclure des entités et Exclure une adresse IP. Vous pouvez ainsi sélectionner plus facilement plusieurs utilisateurs ou adresses IP, et les exclure de l’analyse dans le cadre de la solution Cloud Discovery de votre organisation.
Cloud App Security version 117
Date de publication : 20 février 2018
L’intégration approfondie de Cloud App Security avec Azure Information Protection vous permet désormais de protéger des fichiers dans G Suite. Cette fonctionnalité en préversion publique vous permet d’analyser et de classifier des fichiers dans G Suite, et d’appliquer automatiquement des étiquettes Azure Information Protection pour la protection. Pour plus d’informations, consultez Azure Information Protection integration (Intégration d’Azure Information Protection).
Cloud Discovery prend désormais en charge Digital Arts i-FILTER.
Le tableau des agents SIEM inclut désormais plus de détails pour faciliter la gestion.
Cloud App Security version 116
Date de publication : 4 février 2018
La stratégie de détection d’anomalie de Cloud App Security a été améliorée grâce à de nouvelles détections basées sur des scénarios, notamment les activités de type Voyage impossible, les échecs de tentatives de connexion multiples et les activités provenant d’adresses IP suspectes. Les nouvelles stratégies sont automatiquement activées et fournissent une solution de détection des menaces prête à l’emploi pour votre environnement cloud. En outre, les nouvelles stratégies exposent davantage de données à partir du moteur de détection de Cloud App Security afin d’accélérer le processus d’investigation, et contiennent des menaces permanentes. Pour plus d’informations, consultez Obtenir instantanément une détection des anomalies et une analytique comportementale.
Lancement progressif : Cloud App Security met désormais en corrélation les utilisateurs et leurs comptes dans les applications SaaS. Cela vous permet d’examiner facilement toutes les activités d’un utilisateur, dans toutes ses différentes applications SaaS corrélées, peu importe l’application ou le compte qu’il a utilisé.
Lancement progressif : Cloud App Security prend désormais en charge plusieurs instances de la même application connectée. Si vous utilisez plusieurs instances, par exemple, Salesforce (une pour le service commercial et une autre pour le département marketing), vous pourrez les connecter à la fois à Cloud App Security et les gérer à partir de la même console pour créer des stratégies granulaires et obtenir une investigation plus approfondie.
Les analyseurs de Cloud Discovery prennent désormais en charge deux formats de point de contrôle supplémentaires, XML et KPC.
Cloud App Security version 115
Publiée le 21 janvier 2018
- Cette version offre une meilleure expérience lors de la sélection de dossiers spécifiques dans les stratégies de fichier. Vous pouvez désormais facilement afficher et sélectionner plusieurs dossiers à inclure dans une stratégie.
- Dans la page Applications découvertes :
- La fonctionnalité de balisage en bloc vous permet d’appliquer des balises personnalisées (en plus des balises approuvées et non approuvées).
- Lorsque vous générez un rapport d’adresses IP ou générez un rapport d’utilisateurs, les rapports exportés incluent désormais les informations sur le trafic provenant d’applications approuvées non approuvées.
- Vous pouvez maintenant demander à l’équipe Microsoft Cloud App Security un nouveau connecteur d’application API directement depuis le portail, dans la page Connecter une application.
Cloud App Security version 114
Publiée le 7 janvier 2018
À compter de la version 114, nous allons progressivement déployer la possibilité de créer et d’enregistrer des requêtes personnalisées dans les pages du journal d’activité et des applications découvertes. Les requêtes personnalisées vous permettent de créer des modèles de filtre qui peuvent être réutilisés pour des examens approfondis. De plus, des requêtes suggérées ont été ajoutées pour fournir des modèles d’examen prédéfinis permettant de filtrer vos activités et vos applications découvertes. Les requêtes suggérées incluent des filtres personnalisés pour identifier les risques comme les activités d’emprunt d’identité, les activités d’administrateur, les applications de stockage cloud non conformes présentant des risques, les applications d’entreprise avec un chiffrement faible et les risques de sécurité. Vous pouvez utiliser les requêtes suggérées comme point de départ, les modifier comme vous le souhaitez, puis les enregistrer en tant que nouvelle requête. Pour plus d’informations, consultez Filtres d’activité et requêtes et Filtres d’application découverte.
Vous pouvez désormais vérifier l’état actuel du service Cloud App Security en accédant à status.cloudappsecurity.com ou directement à partir du portail en cliquant sur Aide>État du système.
Mises à jour effectuées en 2017
Cloud App Security version 113
Publiée le 25 décembre 2017
Nous sommes heureux d’annoncer que Cloud App Security prend désormais en charge une intégration plus poussée avec Azure Information Protection. Cette fonctionnalité en préversion publique vous permet d’analyser et de classifier des fichiers dans les applications cloud, et d’appliquer automatiquement des étiquettes Azure Information Protection pour la protection. Cette fonctionnalité est disponible pour Box, SharePoint et OneDrive. Pour plus d’informations, consultez Azure Information Protection integration (Intégration d’Azure Information Protection).
Les analyseurs de journaux Cloud Discovery prennent désormais en charge les formats génériques LEEF, CEF et W3C.
Cloud App Security version 112
Publication le 10 décembre 2017
- Vous pouvez désormais accéder au tiroir d’insight pertinent en cliquant sur un nom d’utilisateur ou une adresse IP Dans le journal des activités.
- Quand vous examinez des activités, vous pouvez désormais afficher facilement toutes les activités durant la même période à partir du tiroir d’insights en cliquant sur l’icône d’horloge. Cette icône vous permet d’afficher toutes les activités effectuées dans les 48 heures de l’activité actuellement affichée.
- Des améliorations ont été apportées à l’analyseur de journal Cloud Discovery pour Juniper SRX.
- Pour les activités surveillées par le proxy, l’objet Activité a été étendu de façon à inclure des informations concernant les analyses DLP. Les stratégies correspondantes ont été étendues de façon à inclure les violations DLP si elles existent.
Cloud App Security version 111
Publiée le 26 novembre 2017
Les stratégies de découverte prennent désormais en charge les balises d’application en tant que condition et en tant qu’action de gouvernance. Cet ajout vous permet d’étiqueter automatiquement les applications nouvellement découvertes avec des étiquettes personnalisées comme Applications tendancielles. Vous pouvez également utiliser l’étiquette d’application comme filtre. Par exemple « M’alerter quand une application de la ’Watchlist’ a plus de 100 utilisateurs sur une même journée ».
Le filtre Heure a été amélioré pour le rendre plus convivial.
L’inspection de contenu vous permet désormais de faire la distinction entre le contenu, les métadonnées et le nom de fichier, pour vous permettre de sélectionner l’élément à inspecter.
Une nouvelle action de gouvernance a été ajoutée pour G Suite. Vous pouvez désormais Réduire l’accès public aux fichiers partagés. Cette action vous permet de définir les fichiers disponibles publiquement comme étant accessibles uniquement avec un lien partagé.
Toutes les activités de connexion OKTA à d’autres applications s’affichent désormais dans Cloud App Security comme provenant d’OKTA. Vous pouvez afficher et filtrer des éléments en fonction de l’application cible vers laquelle la connexion a été effectuée dans le champ Objets d’activité de l’activité.
Cloud App Security version 110
Publiée le 12 novembre 2017
Désormais en disponibilité générale : nous avons commencé à développer un nouveau mode de déploiement pour le collecteur de journaux. En plus du déploiement actuel par appliance virtuelle, le nouveau collecteur de journaux, sur (conteneur) Docker, peut être installé sous forme de package sur les machines Ubuntu, à la fois en local et dans Azure. Quand vous utilisez le collecteur Docker, l’ordinateur hôte est détenu par le client, qui peut librement le corriger et le surveiller.
Grâce au nouveau point d’interrogation bleu dans l’angle, vous avez maintenant accès à la page de documentation Cloud App Security correspondante depuis les pages du portail. Chaque lien est contextuel : il vous redirige vers les informations dont vous avez besoin en fonction de la page sur laquelle vous vous trouvez.
Vous pouvez maintenant envoyer des commentaires sur chaque page du portail Cloud App Security. Le feedback vous permet de signaler des bogues, de demander de nouvelles fonctionnalités et de partager votre expérience directement avec l’équipe Cloud App Security.
Des améliorations ont été apportées à la capacité de Cloud Discovery à reconnaître les sous-domaines, afin de vous permettre de mener des examens approfondis sur l’utilisation du cloud de votre organisation. Pour plus d’informations, consultez la page Utiliser les applications découvertes.
Cloud App Security version 109
Publication : 29 octobre 2017
Le lancement de la fonctionnalité de proxy Microsoft Cloud App Security est en cours. Le proxy Microsoft Cloud App Security vous fournit les outils dont vous avez besoin pour obtenir une visibilité et un contrôle en temps réel de l’accès à votre environnement cloud et des activités qui y sont effectuées. Par exemple :
- Évitez les fuites de données en bloquant les téléchargements avant qu’ils ne se produisent.
- Définissez des règles qui obligent les données stockées et téléchargées depuis le cloud à être protégées par chiffrement.
- Obtenez une visibilité sur les points de terminaison non protégés afin de surveiller les opérations réalisées sur les appareils non gérés.
- Contrôlez l’accès à partir de réseaux non professionnels ou d’adresses IP à risque.
Pour plus d’informations, consultez Protéger les applications avec le Contrôle d’accès conditionnel aux applications.
Nous lançons progressivement la possibilité de filtrer en fonction de noms d’activité de service spécifiques. Ce nouveau filtre de type d’activité est plus précis pour vous permettre de surveiller des activités d’application spécifiques, plutôt que des types d’activité plus généraux. Par exemple, vous pouviez filtrer la commande Exécuter, mais maintenant, vous pouvez aussi filtrer des applets de commande EXO spécifiques. Le nom de l’activité peut également être vu dans le tiroir Activité sous Type (dans l’application). À terme, cette fonctionnalité va remplacer le filtre de type d’activité.
Cloud Discovery prend désormais en charge Cisco ASA avec FirePOWER.
Des améliorations des performances ont été apportées aux pages des utilisateurs et adresses IP de Cloud Discovery afin d’améliorer l’expérience utilisateur.
Cloud App Security versions 105, 106, 107, 108
Publication : septembre/octobre 2017
- Cloud App Security compte désormais un centre de données situé dans l’Union européenne. En complément de notre centre de données aux États-Unis, le centre de données de l’Union européenne permet aux clients Cloud App Security de se mettre en totale conformité avec les certifications et normes européennes nouvelles et à venir.
- De nouveaux filtres ont été ajoutés à la page Connecteurs d’application qui vous propose un filtrage plus simple et d’autres informations.
- Cloud Discovery sur les fichiers journaux qui contiennent seulement des informations sur les adresses IP de destination a été amélioré.
Cloud App Security version 104
Publication : 27 août 2017
- Vous pouvez désormais ajouter des plages d’adresses IP en bloc en créant un script à l’aide de l’API des plages d’adresses IP. Vous trouverez l’API dans la barre de menus du portail Cloud App Security en cliquant sur le point d’interrogation, puis sur Documentation sur les API.
- Cloud Discovery fournit une meilleure visibilité des transactions bloquées en présentant à la fois la totalité des transactions et les transactions bloquées.
- Vous pouvez désormais filtrer les applications cloud selon qu’elles sont ou non certifiées ISO 27017. Ce nouveau facteur de risque du catalogue d’applications cloud détermine si le fournisseur de l’application a cette certification. ISO 27017 établit des contrôles et des consignes communément admis pour traiter et protéger les informations utilisateur dans un environnement de cloud computing public.
- Pour vous aider à vous préparer à la mise en conformité au RGPD, nous avons rassemblé les déclarations associées à partir des applications cloud du catalogue. Cela n’affecte pas encore le score de risque des applis, mais fournit un lien vers la page de préparation au RGPD de l’éditeur d’applications, le cas échéant. Microsoft n’a pas vérifié ce contenu et n’est pas responsable de sa validité.
Cloud App Security version 103
Publication : 13 août 2017
Ajout dans Cloud App Security de la prise en charge de la protection native Azure Information Protection pour les fichiers Office suivants : .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (au lieu d’une protection générique).
Tous les administrateurs de conformité Azure Active Directory reçoivent automatiquement des autorisations similaires dans Cloud App Security. Les autorisations incluent la possibilité de lecture seule et de gestion des alertes, la création et la modification des stratégies de fichiers, la possibilité d’autoriser des actions de gouvernance de fichiers et la visualisation de tous les rapports intégrés sous Gestion des données.
Nous avons étendu le contexte de violation DLP de 40 à 100 caractères pour en améliorer la compréhension.
Ajout de messages d’erreur détaillés au chargeur de journal personnalisé Cloud Discovery pour vous permettre de résoudre facilement les erreurs de chargement de journaux.
Le script de bloc Cloud Discovery a été étendu pour prendre en charge le format Zscaler.
Nouveau facteur de risque du catalogue d’applications cloud : rétention des données après l’arrêt du compte. Cela vous permet de vérifier que vos données sont supprimées après l’arrêt d’un compte dans une application cloud.
Cloud App Security version 102
Publication : 30 juillet 2017
Parce que les informations d’adresse IP sont essentielles pour la quasi-totalité des examens, vous pouvez maintenant afficher les informations détaillées des adresses IP dans le tiroir Activité. Depuis une activité spécifique, vous pouvez désormais cliquer sur l’onglet Adresse IP pour voir des données consolidées sur l’adresse IP. Les données incluent le nombre d’alertes ouvertes pour l’adresse IP spécifique, un graphique de tendance de l’activité récente et une carte des emplacements. Cette fonctionnalité permet une exploration détaillée facile. Par exemple, quand vous recherchez la cause d’alertes Voyage impossible, vous pouvez facilement déterminer où l’adresse IP a été utilisée, et si elle a été ou non impliquée dans des activités suspectes. Vous pouvez effectuer des actions directement dans le tiroir Adresse IP, où vous pouvez marquer une adresse IP comme étant risquée, VPN ou d’entreprise pour faciliter par la suite l’examen et la création de stratégie. Pour plus d’informations, consultez Insights sur l’adresse IP
Dans Cloud Discovery, vous pouvez désormais utiliser des formats de fichiers journaux personnalisés pour le chargement automatique des journaux. Ces formats de journaux personnalisés vous permettent d’automatiser facilement le chargement des journaux depuis vos serveurs SIEM (par exemple des serveurs Splunk) ou de tout autre format non pris en charge.
Les nouvelles actions d’examen d’utilisateur donnent accès à un niveau supplémentaire d’exploration. Dans les pages Examen, vous pouvez désormais cliquer avec le bouton droit sur une activité, un utilisateur ou un compte, et appliquer un des nouveaux filtres pour un examen et un filtrage avancés : Afficher les activités associées, Afficher la gouvernance relative, Afficher les alertes associées, Afficher les fichiers possédés, Afficher les fichiers partagés avec cet utilisateur.
Le catalogue d’applications cloud contient désormais un nouveau champ de rétention des données après l’arrêt du compte. Ce facteur de risque vous permet de vérifier que vos données sont supprimées après l’arrêt d’un compte dans une application cloud.
Cloud App Security permet désormais une visibilité améliorée des activités relatives aux objets Salesforce. Les objets incluent les prospects, les comptes, les campagnes, les opportunités, les profils et les incidents. Par exemple, la visibilité de l’accès aux pages de compte vous permet de configurer une stratégie qui vous alerte si un utilisateur affiche un nombre exceptionnellement élevé de pages de compte. Cette fonctionnalité est disponible dans le connecteur d’applications Salesforce, une fois que vous avez activé la surveillance des événements Salesforce dans Salesforce (intégrée à Salesforce Shield).
La fonctionnalité Ne pas me suivre est désormais disponible pour les clients de la préversion limitée ! Vous pouvez maintenant contrôler les données d’activité de l’utilisateur qui sont à traiter. Cette fonctionnalité vous permet de définir des groupes spécifiques dans Cloud App Security avec « Ne pas me suivre ». Par exemple, vous pouvez désormais décider de ne traiter aucune donnée d’activité pour les utilisateurs situés en Allemagne ou dans un pays/une région non soumis à une loi de conformité spécifique. Cette fonctionnalité peut être implémentée pour toutes les applications dans Cloud App Security, pour une application spécifique ou même pour une sous-application spécifique. Par ailleurs, cette fonctionnalité peut être utilisée pour faciliter le déploiement progressif de Cloud App Security. Pour plus d’informations ou pour participer à la préversion limitée de cette fonctionnalité, contactez le support ou votre responsable de compte.
Cloud App Security version 100
Publication : 3 juillet 2017
Nouvelles fonctionnalités
Extensions de sécurité : Extensions de sécurité est un nouveau tableau de bord pour la gestion centralisée de toutes les extensions de sécurité de Cloud App Security. Les extensions incluent la gestion des jetons d’API, les agents SIEM et les connecteurs DLP externes. Le nouveau tableau de bord est disponible dans Cloud App Security sous « Paramètres ».
- Jetons d’API : Générez et gérez vos propres Jetons d’API pour intégrer Cloud App Security à des logiciels tiers à l’aide de nos API RESTful.
- Agents SIEM : l’intégration SIEM était précédemment située directement sous « Paramètres ». Elle est maintenant disponible sous forme d’onglet dans Extensions de sécurité.
- DLP externe (préversion) : Cloud App Security vous permet d’utiliser les investissements existants dans les systèmes de classification tiers, comme les solutions DLP (Data Loss Prevention), et vous permet d’analyser le contenu d’applications cloud à l’aide de déploiements existants en cours d’exécution dans votre environnement. Contactez votre responsable de compte pour participer à la préversion.
Automatiquement approuver/ne pas approuver : Les nouvelles stratégies de détection d’application permettent à Cloud Discovery de définir automatiquement les applications avec l’étiquette Approuvée/Non approuvée. Cela vous permet d’identifier automatiquement les applications qui sont en violation de la politique et des réglementations de votre organisation, et de les ajouter au script de blocage généré.
Étiquettes de fichier Cloud App Security : Vous pouvez maintenant appliquer des étiquettes de fichier Cloud App Security pour fournir davantage d’insights sur les fichiers analysés. Pour chaque fichier analysé par Cloud App Security DLP, vous pouvez maintenant savoir si les fichiers n’ont pas pu être inspectés parce qu’ils ont été chiffrés ou corrompus. Par exemple, vous pouvez configurer des stratégies pour vous alerter et mettre en quarantaine les fichiers protégés par mot de passe qui sont partagés en externe. Cette fonctionnalité est disponible pour les fichiers analysés après le 3 juillet 2017.
Vous pouvez filtrer ces fichiers à l’aide du filtre Étiquettes de classification>Cloud App Security :
- Chiffré par Azure RMS : les fichiers dont le contenu n’a pas été inspecté, car le chiffrement Azure RMS défini pour ceux-ci.
- Chiffré par mot de passe : les fichiers dont le contenu n’a pas été inspecté, car ils sont protégés par un mot de passe de l’utilisateur.
- Fichier corrompu : les fichiers dont le contenu n’a pas été inspecté, car il n’a pas pu être lu.
Insights utilisateur : L’expérience d’investigation a été mise à niveau pour activer des insights prêts à l’emploi sur l’utilisateur responsable de l’action. En un seul clic, vous pouvez maintenant obtenir, dans le tiroir Activité, une vue d’ensemble complète des utilisateurs, notamment l’endroit à partir duquel ils sont connectés, le nombre d’alertes ouvertes dans lesquelles ils sont impliqués et leurs informations de métadonnées.
Insights des connecteurs d’applications : sous Connecteurs d’applications, chaque application connectée inclut désormais un tiroir d’application dans le tableau, qui permet d’explorer plus facilement son état. Les détails fournis indiquent notamment la date de connexion du connecteur d’applications et le dernier contrôle d’intégrité du connecteur. Vous pouvez également surveiller l’état de l’analyse DLP sur chaque application : le nombre total de fichiers inspectés par DLP ainsi que l’état des analyses en temps réel (analyses demandées par rapport aux analyses réelles). Vous pouvez savoir si le taux de fichiers analysés par Cloud App Security en temps réel est inférieur au nombre demandé, et si votre locataire risque de dépasser sa capacité et d’obtenir les résultats DLP avec du retard.
Personnalisation du catalogue d’applications cloud :
- Balises d’application : Vous pouvez désormais créer des balises personnalisées pour les applications. Ces étiquettes peuvent ensuite servir de filtres pour rechercher plus précisément des types spécifiques d’applications que vous voulez examiner. Par exemple, une liste de suivi personnalisée, l’attribution à une division spécifique ou des approbations personnalisées, comme « approuvé par le service juridique ».
- Notes personnalisées : Quand vous passez en revue et évaluez les différentes applications qui ont été découvertes dans votre environnement, vous pouvez maintenant enregistrer votre conclusions et insights dans les Notes.
- Score de risque personnalisé : Vous pouvez désormais remplacer le score de risque d’une application. Par exemple, si le score de risque d’une application est de 8 et qu’il s’agit d’une application approuvée dans votre organisation, vous pouvez changer ce score de risque en 10 pour votre organisation. Vous pouvez également ajouter des notes pour clarifier la justification du changement quand une personne examine l’application.
Nouveau mode de déploiement du collecteur de journaux : nous commençons à lancer un nouveau mode de déploiement qui est désormais disponible pour le collecteur de journaux. En plus du déploiement actuel basé sur l’appliance virtuelle, le nouveau collecteur de journaux basé sur Docker (conteneur) peut être installé comme un package sur les ordinateurs Windows et Ubuntu à la fois localement et dans Azure. Quand vous utilisez le collecteur Docker, l’ordinateur hôte est détenu par le client, qui peut librement le corriger et le surveiller.
Annonces :
- Le catalogue d’applications cloud prend désormais en charge plus de 15 000 applications détectables
- Conformité : Cloud App Security est officiellement certifié SOC1/2/3 par Azure. Pour obtenir la liste complète des certifications, consultez les offres de conformité et recherchez Cloud App Security.
Autres améliorations :
- Amélioration de l’analyse : Des améliorations ont été apportées au mécanisme d’analyse du journal Cloud Discovery. Les erreurs internes sont moins susceptibles de se produire.
- Formats de journaux attendus : Le format de journal attendu pour les journaux Cloud Discovery fournit désormais des exemples pour les formats Syslog et FTP.
- État de chargement du collecteur de journaux : Vous pouvez maintenant afficher l’état du collecteur de journaux dans le portail et résoudre les problèmes plus rapidement à l’aide des notifications d’état du portail et des alertes système.
Cloud App Security version 99
Publication : 18 juin 2017
Nouvelles fonctionnalités
- Vous pouvez désormais demander aux utilisateurs de se reconnecter à toutes les applications Microsoft 365 et Azure AD. Demandez cette reconnexion pour corriger de façon rapide et efficace les alertes d’activités suspectes des utilisateurs et les comptes compromis. La nouvelle gouvernance se trouve dans les paramètres de stratégie et les pages d’alerte, à côté de l’option Interrompre la synchronisation de l’utilisateur.
- Vous pouvez désormais rechercher les activités Ajouter l’attribution de rôle d’emprunt d’identité dans le journal d’activité. Cette activité vous permet de détecter quand un administrateur a accordé un rôle Emprunt d’identité de l’application à un utilisateur ou compte système, à l’aide de l’applet de commande New-ManagementRoleAssignment. Ce rôle permet à l’emprunteur d’identité d’effectuer des opérations en utilisant les autorisations associées au compte d’emprunt d’identité, au lieu des autorisations associées au compte de l’emprunteur d’identité.
Améliorations de Cloud Discovery :
- Les données Cloud Discovery peuvent maintenant être enrichies avec des données de nom d’utilisateur Azure Active Directory. Quand vous activez cette fonctionnalité, le nom d’utilisateur reçu dans les journaux de trafic de découverte est mis en correspondance et remplacé par le nom d’utilisateur Azure AD. L’enrichissement permet les nouvelles fonctionnalités suivantes :
- Vous pouvez examiner l’utilisation de l’informatique fantôme par l’utilisateur Azure Active Directory.
- Vous pouvez mettre en corrélation l’utilisation de l’application cloud découverte avec les activités collectées par l’API.
- Vous pouvez ensuite créer des journaux personnalisés basés sur des groupes d’utilisateurs Azure AD. Par exemple, un rapport d’informatique fantôme pour un service marketing spécifique.
- Améliorations apportées à l’analyseur de syslog Juniper. Il prend désormais en charge les formats welf et sd-syslog.
- Améliorations apportées à l’analyseur Palo Alto pour une meilleure découverte des applications.
- Pour vérifier que les journaux sont chargés correctement, vous pouvez maintenant afficher l’état de vos collecteurs de journaux dans le portail Cloud App Security.
Améliorations générales :
- Les balises d’adresse IP intégrées et les balises d’adresse IP personnalisées sont désormais considérées de manière hiérarchique, les balises d’adresse IP personnalisées étant prioritaires sur les balises d’adresse IP intégrées. Par exemple, si une adresse IP est marquée comme étant Risquée en fonction de l’intelligence des menaces, mais qu’il existe une balise IP personnalisée qui l’identifie comme appartenant à l’Entreprise, les balises et la catégorie personnalisées sont prioritaires.
Cloud App Security version 98
Publication : 4 juin 2017
Mises à jour de Cloud Discovery :
- Les utilisateurs peuvent désormais effectuer un filtrage avancé sur les applications découvertes. Le filtrage vous permet d’effectuer des examens approfondis. C’est le cas par exemple du filtrage basé sur l’utilisation des applications. Quelle est la quantité de trafic de chargement provenant d’applications découvertes de certains types ? Combien d’utilisateurs ont utilisé certaines catégories d’applications découvertes ? Vous pouvez également effectuer plusieurs sélections dans le volet gauche pour sélectionner plusieurs catégories.
- Lancement de nouveaux modèles pour Cloud Discovery basés sur les recherches fréquentes, comme « application de stockage cloud non conforme ». Ces filtres de base peuvent être utilisés comme modèles pour effectuer une analyse sur vos applications découvertes.
- Pour faciliter l’utilisation, vous pouvez désormais effectuer des actions, comme approuver et ne pas approuver plusieurs applications, en une seule action.
- Nous déployons maintenant la possibilité de créer des rapports de découverte personnalisés basés sur les groupes d’utilisateurs Azure Active Directory. Par exemple, si vous voulez voir l’utilisation cloud de votre service marketing, vous pouvez importer le groupe marketing avec la fonctionnalité d’importation des groupes d’utilisateurs, puis créer un rapport personnalisé pour ce groupe.
Nouvelles fonctionnalités :
- Déploiement terminé du RBAC pour les lecteurs Sécurité. Cette fonctionnalité vous permet de gérer les autorisations que vous accordez à vos administrateurs à partir de la console Cloud App Security. Par défaut, tous les administrateurs Azure Active Directory, les administrateurs généraux Microsoft 365 et les administrateurs de sécurité disposent des autorisations complètes dans le portail. Tous les lecteurs Sécurité dans Azure Active Directory et Microsoft 365 ont un accès en lecture seule dans Cloud App Security. Vous pouvez ajouter des administrateurs ou remplacer des autorisations à l’aide de l’option « Gérer l’accès ». Pour plus d’informations, consultez Gestion des autorisations d’administration.
- Nous déployons maintenant des rapports détaillés d’intelligence des menaces pour les adresses IP à risque détectées par Microsoft Intelligent Security Graph. Quand une activité est effectuée par un botnet, vous voyez le nom du botnet (s’il est disponible) avec un lien vers un rapport détaillé sur ce botnet.
Cloud App Security version 97
Publication : 24 mai 2017
Nouvelles fonctionnalités :
- Examen des fichiers et des violations de stratégie : Vous pouvez maintenant consulter toutes les correspondances de stratégie dans la page Fichiers. En outre, la page Alerte de fichier a été améliorée et inclut désormais un onglet distinct pour l’historique du fichier concerné. L’amélioration vous permet d’explorer l’historique des violations de toutes les stratégies pour ce fichier spécifique. Chaque événement d’historique inclut une capture instantanée du fichier au moment de l’alerte. Il est indiqué si le fichier a été supprimé ou mis en quarantaine.
- L’option Mise en quarantaine administrateur est désormais disponible en préversion privée pour les fichiers Microsoft 365 SharePoint et OneDrive Entreprise. Cette fonctionnalité vous permet de mettre en quarantaine les fichiers qui correspondent à des stratégies ou de définir une action automatique pour les mettre en quarantaine. La mise en quarantaine supprime les fichiers de l’annuaire SharePoint de l’utilisateur et copie les originaux à l’emplacement de mise en quarantaine administrateur que vous choisissez.
Améliorations de Cloud Discovery :
- La prise en charge des journaux Cisco Meraki dans Cloud Discovery a été améliorée.
- L’option permettant de suggérer une amélioration de Cloud Discovery vous permet désormais de suggérer un nouveau facteur de risque.
- L’analyseur de journal personnalisé a été amélioré pour prendre en charge les formats de journaux en séparant le paramètre de date et d’heure et en vous donnant la possibilité de définir l’horodatage.
- Nous commençons à déployer la possibilité de créer des rapports de découverte personnalisés basés sur les groupes d’utilisateurs Azure Active Directory. Par exemple, si vous voulez voir l’utilisation cloud de votre département marketing, importez le groupe Marketing avec la fonctionnalité d’importation des groupes d’utilisateurs, puis créez un rapport personnalisé pour ce groupe.
Autres mises à jour :
- Cloud App Security prend maintenant en charge les activités Microsoft Power BI qui sont prises en charge dans le journal d’audit de Microsoft 365. Cette fonctionnalité est déployée progressivement. Vous devez activer cette fonctionnalité dans le portail Power BI.
- Dans les stratégies d’activité, vous pouvez maintenant définir des actions de notification et de suspension concernant l’utilisateur dans toutes les applications connectées. Par exemple, vous pouvez définir une stratégie pour toujours informer le responsable de l’utilisateur et suspendre immédiatement l’utilisateur quand il accumule plusieurs échecs de connexion dans n’importe quelle application connectée.
Version OOB
- Pour réagir rapidement au ransomware qui a parcouru le monde, ce dimanche, l’équipe Cloud App Security a ajouté un nouveau modèle de stratégie de détection d’activité de ransomware potentielle dans le portail qui inclut l’extension de signature de WannaCrypt. Nous vous recommandons de définir cette stratégie aujourd’hui.
Cloud App Security version 96
Publication : 8 mai 2017
Nouvelles fonctionnalités :
Poursuite du lancement progressif de l’autorisation Lecteur Sécurité, qui vous permet de gérer les autorisations que vous accordez à vos administrateurs dans la console Cloud App Security. Par défaut, tous les administrateurs généraux Azure Active Directory et Microsoft 365, et les administrateurs de sécurité, disposent des autorisations complètes dans le portail. Tous les lecteurs Sécurité dans Azure Active Directory et Microsoft 365 auront un accès en lecture seule dans Cloud App Security. Pour plus d’informations, consultez Gestion des autorisations d’administration.
Important
Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié à ne limiter qu’aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Lancement terminé de la prise en charge de Cloud Discovery pour les analyseurs de journaux définis par l’utilisateur pour les journaux CSV. Cloud App Security propose des outils de délimitation pour mettre en corrélation les colonnes à des données spécifiques, ce qui vous permet de configurer un analyseur pour vos appareils précédemment non pris en charge. Pour plus d’informations, consultez Analyseur de journaux personnalisés.
Améliorations :
Cloud Discovery prend désormais en charge les appareils Juniper SSG.
Amélioration de la prise en charge de des journaux Cisco ASA dans Cloud Discovery pour une meilleure visibilité.
Agrandissement de la page pour faciliter l’exécution des actions en bloc et la sélection de plusieurs enregistrements dans les tables du portail Cloud App Security.
Vous pouvez désormais exécuter les rapports intégrés Partage sortant par domaine et Propriétaires de fichiers partagés pour les données Salesforce.
Nous commençons à lancer d’autres activités Salesforce pour vous permettre de suivre les informations pertinentes extraites des données des activités. Ces activités comprennent l’affichage et la modification des comptes, des prospects, des opportunités et d’autres objets Salesforce intéressants.
De nouvelles activités Exchange ont été ajoutées pour vous permettre de surveiller les autorisations accordées pour les boîtes aux lettres d’utilisateurs ou les dossiers de boîtes aux lettres. Parmi ces activités, citons les suivantes :
- Ajouter des autorisations à des destinataires
- Supprimer les autorisations de destinataires
- Ajouter des autorisations à des dossiers de boîtes aux lettres
- Supprimer les autorisations de dossiers de boîtes aux lettres
- Définir des autorisations pour des dossiers de boîtes aux lettres
Par exemple, vous pouvez désormais surveiller les utilisateurs qui disposent d’autorisations SendAs sur les boîtes aux lettres d’autres utilisateurs et qui peuvent donc envoyer des e-mails en leur nom.
Cloud App Security version 95
Publication : 24 avril 2017
Mises à jour :
La page Comptes a été mise à jour avec des améliorations qui simplifient la détection des risques. Vous pouvez désormais filtrer plus facilement pour les comptes internes et externes. Voyez en un coup d’œil si un utilisateur dispose des autorisations d’administrateur. Vous pouvez effectuer des actions sur chaque compte pour une application, comme supprimer des autorisations, supprimer des collaborations de l’utilisateur et suspendre l’utilisateur. En outre, les groupes d’utilisateurs importés pour chaque compte sont affichés.
Pour les comptes professionnels Microsoft (Microsoft 365 et Azure Active Directory), Cloud App Security regroupe différents identificateurs d’utilisateurs, comme des adresses de proxy, des alias, des SID et d’autres informations sous un même compte. Tous les alias associés à un compte s’affichent sous l’adresse e-mail principale. Basé sur la liste des identifiants utilisateur, pour les activités dont l’acteur est un identifiant utilisateur. L’acteur est affiché comme le nom d’utilisateur principal UPN (Nom Principal de l’Utilisateur). En fonction de l’UPN, les groupes sont assignés et les politiques appliquées. Cette modification améliore l’examen des activités et réunit toutes les activités associées dans la même session pour les anomalies et les stratégies basées sur des groupes. Cette fonctionnalité sera progressivement déployée au cours du mois suivant.
La balise Robot a été ajoutée comme un facteur de risque possible dans le rapport intégré Utilisation du navigateur. Maintenant, en plus de l’utilisation du navigateur marquée comme obsolète, vous pouvez voir quand cette utilisation a été effectuée par un robot.
Quand vous créez une stratégie de fichier d’inspection du contenu, vous pouvez maintenant définir le filtre pour inclure uniquement les fichiers avec au moins 50 correspondances.
Cloud App Security version 94
Publication : 2 avril 2017
Nouvelles fonctionnalités :
- Cloud App Security est maintenant intégré à Azure RMS. Vous pouvez protéger vos fichiers dans Microsoft 365 OneDrive et Sharepoint Online avec Microsoft Rights Management, directement à partir du portail Cloud App Security. Vous pouvez activer cette protection dans la page Fichiers. Pour plus d’informations, consultez Intégration à Azure Information Protection. La prise en charge d’applications supplémentaires sera proposée dans les prochaines versions.
- Jusqu’à présent, lorsqu’un robot ou un robot d’indexation intervenait sur votre réseau, il était tout particulièrement difficile à identifier. En effet, ces activités ne sont pas effectuées par un utilisateur. Ces robots peuvent exécuter des outils malveillants à votre insu sur les ordinateurs. Mais c’est sans compter Cloud App Security qui vous offre les outils nécessaires pour visualiser l’intervention de ces robots sur votre réseau. Vous pouvez utiliser la nouvelle balise de l’agent utilisateur pour filtrer les activités dans le journal d’activité. La balise de l’agent utilisateur vous permet de filtrer toutes les activités effectuées par les robots. Vous pouvez l’utiliser pour créer une stratégie qui vous alerte à chaque fois que ce type d’activité est détecté. Vous serez informé quand les prochaines versions intégreront cette activité à risque via les alertes de détection d’anomalies.
- La nouvelle page unifiée des autorisations d’applications vous permet d’examiner plus facilement les autorisations que vos utilisateurs ont accordées à des applications tierces. En cliquant sur Examiner>Autorisations d’applications, vous pouvez désormais voir une liste de toutes les autorisations que vos utilisateurs ont accordées à des applications tierces. Une page des autorisations d’application par application connectée vous permet de mieux comparer les différentes applications et les autorisations accordées. Pour plus d’informations, voir Gérer les autorisations d’applications.
- Pour faciliter les recherches, vous pouvez filtrer les données directement depuis le tiroir de table. Dans Journal d’activité, les pages Fichiers et Autorisations d’applications sont maintenant étoffées avec de nouvelles actions contextuelles qui facilitent le processus de recherche. Nous avons également ajouté des liens rapides vers les pages de configuration et nous permettons de copier les données d’un seul clic. Pour plus d’informations, consultez Utilisation des tiroirs de fichier et d’activité.
- La prise en charge pour Microsoft Teams du lancement des journaux et des alertes d’activité Microsoft 365 est à présent complète.
Cloud App Security version 93
Publication : 20 mars 2017
Nouvelles fonctionnalités :
- Vous pouvez maintenant appliquer des stratégies pour inclure ou exclure des groupes d’utilisateurs importés.
- L’anonymisation de Cloud App Security vous permet désormais de configurer une clé de chiffrement personnalisée. Pour plus d’informations, consultez Anonymisation de Cloud Discovery.
- Pour un contrôle plus étendu sur l’administration des utilisateurs et des comptes, vous disposez désormais d’un accès direct aux paramètres des comptes Azure AD pour chaque utilisateur et chaque compte depuis la page Compte. Cliquez simplement sur l’engrenage en regard de chaque utilisateur. Cette modification vous permet d’accéder plus facilement à l’administration avancée des utilisateurs, à l’administration des groupes de fonctionnalités, à la configuration de l’authentification multifacteur, aux informations détaillées sur les connexions des utilisateurs et à la possibilité de bloquer les connexions.
- À partir de maintenant, vous pouvez exporter un script de blocage pour les applications non autorisées via l’API Cloud App Security. Pour plus d’informations sur nos API dans le portail Cloud App Security, cliquez sur le point d’interrogation dans la barre de menus, puis sur Documentation des API.
- Le connecteur d’applications Cloud App Security pour ServiceNow a été étendu pour prendre en charge les jetons OAuth (nouveauté pour Genève, Helsinki, Istanbul). Cette modification fournit une connexion d’API plus robuste à ServiceNow, qui ne s’appuie pas sur l’utilisateur du déploiement. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Cloud App Security. Les clients existants peuvent mettre à jour leurs paramètres dans la page du connecteur d’applications ServiceNow.
- Si vous avez configuré d’autres analyseurs DLP tiers, l’état d’analyse DLP affiche individuellement l’état de chaque connecteur de façon à améliorer la visibilité.
- Cloud App Security prend maintenant en charge les activités Microsoft Teams qui sont prises en charge dans le journal d’audit de Microsoft 365. Cette fonctionnalité est déployée progressivement.
- Pour les événements d’emprunt d’identité Exchange Online, vous pouvez désormais filtrer les éléments par le niveau d’autorisation utilisé : délégué, administrateur ou administrateur délégué. Vous pouvez rechercher des événements affichant le niveau d’emprunt d’identité qui vous intéresse dans le journal d’activité en recherchant Objets d’activité>Élément.
- Dans le tiroir des applications sous l’onglet Autorisations des applications de Microsoft 365 Apps, vous pouvez désormais voir l’Éditeur de chaque application. Vous pouvez également utiliser l’éditeur comme filtre pour rechercher les autres applications du même éditeur.
- Les adresses IP à risques apparaissent maintenant comme facteur de risque indépendant et non plus pondéré, sous le facteur de risque général Emplacement.
- Quand les étiquettes Azure Information Protection sont désactivées sur un fichier, elles apparaissent désactivées dans Cloud App Security. Les étiquettes supprimées ne sont pas affichées.
Prise en charge supplémentaire de Salesforce :
- Maintenant, vous pouvez suspendre et rétablir des utilisateurs Salesforce dans Cloud App Security. Cette action peut être effectuée sous l’onglet Comptes du connecteur Salesforce. Cliquez sur l’engrenage à la fin de la ligne d’un utilisateur spécifique et sélectionnezSuspendre ou Annuler la suspension. Vous pouvez également appliquer Suspendre et Annuler la suspension comme action de gouvernance dans le cadre d’une stratégie. Toutes les activités Suspendre et Rétablir effectuées dans Cloud App Security sont consignées dans le journal de gouvernance.
- Visibilité améliorée sur le partage de contenu Salesforce : vous pouvez désormais voir quels fichiers ont été partagés et avec qui, notamment les fichiers partagés publiquement, les fichiers partagés avec des groupes et les fichiers partagés avec l’ensemble du domaine Salesforce. Cette meilleure visibilité sera déployée rétroactivement sur les applications Salesforce connectées nouvelles et actuelles : la première mise à jour peut nécessiter un certain temps.
- Nous avons amélioré la couverture des événements Salesforce suivants et nous les avons séparés de l’activité Gérer les utilisateurs :
- Modifier les autorisations
- Créer un utilisateur
- Changer de rôle
- Réinitialiser le mot de passe
Cloud App Security version 90, 91, 92
Date de publication : février 2017
Annonce spéciale :
Cloud App Security est maintenant officiellement certifié conforme à ISO, HIPAA, CSA STAR, aux clauses contractuelles types de l’Union européenne et plus encore. Pour consulter la liste complète des certifications, accédez à l’article Offres de conformité Microsoft et sélectionnez Cloud App Security.
Nouvelles fonctionnalités :
Importer des groupes d’utilisateurs (aperçu) Quand vous connectez des applications à l’aide de connecteurs d’API, Cloud App Security vous permet maintenant d’importer des groupes d’utilisateurs à partir de Microsoft 365 et d’Azure Active Directory. Les scénarios types qui utilisent des groupes d’utilisateurs importés incluent : enquêter sur les documents que les RH consultent, ou vous pouvez vérifier s’il se passe quelque chose d’inhabituel dans le groupe exécutif, ou si quelqu’un du groupe d’administration a effectué une activité en dehors des États-Unis. Pour plus d’informations et obtenir des instructions, consultez Importation de groupes d’utilisateurs.
Dans le journal d’activité, vous pouvez maintenant filtrer les utilisateurs et les utilisateurs dans les groupes pour afficher les activités qui ont été effectuées par un utilisateur donné et celles qui ont été effectuées sur un utilisateur donné. Par exemple, vous pouvez examiner les activités ayant été effectuées par un utilisateur au nom d’autres utilisateurs, et les activités effectuées par d’autres utilisateurs au nom de cet utilisateur. Pour en savoir plus, consultez Activités.
Quand vous examinez un fichier dans la page Fichiers, si vous explorez le fichier spécifique Collaborateurs, vous pouvez maintenant voir plus d’informations sur les collaborateurs. Ces informations indiquent s’ils sont internes ou externes, auteurs ou lecteurs (autorisations de fichiers) et, quand un fichier est partagé avec un groupe, vous pouvez maintenant voir tous les utilisateurs qui sont membres du groupe. Le fait de voir tous les utilisateurs vous permet de savoir si les membres du groupe sont des utilisateurs externes.
La prise en charge IPv6 est désormais disponible pour tous les appareils.
Cloud Discovery prend désormais en charge les appareils Barracuda.
Le système Cloud App Security envoie maintenant des alertes pour les erreurs de connectivité de l’agent SIEM. Pour plus d’informations, consultez SIEM integration (Intégration de SIEM).
Cloud App Security prend maintenant en charge les activités suivantes :
Microsoft 365, SharePoint/OneDrive : Mettre à jour la configuration de l’application, Supprimer le propriétaire du groupe, Supprimer le site, Créer un dossier
Dropbox : Ajouter un membre au groupe, Supprimer un membre dans le groupe, Créer un groupe, Renommer un groupe, Renommer un membre du groupe
Box : Supprimer un élément dans le groupe, Mettre à jour le partage d’élément, Ajouter un utilisateur au groupe, Supprimer un utilisateur dans le groupe
Cloud App Security version 89
Publiée le 22 janvier 2017
Nouvelles fonctionnalités :
Nous commençons à déployer la possibilité de voir les événements DLP du centre de sécurité Microsoft 365 et de conformité dans Cloud App Security. Si vous avez configuré des stratégies DLP dans le Centre de sécurité et de conformité Microsoft 365, vous pouvez voir les correspondances de stratégie dans le journal des activités de Cloud App Security quand elles sont détectées. Les informations contenues dans le journal des activités comprennent le fichier ou l’e-mail qui a déclenché la correspondance, ainsi que la stratégie ou l’alerte correspondante. L’activité Événement de sécurité vous permet de voir les correspondances de stratégie DLP de Microsoft 365 dans le journal d’activité de Cloud App Security. À l’aide de cette fonctionnalité, vous pouvez :
- Voir toutes les correspondances DLP provenant du moteur DLP de Microsoft 365.
- Alerter sur des correspondances de stratégie DLP de Microsoft 365 pour un fichier, un site SharePoint ou une stratégie spécifique.
- Examiner les correspondances DLP avec un contexte plus large, par exemple étendu aux utilisateurs externes qui ont accédé à ou téléchargé un fichier qui a déclenché une correspondance de stratégie DLP.
Les descriptions des activités ont été améliorées pour plus de clarté et de cohérence. Chaque activité comporte désormais un bouton de feedback. Si vous ne comprenez pas quelque chose ou que vous avez une question, vous pouvez nous le faire savoir.
Améliorations :
- Une nouvelle action de gouvernance a été ajoutée pour Microsoft 365, qui vous permet de supprimer tous les utilisateurs externes d’un fichier. Par exemple, cette action vous permet d’implémenter des stratégies qui suppriment les partages externes des fichiers avec une classification exclusivement interne.
- Amélioration de l’identification des utilisateurs externes dans SharePoint Online. Lors du filtrage du groupe « utilisateurs externes », le compte système app@« sharepoint » n’apparaît pas.
Cloud App Security version 88
Publiée le 8 janvier 2017
Nouvelles fonctionnalités :
- Connectez votre serveur SIEM à Cloud App Security. Vous pourrez désormais envoyer des alertes et des activités automatiquement au serveur SIEM de votre choix en configurant des agents SIEM. Désormais disponible en préversion publique. Pour une documentation complète et plus d’informations, consultez Intégration à SIEM.
- Cloud Discovery prend désormais en charge IPv6. Nous avons déployé la prise en charge pour Palo Alto et Juniper, et d’autres appareils seront déployés dans les versions ultérieures.
Améliorations :
- Il existe un nouveau facteur de risque dans le catalogue d’applications cloud. Vous pouvez désormais évaluer une application selon qu’elle nécessite ou non l’authentification utilisateur. Les applications qui exigent l’authentification et qui n’autorisent pas l’utilisation anonyme reçoivent un score de risque correspondant à un état plus sain.
- Nous déployons de nouvelles descriptions d’activités plus utilisables et plus cohérentes, La recherche d’activités ne sera pas affectée par ce changement.
- Nous avons inclus une meilleure identification utilisateur-appareil, qui permet à Cloud App Security de documenter un plus grand nombre d’événements avec des informations sur les appareils.
Mises à jour effectuées en 2016
Cloud App Security version 87
Publication le 25 décembre 2016
Nouvelles fonctionnalités :
- Nous sommes en train de déployer l’anonymisation des données, pour vous permettre de bénéficier de Cloud Discovery tout en protégeant la vie privée des utilisateurs. L’anonymisation de données est effectuée en chiffrant les informations des noms d’utilisateur.
- Nous sommes en train de déployer progressivement la capacité d’exporter un script de blocage de Cloud App Security vers des appliances supplémentaires. Le script vous permet de réduire facilement l’informatique de l’ombre en bloquant le trafic vers des applications non sanctionnées. Cette option est maintenant disponible pour :
- BlueCoat ProxySG
- Cisco ASA
- Fortinet
- Juniper SRX
- Palo Alto
- Websense
- Une nouvelle action de gouvernance de fichier a été ajoutée, qui vous permet de forcer un fichier à hériter des autorisations du parent, supprimant toutes les autorisations individuelles qui ont été définies pour le fichier ou le dossier. Cette action de gouvernance de fichier vous permet de changer les autorisations de votre fichier ou dossier qui doivent être héritées du dossier parent.
- Un nouveau groupe d’utilisateurs nommé Externe a été ajouté. Ce groupe est un groupe d’utilisateurs par défaut préconfiguré par Cloud App Security pour inclure tous les utilisateurs qui ne font pas partie de vos domaines internes. Vous pouvez utiliser ce groupe d’utilisateurs comme filtre. Par exemple, vous pouvez rechercher les activités effectuées par des utilisateurs externes.
- La fonctionnalité Cloud Discovery prend maintenant en charge les appliances Sophos Cyberoam.
Résolution des bogues :
- Les fichiers SharePoint Online et OneDrive Entreprise apparaissaient dans le rapport Stratégie de fichier et dans la page Fichiers comme internes au lieu de privés. Ce bogue a été corrigé.
Cloud App Security version 86
Publication le 13 décembre 2016
Nouvelles fonctionnalités :
- Toutes les licences autonomes Cloud App Security vous permettent d’activer les analyses Azure Information Protection à partir des paramètres généraux (sans qu’il soit nécessaire de créer une stratégie).
Améliorations :
- Vous pouvez maintenant utiliser « ou » dans le filtre de fichiers pour le nom de fichier et le filtre de type MIME pour les fichiers et les stratégies. Cette modification permet des scénarios comme la saisie du mot « passeport » OU « pilote » lors de la création d’une stratégie pour les données personnelles. Le filtre correspond à tout fichier ayant « passeport » ou « permis de conduire » dans le nom de fichier.
- Par défaut, quand une stratégie d’inspection DLP s’exécute, les données des violations qui en résultent sont masquées. Vous pouvez maintenant afficher les 4 derniers caractères de la violation.
Améliorations mineures :
- Nouveaux événements liés à la boîte aux lettres de Microsoft 365 (Exchange) en relation avec des règles de transfert, et ajout et suppression d’autorisations de boîtes aux lettres déléguées.
- Nouvel événement qui audite l’octroi d’un consentement à de nouvelles applications dans Azure Active Directory.
Cloud App Security version 85
Publiée le 27 novembre 2016
Nouvelles fonctionnalités :
- Une distinction a été établie entre les applications approuvées et les applications connectées. Vous pouvez désormais appliquer une balise aux applications découvertes et à toutes les applications du catalogue d’applications pour les marquer comme approuvées ou non. Les applications connectées sont des applications que vous avez connectées à l’aide du connecteur d’API pour une meilleure visibilité et un plus grand contrôle. Vous pouvez désormais soit marquer les applications comme approuvées ou non, soit les connecter à l’aide du connecteur d’application, le cas échéant.
- Compte tenu de cette modification, la page des applications approuvées a été remplacée par une nouvelle page Applications connectées qui externalise les données d’état sur les connecteurs.
- Les collecteurs de journal sont plus facilement accessibles dans leur propre ligne dans le menu Paramètres sous Sources.
- Quand vous créez un filtre de stratégie d’activité, vous pouvez réduire les faux positifs en choisissant d’ignorer les activités répétées quand elles sont exécutées sur le même objet cible par le même utilisateur. Par exemple, une alerte n’est pas déclenchée si la même personne tente plusieurs fois de télécharger le même fichier.
- Des améliorations ont été apportées au tiroir d’activité. À présent, quand vous cliquez sur un objet d’activité dans le tiroir d’activité, vous pouvez descendre dans la hiérarchie pour obtenir plus d’informations.
Améliorations :
- Des améliorations ont été apportées au moteur de détection des anomalies, notamment au niveau des alertes de déplacement impossible. Des informations sur l’adresse IP sont désormais disponibles dans la description de l’alerte.
- Des améliorations ont été apportées aux filtres complexes : vous pouvez ainsi ajouter plusieurs fois le même filtre pour affiner les résultats filtrés.
- Les activités liées aux fichiers et aux dossiers dans Dropbox ont été séparées pour une meilleure visibilité.
Résolution des bogues :
- Un bogue à l’origine de faux positifs a été résolu dans le mécanisme de déclenchement des alertes système.
Cloud App Security version 84
Publiée le 13 novembre 2016
Nouvelles fonctionnalités :
- Cloud App Security prend désormais en charge Microsoft Azure Information Protection, avec notamment une intégration améliorée et le provisionnement automatique. Vous pouvez filtrer vos fichiers et définir des stratégies de fichier à l’aide de la classification sécurisée des étiquettes, puis définir l’étiquette de classification que vous voulez afficher. Les étiquettes indiquent également si la classification a été définie par une personne de votre organisation ou d’un autre locataire (externe). Vous pouvez également définir des stratégies d’activité basées sur les étiquettes de classification d’Azure Information Protection et activer l’analyse automatique des étiquettes de classification dans Microsoft 365. Pour plus d’informations sur la façon de tirer parti de cette nouvelle fonctionnalité intéressante, consultez Intégration à Azure Information Protection.
Améliorations :
- Des améliorations ont été apportées au journal d’activité de Cloud App Security :
- Les événements Microsoft 365 provenant du centre de sécurité et conformité sont désormais intégrés à Cloud App Security et sont visibles dans le journal d’activité.
- Toute l’activité de Cloud App Security est enregistrée dans le journal d’activité Cloud App Security comme activité d’administration.
- Pour vous permettre d’examiner les alertes relatives aux fichiers, dans chaque résultant d’une stratégie de fichier, vous pouvez désormais afficher la liste des activités qui ont été effectuées sur le fichier correspondant.
- L’algorithme de voyage impossible dans le moteur de détection d’anomalie a été amélioré pour fournir une meilleure prise en charge pour les petits locataires.
Améliorations mineures :
- La limite d’exportation d’activités a été portée à 10 000.
- Quand vous créez un rapport d’instantané dans le processus de chargement manuel du journal Cloud Discovery, vous recevez désormais une estimation précise de la durée de traitement du journal.
- Dans une stratégie de fichier, l’action de gouvernance Supprimer le collaborateur fonctionne désormais sur les groupes.
- Des améliorations mineures ont été apportées dans la page Autorisations d’applications.
- Quand plus de 10 000 utilisateurs avaient des autorisations pour une application qui se connecte à Microsoft 365, la liste se chargeait lentement. Cette lenteur a été corrigée.
- Des attributs supplémentaires ont été ajoutés au Catalogue d’applications en ce qui concerne le secteur des cartes de paiement.
Cloud App Security version 83
Publication : 30 octobre 2016
Nouvelles fonctionnalités :
- Pour simplifier le filtrage dans le journal d’activité et le journal de fichier, les filtres similaires ont été regroupés. Utilisez les filtres d’activité : Objet d’activité, Adresse IP et Utilisateur. Utilisez le filtre de fichier Collaborateurs pour trouver ce dont vous avez besoin.
- À partir du tiroir Journal d’activité, sous Source, vous pouvez cliquer sur le lien pour Afficher les données brutes. Cette action télécharge les données brutes utilisées pour générer le journal d’activité pour explorer plus en détail les événements de l’application.
- Prise en charge d’activités de connexion supplémentaires dans Okta. [Private preview]
- Prise en charge d’activités de connexion supplémentaires dans Salesforce.
Améliorations :
- Plus grande facilité d’utilisation des rapports d’instantané Cloud Discovery et de la résolution des problèmes.
- Meilleure visibilité des alertes portant sur plusieurs applications dans la liste des alertes.
- Plus grande facilité d’utilisation lors de la création de nouveaux rapports continus Cloud Discovery.
- Plus grande facilité d’utilisation dans le journal de gouvernance.
Cloud App Security version 82
Publication : 9 octobre 2016
Améliorations :
- Les activités Change email (Modifier l’e-mail) et Modifier le mot de passe sont maintenant indépendantes de l’activité générique Manage users (Gérer les utilisateurs) dans Salesforce.
- Ajout d’une clarification concernant la limite d’alerte quotidienne par SMS. 10 messages au maximum sont envoyés par numéro de téléphone par jour (UTC).
- Un nouveau certificat a été ajouté aux attributs Cloud Discovery pour le bouclier de protection des données qui a remplacé Safe Harbor (fournisseurs aux États-Unis uniquement).
- La résolution des problèmes a été ajoutée aux messages d’erreur concernant les connecteurs API pour faciliter les actions correctives.
- Amélioration de la fréquence des mises à jour de l’analyse des applications de tiers Microsoft 365.
- Améliorations apportées au tableau de bord Cloud Discovery.
- L’analyseur Syslog de point de contrôle a été amélioré.
- Améliorations apportées au journal de gouvernance pour l’exclusion et l’annulation de l’exclusion des applications tierces.
Résolution des bogues :
- Processus amélioré pour le chargement d’un logo.
Cloud App Security version 81
Publication : 18 septembre 2016
Améliorations :
Cloud App Security est maintenant une application interne dans Microsoft 365 ! Vous pouvez désormais connecter Microsoft 365 à Cloud App Security en un simple clic.
Nouveau look pour le journal de gouvernance : il présente maintenant le même aspect clair et utile que le tableau des fichiers et du journal d’activité. Les nouveaux filtres permettent de trouver facilement ce dont vous avez besoin et de surveiller vos actions de gouvernance.
Des améliorations ont été apportées au moteur de détection des anomalies en cas de plusieurs échecs de connexion et d’autres facteurs de risque.
Des améliorations ont été apportées aux rapports d’instantanés Cloud Discovery.
Des améliorations ont été apportées aux activités administratives dans le journal d’activité ; Modifier le mot de passe, Mettre à jour un utilisateur, Réinitialiser le mot de passe indiquent désormais si l’activité a été effectuée en tant qu’activité administrative.
Les filtres d’alerte pour les alertes système ont été améliorés.
L’étiquette pour une stratégie au sein d’une alerte permet maintenant de revenir au rapport de stratégie.
Si aucun propriétaire n’est spécifié pour un fichier Dropbox, les e-mails de notification sont envoyés au destinataire que vous définissez.
Cloud App Security prend en charge 24 langues supplémentaires, ce qui étend la prise en charge à un total de 41 langues.
Cloud App Security version 80
Publication : 4 septembre 2016
Améliorations :
- Quand l’analyse DLP échoue, vous recevez maintenant une explication des raisons pour lesquelles Cloud App Security n’a pas pu analyser le fichier. Pour plus d’informations, voir Inspection du contenu.
- Des améliorations ont été apportées aux moteurs de détection des anomalies, notamment pour les alertes de voyage impossible.
- Des améliorations ont été apportées à l’expérience qui permet d’ignorer les alertes. Vous pouvez également ajouter un feedback qui permet à l’équipe Cloud App Security de savoir si l’alerte était intéressante et pourquoi. Votre feedback est utilisé pour améliorer les détections de Cloud App Security.
- Les analyseurs Cloud Discovery Cisco ASA ont été améliorés.
- Vous recevez maintenant une notification par e-mail quand le chargement manuel de votre journal Cloud Discovery est terminé.
Cloud App Security version 79
Publication : 21 août 2016
Nouvelles fonctionnalités :
Nouveau tableau de bord Cloud Discovery : un tout nouveau tableau de bord Cloud Discovery est disponible, conçu pour vous donner plus d’informations sur l’utilisation des applications cloud dans votre organisation. Il fournit une vue d’ensemble en un clin d’œil des types d’applications utilisés, des alertes ouvertes et des niveaux de risque des applications dans votre organisation. Il vous permet également de connaître les principaux utilisateurs des applications dans votre organisation et fournit un plan du lieu du siège social d’une application. Le nouveau tableau de bord présente davantage d’options pour filtrer les données et vous permettre ainsi de générer des vues spécifiques selon ce qui vous intéresse le plus, et des graphiques faciles à comprendre pour vous donner une vision globale en un clin d’œil.
Nouveaux rapports Cloud Discovery : pour voir les résultats de Cloud Discovery, vous pouvez désormais générer deux types de rapports : les rapports d’instantanés et les rapports continus. Les rapports d’instantanés fournissent une visibilité ad hoc sur un ensemble de journaux de trafic que vous chargez manuellement à partir de vos pare-feu et proxys. Les rapports continus présentent les résultats de tous les journaux qui sont transférés à partir de votre réseau à l’aide des collecteurs de journaux de Cloud App Security. Ces nouveaux rapports offrent une meilleure visibilité sur toutes les données, l’identification automatique d’une utilisation anormale par le moteur de détection des anomalies Machine Learning de Cloud App Security ainsi que l’identification d’une utilisation anormale, telle que vous l’avez définie avec le moteur de stratégie robuste et granulaire. Pour plus d’informations, consultez Configurer Cloud Discovery.
Améliorations :
- Facilité d’utilisation globale améliorée dans les pages suivantes : pages de stratégies, paramètres généraux, paramètres de messagerie.
- Dans la table des alertes, il est désormais plus facile de faire la distinction entre les alertes lues et les alertes non lues. Les alertes lues affichent une ligne bleue sur la gauche et apparaissent grisées pour indiquer que vous les avez déjà lues.
- Les paramètres de la stratégie d’activité Activité répétée ont été mis à jour.
- Dans la page des comptes, une colonne Type pour l’utilisateur a été ajoutée et vous pouvez maintenant voir le type de compte d’utilisateur de chaque utilisateur. Les types d’utilisateurs sont spécifiques à l’application.
- Une prise en charge en temps quasi réel a été ajoutée pour les activités liées aux fichiers dans OneDrive et SharePoint. Quand un fichier est modifié, Cloud App Security déclenche une analyse presque immédiatement.
Cloud App Security version 78
Publication : 7 août 2016
Améliorations :
À partir d’un fichier spécifique, vous pouvez désormais cliquer avec le bouton droit et Rechercher des éléments associés. À partir du journal d’activité, vous pouvez utiliser le filtre d’objet cible et sélectionner le fichier spécifique.
Des analyseurs de fichiers journaux Cloud Discovery optimisés, avec l’ajout de Juniper et Cisco ASA.
Cloud App Security vous permet désormais de fournir des commentaires relatifs à l’amélioration des alertes quand vous ignorez l’une d’elles. Vous pouvez aider à améliorer la qualité de la fonctionnalité d’alerte de Cloud App Security en nous indiquant pourquoi vous ignorez l’alerte. Par exemple : elle n’est pas intéressante, vous avez reçu trop d’alertes similaires, la gravité réelle doit être inférieure. L’alerte n’est pas exacte.
Dans la vue Stratégie de fichier, ou quand vous visualisez un fichier, quand vous ouvrez le tiroir Fichiers, le nouveau lien vers Stratégies correspondantes a été ajouté. Quand vous cliquez sur celui-ci, vous pouvez voir toutes les correspondances et vous pouvez désormais toutes les ignorer.
L’unité d’organisation à laquelle appartient un utilisateur est maintenant ajoutée à toutes les alertes pertinentes.
Une notification par e-mail est maintenant envoyée pour vous avertir de la fin du traitement de vos journaux chargés manuellement.
Cloud App Security version 77
Publication : 24 juillet 2016
Améliorations :
- L’icône du bouton Exporter Cloud Discovery a été améliorée pour la facilité d’utilisation.
- Quand vous examinez une activité, si l’agent utilisateur n’a pas été analysé, vous pouvez désormais voir les données brutes.
- Deux nouveaux facteurs de risque ont été ajoutés au moteur de détection d’anomalie :
- Cloud App Security utilise désormais les balises d’adresse IP qui sont associées à un botnet et les adresses IP anonymes dans le cadre du calcul de risque.
- L’activité Microsoft 365 est maintenant surveillée pour les taux de téléchargements élevés. Si le taux de téléchargement Microsoft 365 est plus important que le taux de téléchargement standard de votre organisation ou d’un utilisateur spécifique, une alerte de détection d’anomalie est déclenchée.
- Cloud App Security est désormais compatible avec la nouvelle API de fonctionnalité de partage sécurisé Dropbox.
- Des améliorations ont été apportées pour ajouter des détails aux erreurs d’analyse des journaux Cloud Discovery, notamment : Pas de transactions liées au cloud, Tous les événements sont obsolètes, Fichier endommagé, Le format de journal ne correspond pas.
- Le filtre de date du journal d’activité a été amélioré ; il inclut désormais la possibilité de filtrer par heure.
- La page des plages d’adresses IP a été améliorée pour la facilité d’utilisation.
- Cloud App Security inclut désormais la prise en charge de Microsoft Azure Information Protection (préversion). Vous pouvez filtrer vos fichiers et définir des stratégies de fichier avec la classification sécurisée des étiquettes. Ensuite, définissez le niveau de l’étiquette de classification que vous voulez voir. Les étiquettes indiquent également si la classification a été définie par une personne de votre organisation ou d’un autre locataire (externe).
Cloud App Security version 76
Publication : 10 juillet 2016
Améliorations :
- Les listes d’utilisateurs dans les rapports intégrés peuvent maintenant être exportées.
- Facilité d’utilisation améliorée pour la stratégie d’activité agrégée.
- Prise en charge améliorée pour l’analyseur des messages du journal de pare-feu TMG W3C.
- Facilité d’utilisation améliorée pour la liste déroulante des actions de gouvernance des fichiers, qui est désormais séparée en actions de collaboration, de sécurité et d’examen.
- Détection de voyage impossible améliorée pour l’activité Exchange Online : Envoyer un message.
- Une nouvelle liste de titres (barres de navigation) a été ajoutée en haut des pages d’alertes et de stratégies pour faciliter la navigation.
Résolution des bogues :
- L’expression prédéfinie pour Carte de crédit dans le paramètre DLP pour les stratégies de fichier a été remplacée par Tout : Finance : Carte de crédit.
Cloud App Security version 75
Publication : 27 juin 2016
Nouvelles fonctionnalités :
- De nouveaux ajouts ont été faits à notre liste croissante des événements Salesforce pris en charge. Les événements incluent la fourniture d’insights dans les rapports, des liens partagés, de la distribution de contenu, la connexion avec emprunt d’identité, etc.
- Les icônes des applications connectées sur le tableau de bord Cloud App Security ont été alignées sur l’état des applications affichées sur le tableau de bord pour refléter les 30 derniers jours.
- Prise en charge des écrans en pleine largeur.
Résolution des bogues :
- Les numéros de téléphone des alertes par SMS sont maintenant validés lors de l’insertion.
Cloud App Security version 74
Publication : 13 juin 2016
- L’écran Alerte a été mis à jour de façon à fournir plus d’informations en un coup d’œil. Les mises à jour incluent la possibilité de voir immédiatement toutes les activités de l’utilisateur, une carte des activités, des journaux de gouvernance des utilisateurs associés, une description de la raison du déclenchement de l’alerte, et des graphiques et des cartes supplémentaires dans la page de l’utilisateur.
- Les événements générés par Cloud App Security incluent désormais le type d’événement, le format, les groupes de stratégies, les objets associés et une description.
- De nouvelles balises d’adresses IP ont été ajoutées pour Microsoft 365 Apps for enterprise, OneNote, Office Online et Exchange Online Protection.
- Vous pouvez désormais charger les journaux à partir du menu de découverte principal.
- Le filtre Catégorie d’adresse IP a été amélioré. La catégorie d’adresse IP « Null » est désormais appelée « Sans catégorie ». Une nouvelle catégorie appelée « Aucune valeur » a été ajoutée pour inclure toutes les activités dépourvues de données d’adresse IP.
- Les groupes de sécurité dans Cloud App Security sont maintenant appelées « groupes d’utilisateurs » pour éviter toute confusion avec les groupes de sécurité Active Directory.
- Vous pouvez désormais filtrer par adresse IP et exclure les événements dépourvus d’adresse IP.
- Des modifications ont été apportées aux paramètres des e-mails de notification qui sont envoyés quand des correspondances sont détectées dans les stratégies d’activité et de fichier. Vous pouvez maintenant ajouter les adresses de messagerie des destinataires auxquels vous souhaitez envoyer une copie (CC) de la notification.
Cloud App Security version 73
Publication : 29 mai 2016
- Mise à jour des fonctions d’alerte : vous pouvez maintenant définir des alertes par stratégie à envoyer par e-mail ou SMS.
- Page d’alertes : conception optimisée pour une meilleure gestion des incidents et des options de résolution avancées.
- Ajustement de la stratégie : les alertes vous permettent maintenant de passer des options de résolution d’alerte directement à la page des paramètres de stratégie pour un réglage en fonction des alertes plus facile.
- Améliorations apportées à la détection des anomalies et au calcul du score de risque et réduction du nombre de faux positifs sur la base des commentaires des clients.
- L’exportation du journal d’activité inclut désormais les ID d’événement, la catégorie d’événement et le nom du type d’événement.
- Apparence et convivialité optimisées pour les actions de gouvernance de création de stratégies.
- Examen et contrôle simplifiés pour Microsoft 365 : Microsoft 365 sélectionne automatiquement toutes les applications qui font partie de la Suite Microsoft 365.
- Les notifications sont désormais envoyées à l’adresse e-mail configurée dans l’application connectée.
- En cas d’erreur de connexion, une description détaillée de l’erreur est désormais fournie par l’application cloud.
- Lorsqu’un fichier correspond à une stratégie, une URL d’accès au fichier est désormais fournie dans le tiroir de fichiers.
- Lorsqu’une alerte est déclenchée par une stratégie d’activité ou une stratégie de détection des anomalies, une nouvelle notification détaillée est envoyée. Cette dernière fournit des informations sur le résultat.
- Une alerte système automatique est déclenchée lorsqu’un connecteur d’application est déconnecté.
- Vous pouvez maintenant ignorer et résoudre une alerte ou une sélection en bloc d’alertes à partir de la page des alertes.
Cloud App Security version 72
Publication : 15 mai 2016
Améliorations de l’apparence générale et de l’infrastructure, notamment :
- Nouveau diagramme pour une meilleure assistance pour le processus de chargement manuel du manuel Cloud Discovery.
- Amélioration du processus de mise à jour des fichiers journaux non reconnus (« Autres »). Ce processus inclut une fenêtre contextuelle qui vous permet de savoir que le fichier nécessite une révision supplémentaire. Vous êtes averti quand les données sont disponibles.
- Plus de violations d’activités et de fichiers sont signalées lors de l’examen d’un journal d’activité et de fichier en cas de navigateurs et de systèmes d’exploitation obsolètes.
Des analyseurs de fichiers journaux Cloud Discovery optimisés, avec notamment l’ajout de Cisco ASA, Cisco FWSM, Cisco Meraki et W3C.
Résolution de problèmes connus avec Cloud Discovery.
De nouveaux filtres d’activité ont été ajoutés au domaine du propriétaire et à l’affiliation interne/externe.
Un nouveau filtre a été ajouté pour rechercher tout objet Microsoft 365 (fichiers, dossiers, URL).
La possibilité de configurer un score de risque minimal pour les stratégies de détection d’anomalie a été ajoutée.
Lorsque vous définissez l’envoi d’une alerte en cas de violation d’une stratégie, vous pouvez maintenant définir un niveau de gravité minimal à partir duquel vous souhaitez être alerté. Vous pouvez choisir d’utiliser pour cela les paramètres par défaut de votre organisation et définir un paramètre d’alerte spécifique comme valeur par défaut pour votre organisation.
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.