Jegyzet
Az oldalhoz való hozzáférés engedélyezést igényel. Próbálhatod be jelentkezni vagy könyvtárat váltani.
Az oldalhoz való hozzáférés engedélyezést igényel. Megpróbálhatod a könyvtár váltását.
A következőkre vonatkozik: Microsoft Defender for Cloud Apps
Ez a cikk gyakran frissül, hogy megismerje a Microsoft Defender for Cloud Apps legújabb kiadásának újdonságait.
A Microsoft Defender egyéb biztonsági termékeinek újdonságaival kapcsolatos további információkért lásd:
- A Microsoft Defender XDR újdonságai
- Melyek a Végponthoz készült Microsoft Defender újdonságai
- Melyek a Microsoft Defender for Identity újdonságai
A korábbi kiadásokról a Microsoft Defender for Cloud Apps korábbi frissítéseinek Archívum című témakörben olvashat.
2026. január
A Workday-összekötő a legalacsonyabb jogosultsági szintű engedélymodellre frissült
A Workday-összekötő működéséhez most csak "Megtekintés" engedély szükséges. Eltávolítottuk a "Módosítás" engedélykövetelményt, hogy jobban összhangban legyen a minimális jogosultság elvével. Bár a meglévő konfigurációk továbbra is működni fognak, javasoljuk a rendszergazdáknak, hogy frissítsek a Workday-fiók beállításait, hogy biztonsági ajánlott eljárásként eltávolítsák ezeket a szükségtelen jogokat.
További információ: How Defender for Cloud Apps helps protect your Workday environment (Hogyan segíti a Defender for Cloud Apps a Workday-környezet védelmét?
2025. december
Microsoft Defender for Cloud Apps engedélyek mostantól integrálva vannak Microsoft Defender XDR Unified RBAC-vel
A Microsoft Defender for Cloud Apps engedélyek integrálása Microsoft Defender XDR Unified RBAC-vel világszerte elérhető. További információ: Microsoft Defender for Cloud Apps engedélyek leképezése az Microsoft Defender XDR egyesített RBAC-engedélyekre. A Defender for Cloud Apps számítási feladat aktiválásához lásd: Microsoft Defender XDR unified RBAC aktiválása.
Az Alkalmazásirányítás nem használt App Insights funkció nagyobb rendelkezésre állása (előzetes verzió)
Az Microsoft Defender for Cloud Apps alkalmazásirányítás nem használt App Insights funkciója segít a rendszergazdáknak azonosítani és kezelni a nem használt Microsoft 365-höz csatlakoztatott OAuth-alkalmazásokat, kikényszeríteni a szabályzatalapú szabályozást, és fejlett keresési lekérdezéseket használni a nagyobb biztonság érdekében. Ez a funkció már elérhető a legtöbb kereskedelmi felhőbeli ügyfél számára. További információ: Alkalmazások védelme alkalmazáshigiénia-funkciókkal.
2025. november
AI-ügynökvédelem (előzetes verzió)
Microsoft Defender átfogó védelmet nyújt az AI-ügynökök számára, és kombinálja a proaktív expozíciókezelést a fejlett fenyegetésészleléssel. Automatikusan felderíti a Microsoft Copilot Studio és Azure AI Foundryban létrehozott AI-ügynököket, naplókat gyűjt, folyamatosan figyeli a gyanús tevékenységeket, és integrálja az észleléseket és riasztásokat az XDR incidensek és riasztások felületébe egy dedikált Ügynök entitással.
AI-ügynökök Copilot Studio
A Defender betölti Copilot Studio ügynökök adatait a Speciális veszélyforrás-keresésbe, így egyéni lekérdezéseket hozhat létre, és proaktívan kereshet fenyegetéseket. Emellett valós idejű védelmet is biztosít az ügynök futtatókörnyezetének figyelésével, valamint a káros vagy gyanús műveletek blokkolásával, teljes mértékben integrálva az XDR-incidensekkel és riasztásokkal.
AI Foundry AI-ügynökök Azure
A Defender figyeli az ügynököket a helytelen konfigurációkért és a biztonsági résekért, azonosítja a lehetséges támadási útvonalakat, és végrehajtható biztonsági javaslatokat tesz az Expozíciókezelésen keresztül az AI biztonsági helyzetének megerősítése érdekében.
További információ: Az AI-ügynökök védelme (előzetes verzió).
2025. szeptember
Valós idejű védelem Microsoft Copilot Studio AI-ügynökök ügynökfuttatása során (előzetes verzió)
Microsoft Defender valós idejű védelmet biztosít futásidőben a Microsoft Copilot Studio beépített AI-ügynökök számára. Ez a képesség automatikusan blokkolja az ügynök válaszát futásidőben, ha gyanús viselkedést észlel, például azonnali injektálási támadást, és részletes riasztást küld a biztonsági csapatoknak a Microsoft Defender portálon.
További információ: Valós idejű védelem az ügynök futásideje során Microsoft Copilot Studio AI-ügynökökhöz (előzetes verzió).
2025. július
Az alkalmazásszabályozás 8 új régióban érhető el
Az App Governance mostantól Brazíliában, Svédországban, Norvégiában, Svájcban, Dél-Afrikában, Dél-Koreában, az Arab Emírségekben és a Csendes-óceáni Térségben is elérhető. További információ: Az alkalmazásirányítás bekapcsolása Microsoft Defender for Cloud Apps.
Frissített hálózati követelmények a GCC- és a gov-ügyfelek számára
A folyamatos biztonsági fejlesztések támogatásához és a szolgáltatás rendelkezésre állásának fenntartásához Microsoft Defender for Cloud Apps mostantól frissített tűzfalkonfigurációkra van szükség az ügyfelek számára GCC- és Gov-környezetekben.
A szolgáltatáskimaradás elkerülése érdekében 2025. augusztus 25-ig végezze el a szükséges lépéseket, és frissítse a tűzfal konfigurációját az alábbiak szerint:
Engedélyezze a kimenő forgalmat a 443-as porton a következő IP-tartományokra:
51.54.53.136/2951.54.114.160/2962.11.173.176/29
Ha Azure szolgáltatáscímkéket használ, adja hozzá AzureFrontDoor.MicrosoftSecurity a elemet a tűzfal engedélyezési listájához.
Adja hozzá a következő végpontot a tűzfal engedélyezési listájához a 443-s porton:
discoveryresources-cdn-prod.cloudappsecurity.com
A szükséges IP-címek és végpontok teljes listájáért lásd: Hálózati követelmények.
2025. június
"Viselkedések" adattípus a Microsoft Defender for Cloud Apps - Általános rendelkezésre állás
A Behaviors adattípus növeli a fenyegetésészlelés általános pontosságát azáltal, hogy csökkenti az általános rendellenességek riasztásait, és csak akkor észleli a riasztásokat, ha a megfigyelt minták megfelelnek a valós biztonsági forgatókönyveknek. Mostantól a Viselkedések használatával vizsgálatokat végezhet a speciális veszélyforrás-keresésben, jobb egyéni észleléseket hozhat létre viselkedési jelek alapján, és kihasználhatja a környezettel kapcsolatos viselkedések incidensekbe való automatikus belefoglalásának előnyeit. Ez egyértelműbb kontextust biztosít, és segít a biztonsági üzemeltetési csapatoknak a riasztások kimerültségének csökkentésében, a rangsorolásban és a hatékonyabb válaszadásban.
További információ:
Új dinamikus fenyegetésészlelési modell
Microsoft Defender for Cloud Apps új dinamikus fenyegetésészlelési modell folyamatosan alkalmazkodik az SaaS-alkalmazások folyamatosan változó fenyegetési környezetéhez. Ez a megközelítés biztosítja, hogy a szervezet továbbra is naprakész észlelési logikával legyen védve manuális szabályzatfrissítések vagy újrakonfigurálás nélkül. Számos régi anomáliadetektálási szabályzatot már zökkenőmentesen áttért erre az adaptív modellre, amely intelligensebb és rugalmasabb biztonsági lefedettséget biztosít.
További információ: Defender for Cloud Apps anomáliadetektálási szabályzatok létrehozása.
2025. május
A Cloud Discovery átdolgozott vezetői összefoglaló jelentése
A Cloud Discovery executive summary (A Cloud Discovery vezetői összefoglalója) jelentés modernizált kialakítással és egyszerűsített formátummal frissült. Az új verzió 26 oldalról 6 oldalra csökkenti a jelentést, és a legrelevánsabb és legrelevánsabb megállapításokra összpontosít, miközben javítja az olvashatóságot és a használhatóságot. További információ: A Cloud Discovery vezetői jelentésének létrehozása.
Az Új alkalmazások leltárlapja mostantól elérhető a Defender XDR
A Microsoft Defender XDR új Alkalmazások lapja egységes leltárt nyújt a környezet összes SaaS- és csatlakoztatott OAuth-alkalmazásáról. Ez a nézet segít leegyszerűsíteni az alkalmazásfelderítést, a monitorozást és a kockázatértékelést.
További információ: Alkalmazásleltár áttekintése.
A SIEM-ügynök rendelkezésre állásának Microsoft Defender for Cloud Apps változásai
A számítási feladatok Microsoft Defender folyamatban lévő konvergenciafolyamatának részeként Microsoft Defender for Cloud Apps SIEM-ügynökök 2025 novemberétől elavultak lesznek.
A Microsoft Defender for Cloud Apps SIEM-ügynökökön keresztül jelenleg elérhető adatok folytonosságának és hozzáférésének biztosítása érdekében javasoljuk, hogy váltson a következő támogatott API-kra:
- Riasztásokkal és tevékenységekkel kapcsolatban lásd: Microsoft Defender XDR Streaming API.
- A Microsoft Entra ID Protection bejelentkezési eseményeit a speciális veszélyforrás-keresési sémában, az IdentityLogonEvents táblában tekinthet meg.
- A Microsoft Graph Security Alerts API-val kapcsolatban lásd: Alerts_v2 listázása
- Az Microsoft Defender XDR incidensek API-jában Microsoft Defender for Cloud Apps riasztások adatainak megtekintéséhez lásd: Microsoft Defender XDR incidensek API-jai és az incidensek erőforrástípusa
Részletes útmutatásért lásd: Migrálás Defender for Cloud Apps SIEM-ügynökből támogatott API-kba.
Új és továbbfejlesztett Cloud App Catalog oldal
A felhőalkalmazás-katalógus oldala a biztonsági szabványoknak megfelelően lett átdolgozva. Az új kialakítás továbbfejlesztett navigációt tartalmaz, így könnyebben felfedezheti és kezelheti a felhőalkalmazásokat.
További információ: A felhőalkalmazás megkeresése és a kockázati pontszámok kiszámítása.
2025. április
A tűzfal konfigurációs frissítését 2025. április 29-ig kell frissíteni
2025. április 29-ig tegyen azonnali lépéseket az optimális szolgáltatásminőség biztosítása és egyes szolgáltatások megszakításának megelőzése érdekében. Ez a módosítás csak akkor érinti a szervezetet, ha olyan tűzfal-engedélyezési listát használ, amely IP-címek vagy Azure szolgáltatáscímkék alapján korlátozza a kimenő forgalmat. Frissítse a tűzfalszabályokat, hogy engedélyezze a kimenő forgalmat a 443-as porton a következő IP-címeken: 13.107.228.0/24, 13.107.229.0/24, 13.107.219.0/24, 13.107.227.0/24, 150.171.97.0/24. Másik lehetőségként használhatja az "AzureFrontDoor.MicrosoftSecurity" további Azure szolgáltatáscímkét, amely 2025. április 28-ig a fenti tartománynak megfelelően lesz módosítva.\n']
- Ezt a frissítést be kell fejezni, és 2025. április 29-ig hozzá kell adni az IP-címeket vagy az új Azure szolgáltatáscímkét a tűzfal engedélyezési listájához.
- Ez a változás csak a Microsoft Defender for Cloud Apps kereskedelmi ügyfeleit érinti. A Gov US1- vagy GCC-adatközpontokhoz csatlakozó ügyfelekre nem lesz hatással.\
- További információ: Hálózati követelmények.
Az OAuth-alkalmazás adatai mostantól elérhetők a támadási útvonalakon (előzetes verzió)
A Biztonságikitettség-kezelés platform mostantól OAuth-alkalmazásokat is tartalmaz a támadási útvonal és a támadási felület térképének részeként. Ez a fejlesztés lehetővé teszi, hogy megjelenítse, hogyan használhatják ki a támadók az OAuth-alkalmazásokat, hogy oldalirányban mozogjanak a környezetben, és hozzáférjenek a kritikus fontosságú objektumokhoz. A támadási útvonalak azonosításával és a kapcsolódó engedélyek vizsgálatával csökkentheti a kitettséget, és javíthatja a Microsoft 365-szolgáltatások biztonsági helyzetét.
További információ: Az OAuth-alkalmazások támadási útvonalainak vizsgálata Defender for Cloud Apps (előzetes verzió)
OAuthAppInfo tábla hozzáadva Defender XDR speciális veszélyforrás-kereséshez (előzetes verzió)
Az OAuthAppInfo táblázat mostantól elérhető Defender XDR speciális veszélyforrás-keresésben, így a biztonsági csapatok továbbfejlesztett láthatóság mellett fedezhetik fel és elemezhetik az OAuth-alkalmazásokkal kapcsolatos metaadatokat.
Ez a táblázat a Microsoft 365-höz csatlakoztatott OAuth-alkalmazásokat ismerteti, amelyek regisztrálva vannak a Microsoft Entra ID, és elérhetők az Defender for Cloud Apps alkalmazásirányítási képességén keresztül.
A Defender XDR Új alkalmazások lapja (előzetes verzió)
Az új Alkalmazások lap az összes SaaS- és csatlakoztatott OAuth-alkalmazást egyetlen, egységes leltárba összesíti. Ez a központosított nézet leegyszerűsíti az alkalmazások felderítését, monitorozását és felügyeletét, így nagyobb átláthatóságot és felügyeletet biztosít a környezetében.
Az oldal felfedi a legfontosabb megállapításokat, például a kockázati pontszámokat, a használati mintákat, a közzétevő ellenőrzési állapotát és a jogosultsági szinteket. Ezek az elemzések segítenek gyorsan azonosítani és kezelni a magas kockázatú vagy címkézetlen alkalmazásokat.
További információ: Alkalmazásleltár áttekintése
2025. március
Enhanced Identity Inventory (előzetes verzió)
Az Eszközök területen található Identitások lap frissült, hogy jobb átláthatóságot és felügyeletet biztosítson az identitások számára a teljes környezetben. A frissített Identityes Inventory oldal mostantól a következő lapokat tartalmazza:
Identitások: Az Active Directoryban lévő identitások összevont nézete, Entra-azonosító. Ez az Identitások lap kiemeli a legfontosabb részleteket, beleértve az identitástípusokat és a felhasználó adatait.
Felhőalkalmazás-fiókok: Betekintést nyújt a csatlakoztatott alkalmazásokból származó fiókokba Defender for Cloud Apps keresztül, lehetővé téve a fiókengedélyek, csoporttagságok, aliasok és a használatban lévő alkalmazások vizsgálatát.
További információ: Identitásleltár részletei, Felhőalkalmazás-fiókok.
Role-Based Access Control "Viselkedések" hatókörének meghatározása (előzetes verzió)
Defender for Cloud Apps az ügyfelek mostantól konfigurálhatják Role-Based Access Control (RBAC) hatókörkezelését a "Viselkedések" beállításhoz. Ez az új funkció lehetővé teszi a rendszergazdák számára a hozzáférési engedélyek pontosabb meghatározását és kezelését. A rendszergazdák gondoskodhatnak arról, hogy a felhasználók szerepkörük és felelősségük alapján megfelelő szintű hozzáféréssel rendelkezzenek bizonyos alkalmazásadatokhoz. Az RBAC-hatókörkezelés használatával a szervezetek javíthatják a biztonsági helyzetüket, leegyszerűsíthetik a műveleteket, és csökkenthetik a jogosulatlan hozzáférés kockázatát.
További információ:
2025. február
Továbbfejlesztett láthatóság a Microsoft 365-höz csatlakoztatott OAuth-alkalmazásokban – Általános rendelkezésre állás
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók betekintést nyerhetnek a Microsoft 365-höz csatlakoztatott OAuth-alkalmazások eredetébe. A külső eredetű alkalmazások szűrésével és monitorozásával proaktívan áttekintheti az ilyen alkalmazásokat, és javíthatja a szervezet biztonsági állapotát.
Az új *Engedélyek szűrési és exportálási képességeivel gyorsan azonosíthatja a Microsoft 365 eléréséhez adott engedélyekkel rendelkező alkalmazásokat.
Mostantól részletes elemzéseket kaphat az alkalmazások által az örökölt EWS API-val elért adatokról a Microsoft Graph mellett. Az adathasználati elemzések továbbfejlesztett lefedettsége révén mélyebb betekintést nyerhet az e-maileket elérő alkalmazásokba az örökölt EWS API használatával.
Emellett kibővítjük a jogosultsági szintű funkciók lefedettségét az összes népszerű Microsoft belső API-engedélyhez. A jogosultsági szintű besorolás továbbfejlesztett lefedettsége lehetővé teszi, hogy nagy teljesítményű engedélyekkel rendelkező alkalmazásokat tekinthessen meg és monitorozhat az örökölt és más, a Microsoft 365-höz hozzáféréssel rendelkező nem Graph API-kban.
További információkért lásd az OAuth-alkalmazások részletes elemzését.
Továbbfejlesztett riasztásforrás-pontosság
Microsoft Defender for Cloud Apps továbbfejleszti a riasztási forrásait, hogy pontosabb információkat nyújtson. Ez a frissítés, amely csak az új riasztásokra vonatkozik, számos különböző felületen és API-ban jelenik meg, beleértve a Microsoft Defender portált, a speciális veszélyforrás-keresést és a Graph API. Microsoft Defender for Cloud Apps továbbfejleszti a riasztási forrásait, hogy pontosabb információkat nyújtson. Ez a frissítés, amely csak az új riasztásokra vonatkozik, számos különböző felületen és API-ban jelenik meg, beleértve a Microsoft Defender portált, a speciális veszélyforrás-keresést és a Graph API. A cél a riasztási források pontosságának javítása, a riasztások jobb azonosításának, kezelésének és a riasztásokra való reagálásnak a megkönnyítése.
A Defender XDR különböző riasztási forrásairól a Riasztások vizsgálata Microsoft Defender XDR – Microsoft Defender XDR | című cikk Riasztásforrások című szakaszában talál további információt. Microsoft Learn
Hálózati követelmények frissítései
Microsoft Defender for Cloud Apps javította a biztonságát és teljesítményét. A tűzfalakban és a további külső szolgáltatásokban található hálózati információkat frissíteni kell az új szabványoknak való megfelelés érdekében. A szolgáltatásainkhoz való folyamatos hozzáférés biztosítása érdekében ezeket a módosításokat 2025. március 16-ig kell alkalmaznia. Microsoft Defender for Cloud Apps javította a biztonságát és teljesítményét. A tűzfalakban és a további külső szolgáltatásokban található hálózati információkat frissíteni kell az új szabványoknak való megfelelés érdekében. A szolgáltatásainkhoz való folyamatos hozzáférés biztosítása érdekében ezeket a módosításokat 2025. március 27-ig kell alkalmaznia.
A külső alkalmazásokhoz való csatlakozáshoz és a Defender for Cloud Apps engedélyezéséhez használja a következő IP-címeket:
| Adatközpont | IP-címek | DNS-név |
|---|---|---|
| US1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 | *.us.portal.cloudappsecurity.com |
| US2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 | *.us2.portal.cloudappsecurity.com |
| US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 | *.us3.portal.cloudappsecurity.com |
| EU1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 | *.eu.portal.cloudappsecurity.com |
| EU2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 | *.eu2.portal.cloudappsecurity.com |
| US1. évf. | 13.72.19.4, 52.227.143.223 | *.us1.portal.cloudappsecurity.us |
| GCC | 52.227.23.181, 52.227.180.126 | *.us1.portal.cloudappsecuritygov.com |
Us Government GCC High-ügyfelek számára:
| IP-címek | DNS-név | |
|---|---|---|
| Munkamenet-vezérlők | US Gov Arizona: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65 US Gov Virginia: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112 |
*.mcas-gov.us *.admin-mcas-gov.us |
| Hozzáférés-vezérlés | US Gov Arizona: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65 US Gov Virginia: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 5 2.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112 |
*.access.mcas-gov.us *.access.cloudappsecurity.us |
| SAML-proxy | US Gov Arizona: 20.140.49.129, 52.126.55.65 US Gov Virginia: 52.227.216.80, 52.235.184.112 |
*.saml.cloudappsecurity.us |
Us Government GCC-ügyfelek számára:
| IP-címek | DNS-név | |
|---|---|---|
| Munkamenet-vezérlők | US Gov Arizona: 52.235.147.86, 52.126.49.55, 52.126.48.233 US Gov Virginia: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207 |
*.mcas-gov.ms *.admin-mcas-gov.ms |
| Hozzáférés-vezérlés | US Gov Arizona: 52.127.2.97, 52.235.143.220, 52.126.48.233 US Gov Virginia: 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245 182.223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207 |
*.access.mcas-gov.ms |
| SAML-proxy | US Gov Arizona: 52.126.48.233 US Gov Virginia: 52.227.216.80, 52.126.48.233, 52.227.3.207 |
*.saml.cloudappsecuritygov.com |
Az IP-címtartományok naprakészen tartásához ajánlott az alábbi Azure szolgáltatáscímkéket Microsoft Defender for Cloud Apps szolgáltatásokhoz. A legújabb IP-címtartományok a szolgáltatáscímkében találhatók. További információ: AZURE IP-tartományok.
2024. november
Belső munkamenet-vezérlők alkalmazásértesítés
A "Microsoft Defender for Cloud Apps – Munkamenet-vezérlők" vállalati alkalmazást a feltételes hozzáférés alkalmazásvezérlési szolgáltatása belsőleg használja.
Győződjön meg arról, hogy nincs olyan feltételes hozzáférési szabályzat, amely korlátozza az alkalmazáshoz való hozzáférést.
Az összes vagy bizonyos alkalmazásokat korlátozó szabályzatok esetében győződjön meg arról, hogy ez az alkalmazás kivételként szerepel a listán, vagy győződjön meg arról, hogy a blokkolási szabályzat szándékos.
További információ: Minta: Microsoft Entra ID feltételes hozzáférési szabályzatok létrehozása Defender for Cloud Apps használatához.
Defender for Cloud Apps Graph API támogatása (előzetes verzió)
Defender for Cloud Apps az ügyfelek mostantól a Graph API keresztül kérdezhetik le a felderített alkalmazások adatait. A Graph API testre szabhatja a nézeteket, és automatizálhatja a folyamatokat a Felderített alkalmazások lapon, például szűrőket alkalmazhat adott adatok megtekintéséhez. Az API csak a GET képességeket támogatja.
További információ:
- Felderített alkalmazások használata Graph API
- Microsoft Graph API referenciája a Microsoft Defender for Cloud Apps
SaaS Security-kezdeményezés az expozíciókezelésben
Microsoft Biztonságikitettség-kezelés egy célzott, metrikaalapú módszert kínál az adott biztonsági területeken való kitettség biztonsági kezdeményezések használatával történő nyomon követésére. Az "SaaS biztonsági kezdeményezés" központosított helyet biztosít az SaaS-biztonsággal kapcsolatos ajánlott eljárásokhoz, 12 mérhető metrika szerint kategorizálva. Ezek a metrikák a nagy számú biztonsági javaslat hatékony kezelésére és rangsorolására szolgálnak. Ez a képesség általánosan elérhető (világszerte) – Vegye figyelembe, Microsoft Biztonságikitettség-kezelés adatok és képességek jelenleg nem érhetők el az Usa kormányzati felhőiben – GCC, GCC High és DoD
További információ: SaaS biztonsági kezdeményezés.
Az alkalmazás forrásának láthatósága (előzetes verzió)
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók betekintést nyerhetnek a Microsoft 365-höz csatlakoztatott OAuth-alkalmazások eredetébe. A külső eredetű alkalmazások szűrésével és monitorozásával proaktívan áttekintheti az ilyen alkalmazásokat, és javíthatja a szervezet biztonsági állapotát.
További információkért lásd az OAuth-alkalmazások részletes elemzését.
Engedélyek szűrési és exportálási képességei (előzetes verzió)
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók az új Engedélyek szűrő- és exportálási képességekkel gyorsan azonosíthatják a Microsoft 365 eléréséhez adott engedélyekkel rendelkező alkalmazásokat.
További információ: Az alkalmazásirányítás szűrői.
A népszerű Belső Microsoft API-k jogosultsági szintjének láthatósága (előzetes verzió)
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók mostantól betekintést nyerhetnek az összes népszerű Belső Microsoft API-engedély jogosultsági szintjébe. A jogosultsági szintű besorolás továbbfejlesztett lefedettsége lehetővé teszi, hogy nagy teljesítményű engedélyekkel rendelkező alkalmazásokat tekinthessen meg és monitorozhat az örökölt és más, a Microsoft 365-höz hozzáféréssel rendelkező nem Graph API-kban.
További információ: OAuth-alkalmazásengedélyekkel kapcsolatos részletek az alkalmazásirányításról.
Részletes adathasználati elemzések az EWS API-hozzáférésről (előzetes verzió)
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók mostantól részletes elemzéseket kaphatnak az alkalmazások által az örökölt EWS API-t használó adatokról a Microsoft Graph mellett. Az adathasználati elemzések továbbfejlesztett lefedettsége révén mélyebb betekintést nyerhet az e-maileket elérő alkalmazásokba az örökölt EWS API használatával.
További információkért lásd: OAuth-alkalmazások adathasználati elemzései az alkalmazásirányításról.
2024. október
Új anomáliák adatai a speciális veszélyforrás-keresés CloudAppEvents táblájában
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók most már használhatják az új LastSeenForUser és az UncommonForUser oszlopot a lekérdezésekhez és észlelési szabályokhoz.
Az új oszlopok segítségével jobban azonosíthatja a gyanúsnak tűnő nem gyakori tevékenységeket , pontosabb egyéni észleléseket hozhat létre, és kivizsgálhatja a felmerülő gyanús tevékenységeket.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
Új feltételes hozzáférésű alkalmazásvezérlő/beágyazott adatok a speciális veszélyforrás-keresés CloudAppEvents táblájában
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók mostantól használhatják az új AuditSource és SessionData oszlopokat a lekérdezésekhez és az észlelési szabályokhoz. Az adatok használatával olyan lekérdezéseket használhat, amelyek adott naplózási forrásokat tekintenek, beleértve a hozzáférés- és munkamenet-vezérlést, valamint adott beágyazott munkamenetek lekérdezéseit.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
Új adatok a Speciális veszélyforrás-keresés cloudAppEvents táblájában – OAuthAppId
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók mostantól használhatják az új OAuthAppId oszlopot a lekérdezésekhez és az észlelési szabályokhoz.
Az OAuthAppId használatával az adott OAuth-alkalmazásokat figyelembe véve a lekérdezések és az észlelési szabályok pontosabbak lesznek.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
2024. szeptember
A Microsoft Edge kényszerítése böngészőben üzleti alkalmazások elérésekor
Azok a rendszergazdák, akik ismerik a Microsoft Edge böngészőn belüli védelmét, mostantól megkövetelhetik a felhasználóktól, hogy a Microsoft Edge-et használják a vállalati erőforrások elérésekor.
Ennek elsődleges oka a biztonság, mivel a munkamenet-vezérlők Microsoft Edge-et használó megkerülésének akadálya magasabb, mint a fordított proxy technológiával.
További információ: A Microsoft Edge böngészőn belüli védelmének kényszerítése üzleti alkalmazások elérésekor.
Mural csatlakoztatása Defender for Cloud Apps (előzetes verzió)
Defender for Cloud Apps mostantól támogatja a Mural-fiókokhoz való csatlakozást az alkalmazás-összekötő API-k használatával, így betekintést nyújt a szervezet Mural-használatába, és szabályozhatja azok használatát.
További információ:
- Hogyan segíti a Defender for Cloud Apps a Mural-környezet védelmét?
- Alkalmazások csatlakoztatása a láthatóság és az irányítás érdekében a Microsoft Defender for Cloud Apps
- Mural Súgóközpont
A végfelhasználók letiltott műveletekkel kapcsolatos e-mail-címének eltávolítása
2024. október 1-jei hatállyal megszüntetjük azt a funkciót, amely e-mailben értesíti a végfelhasználókat, ha a munkamenet-szabályzatok blokkolják a műveleteiket.
Ez a beállítás biztosítja, hogy ha egy felhasználó művelete le van tiltva, böngészőüzenetet és e-mail-értesítést is kap.
A rendszergazdák már nem konfigurálhatják ezt a beállítást új munkamenet-szabályzatok létrehozásakor.
Az ezzel a beállítással rendelkező meglévő munkamenet-szabályzatok nem váltanak ki e-mail-értesítéseket a végfelhasználóknak blokkolási művelet esetén.
A végfelhasználók továbbra is közvetlenül a böngészőben kapják meg a letiltásról szóló üzenetet, és e-mailben nem kapják meg a letiltásról szóló értesítést.
Képernyőkép a végfelhasználó értesítése e-mailben lehetőségről:
2024. augusztus
Átszervezett Defender for Cloud Apps dokumentációja
Átszerveztük a Microsoft Defender for Cloud Apps dokumentációt, hogy kiemeljük a termék alappilléreit és használati eseteit, és összhangban legyen az általános Microsoft Defender dokumentációval.
Az egyes dokumentációs oldalak tetején és alján található visszajelzési mechanizmusokkal elküldheti nekünk a Defender for Cloud Apps dokumentációval kapcsolatos észrevételeit.
Tevékenységnaplók nagy léptékű exportálása (előzetes verzió)
Egy új felhasználói felület, amely lehetővé teszi a felhasználók számára, hogy a "tevékenységnapló" oldalról akár hat hónapra visszamenőleg vagy akár 100 000 eseményt exportáljanak.
Az eredményeket időtartomány és különböző egyéb szűrők használatával szűrheti, sőt elrejtheti a privát tevékenységeket is.
További információ: Hat hónappal ezelőtti exportálási tevékenységek.
2024. július
Egyéni támogatási URL-cím konfigurálása és beágyazása blokklapokon (előzetes verzió)
A Cloud Discovery használatával letiltott alkalmazások Microsoft Defender for Cloud Apps (MDA) blokkfelületének testreszabása.
Egyéni átirányítási URL-címet a blokklapokon állíthat be:
- A végfelhasználók felkészítése és átirányítása a szervezet elfogadható használati szabályzatára
- Útmutató a végfelhasználóknak a blokkkivételek védelméhez követendő lépésekhez
További információ: Egyéni URL-cím konfigurálása az MDA-blokklapokhoz.
Böngészőn belüli védelem macOS-felhasználók és újonnan támogatott szabályzatok számára (előzetes verzió)
A macOS-ről származó, a munkamenet-szabályzatok hatókörébe tartozó Microsoft Edge böngésző felhasználói mostantól böngészőn belüli védelemmel vannak ellátva.
A következő munkamenet-szabályzatok támogatottak:
- Bizalmas fájlok feltöltésének letiltása és figyelése
- Beillesztés letiltása és figyelése
- Kártevők feltöltésének letiltása és monitorozása
- Kártevők letöltésének letiltása és monitorozása
Lásd: Böngészőn belüli védelem.
A böngészőn belüli védelmet a Microsoft Edge utolsó két stabil verziója támogatja (például ha a legújabb Microsoft Edge 126, akkor a böngészőn belüli védelem a 126-os és a 125-ös verzióhoz is használható).
Lásd: Microsoft Edge-kiadások.
2024. június
Automatikus átirányítás a klasszikus Defender for Cloud Apps portálhoz – Általános rendelkezésre állás
A klasszikus Microsoft Defender for Cloud Apps portál felülete és funkciói át lettek helyezve a Microsoft Defender portálra. 2024 júniusától a rendszer automatikusan átirányítja a klasszikus Defender for Cloud Apps portált használó ügyfeleket a Microsoft Defender XDR, és nem áll módjukban visszatérni a klasszikus portálra.
További információt a Microsoft Defender XDR Microsoft Defender for Cloud Apps című témakörben talál.
Microsoft Entra ID alkalmazások automatikusan elő vannak készítve a feltételes hozzáférésű alkalmazásvezérléshez (előzetes verzió)
Mostantól, amikor feltételes hozzáférésű alkalmazásvezérléssel hoz létre hozzáférési vagy munkamenet-szabályzatokat, a Microsoft Entra ID-alkalmazások automatikusan elő lesznek készítve, és elérhetők lesznek a szabályzatokban való használathoz.
A hozzáférési és munkamenet-szabályzatok létrehozásakor válassza ki az alkalmazásokat az Automatikus Azure AD előkészítés, Microsoft Entra ID alkalmazások vagy a Manuális előkészítés szűrésével a nem Microsoft identitásszolgáltatói alkalmazások esetében.
Például:
A feltételes hozzáférés alkalmazásvezérlésének további lépései a következők:
- Microsoft Entra ID feltételes hozzáférési szabályzat létrehozása azokhoz az alkalmazásokhoz, amelyeket Defender for Cloud Apps Feltételes hozzáférés alkalmazásvezérlővel szeretne vezérelni.
- A nem Microsoft identitásszolgáltatói alkalmazások előkészítésének manuális lépései, beleértve az identitásszolgáltató konfigurálását a Defender for Cloud Apps való együttműködésre.
További információ:
- Alkalmazások védelme Microsoft Defender for Cloud Apps feltételes hozzáférésű alkalmazásvezérlővel
- A feltételes hozzáférés alkalmazásvezérlési folyamatának folyamata
- Hozzáférési szabályzatok létrehozása
- Munkamenet-szabályzatok létrehozása
Defender for Cloud Apps felderítés macOS rendszeren (előzetes verzió)
Defender for Cloud Apps mostantól támogatja a felhőalapú alkalmazások felderítését macOS-eszközökön a Végponthoz készült Microsoft Defender integrációval együtt. A Defender for Cloud Apps és a Végponthoz készült Defender együtt biztosít egy zökkenőmentes árnyék informatikai láthatósági és vezérlési megoldást.
Ezzel a fejlesztéssel együtt a Cloud Discovery oldal Win10 Endpoint Users (Win10-végpontfelhasználók) lehetőségét átnevezték Defender által felügyelt végpontokra.
További információ:
- Végponthoz készült Microsoft Defender integrálása a Microsoft Defender for Cloud Apps
- A Végponthoz készült Microsoft Defender által felderített alkalmazások vizsgálata
Az automatikus naplógyűjtéshez (előzetes verzió) támogatott AKS
Microsoft Defender for Cloud Apps naplógyűjtő mostantól támogatja a Azure Kubernetes Service (AKS) használatát, ha a fogadó típusa Syslog-tls, és konfigurálhatja az automatikus naplógyűjtést az AKS-ben a folyamatos jelentéskészítéshez Defender for Cloud Apps.
További információ: Automatikus naplófeltöltés konfigurálása a Docker használatával Azure Kubernetes Service (AKS).
Új feltételes hozzáférésű alkalmazásvezérlő/beágyazott adatok a Speciális veszélyforrás-keresés CloudAppEvents táblához (előzetes verzió)
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók mostantól használhatják az új AuditSource és SessionData oszlopokat a lekérdezésekhez és az észlelési szabályokhoz. Az adatok használatával olyan lekérdezéseket használhat, amelyek adott naplózási forrásokat tekintenek, beleértve a hozzáférés- és munkamenet-vezérlést, valamint adott beágyazott munkamenetek lekérdezéseit.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
Az SSPM támogatása ugyanazon alkalmazás több példányához általánosan elérhető
Defender for Cloud Apps mostantól támogatja az SaaS biztonsági helyzetkezelést (SSPM) ugyanazon alkalmazás több példánya között. Ha például az Okta több példányával rendelkezik, egyenként konfigurálhatja a biztonsági pontszámra vonatkozó javaslatokat. Minden példány külön elemként jelenik meg az Alkalmazás-összekötők lapon. Például:
További információ: SaaS biztonsági helyzetkezelés (SSPM).
2024. május
Defender for Cloud Apps a Microsoft Defender portálon – Általános elérhetőség és előzetes értesítés átirányításról
A Microsoft Defender portál Defender for Cloud Apps felülete általánosan elérhető, és a klasszikus portálról történő automatikus átirányítás alapértelmezés szerint minden ügyfél számára be van kapcsolva.
2024. június 16-tól az átirányítási kapcsoló már nem érhető el. Ettől kezdve a klasszikus Microsoft Defender for Cloud Apps portálhoz hozzáférő összes felhasználó automatikusan át lesz átirányítva a Microsoft Defender portálra, és nem lesz lehetőség a lemondásra.
A változásra való felkészüléshez azt javasoljuk, hogy a klasszikus portált használó összes ügyfél helyezze át a műveleteket a Microsoft Defender portálra. További információt a Microsoft Defender XDR Microsoft Defender for Cloud Apps című témakörben talál.
Az előnézeti beállítások bekapcsolása a fő Microsoft Defender XDR beállításaiban (előzetes verzió)
Az előzetes verziójú ügyfelek mostantól más Microsoft Defender XDR előzetes verziójú funkciókkal együtt kezelhetik az előzetes verziójú funkciók beállításait.
A Beállítások > Microsoft Defender XDR > Általános > előzetes verzió lehetőséget választva igény szerint be- vagy kikapcsolhatja az előzetes verziójú funkciókat. Például:
Az előzetes verziójú funkciókat még nem használó ügyfelek továbbra is láthatják az örökölt beállításokat a Beállítások > Felhőalkalmazások > Rendszer > előzetes verziójú funkciói területen.
További információ: Microsoft Defender XDR előzetes verziójú funkciók.
Kormányzati felhőkhöz elérhető alkalmazásszabályozás
A Defender for Cloud Apps alkalmazásszabályozási funkciói már elérhetők a kormányzati felhőkben. További információ:
- Alkalmazásszabályozás a Microsoft Defender for Cloud Apps-ben
- Microsoft Defender for Cloud Apps az USA kormányzati ajánlataihoz
2024. április
Adattitkosítás engedélyezése a Microsoft Defender portálról
Most már elvégezheti az inaktív Defender for Cloud Apps adatok titkosításának folyamatát saját kulccsal, ha engedélyezi az adattitkosítást a Microsoft Defender portál Beállítások területén.
Ez a funkció már csak a klasszikus Microsoft Defender for Cloud Apps portálon érhető el, és csak a Microsoft Defender portálon érhető el.
További információ: Defender for Cloud Apps inaktív adatok titkosítása saját kulccsal (BYOK).
2024. március
Megjelent a naplógyűjtő új verziója
Kiadtuk a naplógyűjtő új verzióját a legújabb biztonságirés-javításokkal. Az új verzió a columbus-0.272.0-signed.jar, a rendszerkép neve mcaspublic.azurecr.io/public/mcas/logcollectorpedig a címkével latest/0.272.0.
A módosítások közé tartoznak a függőségek frissítése, például:
- amazon-corretto
- Ubuntu
- libssl
- oauthlib
- visszalépés
- setuptools
További információ: Speciális naplógyűjtő-kezelés.
A Podman támogatja az automatikus naplógyűjtést (előzetes verzió)
Microsoft Defender for Cloud Apps naplógyűjtő mostantól támogatja a Podmant, és konfigurálhatja az automatikus naplógyűjtést a Podmanen a folyamatos jelentéskészítéshez Defender for Cloud Apps.
Az automatikus naplógyűjtés docker-tárolóval támogatott több operációs rendszeren. Az RHEL 7.1-es vagy újabb verzióját használó Linux-disztribúciók esetében a Podmant kell használnia a tároló futtatókörnyezeti rendszereként.
További információ: Automatikus naplófeltöltés konfigurálása a Podman használatával.
Új anomáliák adatai a Speciális veszélyforrás-keresés CloudAppEvents táblához (előzetes verzió)
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók mostantól használhatják az új LastSeenForUser és az UncommonForUser oszlopot a lekérdezésekhez és észlelési szabályokhoz. Ezek az adatok segítenek kizárni a téves pozitív értékeket, és megkeresni az anomáliákat.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
A Microsoft 365-höz készült Microsoft Copilot új fenyegetésészlelései
Defender for Cloud Apps mostantól új észleléseket biztosít a kockázatos felhasználói tevékenységekhez a Microsoft 365-höz készült Microsoft Copilot a Microsoft 365-összekötővel.
- A kapcsolódó riasztások más Microsoft Defender XDR riasztásokkal együtt jelennek meg a Microsoft Defender portálon.
- A Microsoft 365-tevékenységekhez készült Copilot a Defender for Cloud Apps tevékenységnaplóban érhető el.
- A Microsoft Defender portál Speciális veszélyforrás-keresés lapján a Microsoft 365-tevékenységekhez készült Copilot a CloudAppEvents táblában, a Microsoft 365-alkalmazás Microsoft Copilot alatt érhető el.
További információ:
- A Microsoft 365 Copilot használatának első lépései
- Hogyan segíti a Defender for Cloud Apps a Microsoft 365-környezet védelmét?
- Riasztások vizsgálata Microsoft Defender XDR
- tevékenységnapló Defender for Cloud Apps
- Proaktív veszélyforrás-keresés fejlett veszélyforrás-kereséssel
- CloudAppEvents tábla a speciális veszélyforrás-keresési sémában
Mozgásvédelem Microsoft Edge vállalati verzió felhasználók számára (előzetes verzió)
Defender for Cloud Apps Microsoft Edge vállalati verzió használó és a munkamenet-szabályzatok hatálya alá tartozó felhasználók mostantól közvetlenül a böngészőből védve vannak. A böngészőn belüli védelem csökkenti a proxyk szükségességét, ami növeli a biztonságot és a hatékonyságot.
A védett felhasználók zökkenőmentesen használhatják a felhőalkalmazásaikat, késéssel vagy alkalmazáskompatibilitási problémákkal, valamint magasabb szintű biztonsági védelemmel rendelkeznek.
A böngészőn belüli védelem alapértelmezés szerint be van kapcsolva, és fokozatosan lesz bevezetve a bérlők között, 2024 márciusának elején.
További információ: Böngészőn belüli védelem Microsoft Edge vállalati verzió (előzetes verzió), Alkalmazások védelme Microsoft Defender for Cloud Apps feltételes hozzáférésű alkalmazásvezérléssel és munkamenet-szabályzatok.
Defender for Cloud Apps az Microsoft Defender portálon mostantól minden Defender for Cloud Apps szerepkör számára elérhető
A Microsoft Defender portál Defender for Cloud Apps felülete mostantól minden Defender for Cloud Apps szerepkörhöz elérhető, beleértve a korábban korlátozott szerepköröket is:
- Alkalmazás-/példányadminisztrátor
- Felhasználói csoport rendszergazdája
- A Cloud Discovery globális rendszergazdája
- Cloud Discovery-jelentés rendszergazdája
További információ: Beépített rendszergazdai szerepkörök a Defender for Cloud Apps.
Fontos
A Microsoft azt javasolja, hogy a legkevesebb engedéllyel rendelkező szerepköröket használja. Ez segít a szervezet biztonságának javításában. A globális rendszergazda egy kiemelt jogosultságokkal rendelkező szerepkör, amelyet vészhelyzeti helyzetekre kell korlátozni, ha nem használhat meglévő szerepkört.
2024. február
SSPM-támogatás általánosan elérhető csatlakoztatott alkalmazásokhoz
Defender for Cloud Apps biztonsági javaslatokat nyújt SaaS-alkalmazásaihoz a lehetséges kockázatok megelőzése érdekében. Ezek a javaslatok a Microsoft biztonsági pontszámán keresztül jelennek meg, ha már rendelkezik összekötővel egy alkalmazáshoz.
Defender for Cloud Apps mostantól általánosan elérhetővé tette az SSPM-támogatást a következő alkalmazások beleszámítva:
Az SSPM mostantól általánosan elérhető a Google Workspace esetében is.
Megjegyzés:
Ha már rendelkezik összekötővel ezen alkalmazások egyikéhez, előfordulhat, hogy a biztonsági pontszám értéke ennek megfelelően automatikusan frissül.
További információ:
- SaaS biztonsági helyzetkezelés (SSPM)
- Felhasználói, alkalmazásszabályozási és biztonsági konfiguráció láthatósága
- Microsoft Biztonsági pontszám
Új alkalmazásirányítási riasztások a hitelesítő adatokhoz való hozzáféréshez és az oldalirányú mozgáshoz
A következő új riasztásokat adtuk hozzá az alkalmazásirányítási ügyfelek számára:
- Több sikertelen KeyVault olvasási tevékenységet kezdeményező alkalmazás sikertelen
- Dormant OAuth App túlnyomórészt MS Graph vagy Exchange Web Services használatával a közelmúltban úgy látták, hogy hozzáfér Azure Resource Manager számítási feladatokhoz
További információ: Alkalmazásirányítás a Microsoft Defender for Cloud Apps-ban.
2024. január
SSPM-támogatás ugyanazon alkalmazás több példányához (előzetes verzió)
Defender for Cloud Apps mostantól támogatja az SaaS biztonsági helyzetkezelést (SSPM) ugyanazon alkalmazás több példánya között. Ha például több AWS-példánya van, egyenként konfigurálhatja a biztonsági pontszámra vonatkozó javaslatokat. Minden példány külön elemként jelenik meg az Alkalmazás-összekötők lapon. Például:
További információ: SaaS biztonsági helyzetkezelés (SSPM).
A munkamenet-szabályzatokban való feltöltéshez szabályozható fájlok számának korlátozása el lett távolítva (előzetes verzió)
A munkamenet-szabályzatok mostantól támogatják a több mint 100 fájlból álló mappák feltöltésének szabályozását, a feltöltésbe belefoglalható fájlok számának korlátozásával.
További információ: Alkalmazások védelme Microsoft Defender for Cloud Apps feltételes hozzáférésű alkalmazásvezérlővel.
Automatikus átirányítás a klasszikus Defender for Cloud Apps portálhoz (előzetes verzió)
A klasszikus Microsoft Defender for Cloud Apps portál felülete és funkciói át lettek helyezve a Microsoft Defender portálra. 2024. január 9-étől a klasszikus Defender for Cloud Apps portál előzetes verziójú funkcióit használó ügyfelek automatikusan át lesznek irányítva a Microsoft Defender XDR, és nem lehet visszaállítani a klasszikus portált.
További információ:
- Microsoft Defender for Cloud Apps Microsoft Defender XDR
- Microsoft Defender XDR előzetes verziójú funkciók
Következő lépések
- Az itt felsoroltnál korábbi kiadások leírását lásd: A Microsoft Felhőappbiztonság korábbi kiadásai.
Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.