Condividi tramite


Archivio degli aggiornamenti precedenti per le app di Microsoft Defender per il cloud

Questo articolo è un archivio che descrive gli aggiornamenti eseguiti nelle versioni precedenti di app di Defender per il cloud. Per visualizzare l'elenco delle novità più recenti, vedere Novità di Defender per il cloud Apps.

Dicembre 2023

Nuovi indirizzi IP per l'accesso al portale e la connessione dell'agente SIEM

Gli indirizzi IP usati per l'accesso al portale e le connessioni degli agenti SIEM sono stati aggiornati. Assicurarsi di aggiungere i nuovi indirizzi IP all'elenco di indirizzi consentiti del firewall di conseguenza per mantenere il servizio completamente funzionante. Per altre informazioni, vedi:

Allineamenti dei periodi di backlog per le analisi iniziali

Il periodo di backlog è stato allineato per le analisi iniziali dopo la connessione di una nuova app alle app Defender per il cloud. Tutti i connettori app seguenti hanno un periodo di backlog di analisi iniziale di sette giorni:

Per altre informazioni, vedere Connettere le app per ottenere visibilità e controllo con Microsoft Defender per il cloud App.

Supporto di SSPM per più app connesse

Defender per il cloud App offre raccomandazioni sulla sicurezza per le applicazioni SaaS per evitare possibili rischi. Queste raccomandazioni vengono visualizzate tramite Microsoft Secure Score dopo aver creato un connettore per un'applicazione.

Defender per il cloud App ha ora migliorato il supporto di SSPM includendo le app seguenti: (anteprima)

SSPM è ora supportato anche per Google Workspace in disponibilità generale.

Nota

Se si dispone già di un connettore per una di queste app, il punteggio in Punteggio di sicurezza potrebbe essere aggiornato automaticamente di conseguenza.

Per altre informazioni, vedi:

Novembre 2023

rotazione del certificato dell'applicazione app Defender per il cloud

Defender per il cloud App prevede di ruotare il certificato dell'applicazione. Se in precedenza è stato considerato attendibile in modo esplicito il certificato legacy e sono attualmente in esecuzione agenti SIEM nelle versioni più recenti di Java Development Kit (JDK), è necessario considerare attendibile il nuovo certificato per garantire il servizio agente SIEM continuo. Anche se è probabile che non sia necessaria alcuna azione, è consigliabile eseguire i comandi seguenti per convalidare:

  1. In una finestra della riga di comando passare alla cartella bin dell'installazione java, ad esempio:

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. Esegui questo comando:

    keytool -list -keystore ..\lib\security\cacerts
    
    
  3. Se vengono visualizzati i quattro alias seguenti, significa che il certificato è stato considerato attendibile in modo esplicito ed è necessario intervenire. Se tali alias non sono presenti, non deve essere necessaria alcuna azione.

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

Se è necessario intervenire, è consigliabile considerare attendibili i nuovi certificati per evitare problemi dopo la rotazione completa dei certificati.

Per altre informazioni, vedere la guida alla risoluzione dei problemi di Problemi relativi alle nuove versioni di Java .

Supporto di CSPM in Microsoft Defender per il cloud

Con la continua convergenza delle app Microsoft Defender per il cloud in Microsoft Defender XDR, le connessioni CSPM (Cloud Security Posture Management) sono completamente supportate tramite Microsoft Defender per il cloud.

È consigliabile connettere gli ambienti Azure, AWS e Google Cloud Platform (GCP) a Microsoft Defender per il cloud per ottenere le funzionalità più recenti di CSPM.

Per altre informazioni, vedi:

Nota

I clienti che usano ancora il portale classico delle app di Defender per il cloud non vedono più valutazioni della configurazione della sicurezza per gli ambienti Azure, AWS e GCP.

Modalità di test per gli utenti amministratori (anteprima)

In qualità di utente amministratore, è possibile testare le correzioni di bug del proxy imminenti prima che la versione più recente delle app di Defender per il cloud venga implementata completamente in tutti i tenant. A tale scopo, Defender per il cloud App offre ora una modalità di test, disponibile sulla barra degli strumenti Visualizzazione amministratore.

Quando si usa la modalità di test, solo gli utenti amministratori vengono esposti a eventuali modifiche fornite nelle correzioni di bug. Non c'è alcun effetto sugli altri utenti. Ti invitiamo a inviare commenti e suggerimenti sulle nuove correzioni al team di supporto Microsoft per velocizzare i cicli di rilascio.

Al termine del test della nuova correzione, disattivare la modalità test per tornare alle normali funzionalità.

Ad esempio, l'immagine seguente mostra il nuovo pulsante Modalità test nella barra degli strumenti Visualizzazione amministratore, posizionato su OneNote in uso in un browser.

Screenshot del nuovo pulsante Modalità test.

Per altre informazioni, vedere Diagnosticare e risolvere i problemi relativi alla barra degli strumenti visualizzazione amministratore e alla modalità test.

Nuova categoria di catalogo di app cloud per l'intelligenza artificiale generativa

Il catalogo di app Defender per il cloud Apps supporta ora la nuova categoria di intelligenza artificiale generativa per app LLM (Large Language Model), ad esempio Microsoft Bing Chat, Google Bard, ChatGPT e altro ancora. Insieme a questa nuova categoria, Defender per il cloud App ha aggiunto centinaia di app correlate all'intelligenza artificiale generative al catalogo, offrendo visibilità sul modo in cui le app di intelligenza artificiale generative vengono usate nell'organizzazione e aiutandole a gestirle in modo sicuro.

Screenshot della nuova categoria di intelligenza artificiale generativa.

Ad esempio, è possibile usare l'integrazione delle app Defender per il cloud con Defender per endpoint per approvare o bloccare l'utilizzo di app LLM specifiche in base a un criterio.

Per altre informazioni, vedere Trovare l'app cloud e calcolare i punteggi di rischio.

Disponibilità generale per altri eventi Shadow IT di individuazione con Defender per endpoint

Defender per il cloud Le app possono ora individuare gli eventi di rete SHADOW IT rilevati dai dispositivi Defender per endpoint che lavorano nello stesso ambiente di un proxy di rete, in disponibilità generale.

Per altre informazioni, vedere Individuare le app tramite Defender per endpoint quando l'endpoint si trova dietro un proxy di rete e Integrare Microsoft Defender per endpoint.

Ottobre 2023

Reindirizzamento automatico alla disponibilità generale di Microsoft Defender XDR

Ora, tutti i clienti vengono reindirizzati automaticamente a Microsoft Defender XDR dal portale classico Microsoft Defender per il cloud Apps, perché il reindirizzamento è disponibile a livello generale. Gli amministratori possono comunque aggiornare l'impostazione di reindirizzamento in base alle esigenze per continuare a usare il portale delle app di Defender per il cloud classico.

L'integrazione di Defender per il cloud Apps all'interno di Microsoft Defender XDR semplifica il processo di rilevamento, analisi e mitigazione delle minacce per gli utenti, le app e i dati, in modo da poter esaminare molti avvisi e eventi imprevisti da un unico riquadro di vetro, in un unico sistema XDR.

Per altre informazioni, vedere Microsoft Defender per il cloud Apps in Microsoft Defender XDR.

Settembre 2023

Altre informazioni di individuazione per gli eventi Shadow IT (anteprima)

Defender per il cloud Le app possono ora individuare gli eventi di rete SHADOW IT rilevati dai dispositivi Defender per endpoint che lavorano nello stesso ambiente di un proxy di rete.

Per altre informazioni, vedere Individuare le app tramite Defender per endpoint quando l'endpoint si trova dietro un proxy di rete (anteprima) e integrare Microsoft Defender per endpoint.

Frequenza NRT continua supportata per la tabella CloudAPPEvents (anteprima)

Defender per il cloud App supporta oraFrequenza continua (NRT) per le regole di rilevamento tramite la tabella CloudAppEvents.

L'impostazione di un rilevamento personalizzato da eseguire in frequenza NRT (Continuous) consente di aumentare la capacità dell'organizzazione di identificare più rapidamente le minacce. Per altre informazioni, vedere Creare e gestire regole di rilevamento personalizzate.

Agosto 2023

Nuove raccomandazioni sulla sicurezza in Secure Score (anteprima)

Sono state aggiunte nuove raccomandazioni per le app Microsoft Defender per il cloud come azioni di miglioramento di Microsoft Secure Score. Per altre informazioni, vedere Novità di Microsoft Secure Score e Microsoft Secure Score.

Aggiornamenti del connettore Microsoft 365

Sono stati apportati gli aggiornamenti seguenti al connettore Microsoft 365 di Defender per il cloud Apps:

Per visualizzare i dati correlati, assicurarsi di aver configurato il connettore Microsoft 365. Per altre informazioni, vedere Connettere Microsoft 365 ad Microsoft Defender per il cloud Apps.

Luglio 2023

Agente di raccolta log versione 0.255.0

Defender per il cloud Apps ha rilasciato l'agente di raccolta log delle app di Defender per il cloud versione 0.255.0, inclusi gli aggiornamenti alle dipendenze amazon-corretto e openssl.

Il nome file della nuova versione è columbus-0.255.0-signed.jare il nome dell'immagine è mcaspublic.azurecr.io/public/mcas/logcollector, con il latest/0.255.0 tag .

Per aggiornare l'agente di raccolta log, assicurarsi di arrestare l'agente di raccolta log nell'ambiente, rimuovere l'immagine corrente, installarla nuova e aggiornare i certificati.

Per altre informazioni, vedere Gestione avanzata dell'agente di raccolta log.

Il connettore ServiceNow ora supporta la versione dello Utah

Il connettore ServiceNow per le app Defender per il cloud supporta ora la versione di ServiceNow Utah. Per altre informazioni, vedere Connettere ServiceNow alle app Microsoft Defender per il cloud

Aggiornamenti del connettore Google Workspace

Il connettore Google Workspace supporta ora:

  • (Anteprima) Strumenti saaS Security Posture Management (SSPM) per una maggiore visibilità sulle configurazioni errate del comportamento delle app SaaS rispetto alle configurazioni delle app ideali. Le funzionalità di SSPM consentono di ridurre in modo proattivo il rischio di violazioni e attacchi senza dover essere esperti di sicurezza per ogni piattaforma.
  • Abilitare il controllo di autenticazione a più fattori. Per visualizzare i dati correlati, assicurarsi di aver configurato il connettore Google Workspace.

Per altre informazioni, vedere Connettere Google Workspace ad Microsoft Defender per il cloud Apps.

Connettori personalizzati con la piattaforma open app connector (anteprima)

Defender per il cloud la nuova piattaforma di connettori app senza codice delle app consente ai fornitori SaaS di creare connettori app per le app SaaS.

Creare connettori di app Defender per il cloud per estendere le funzionalità di sicurezza delle app tra gli ecosistemi SaaS dei clienti, proteggere i dati, mitigare i rischi e rafforzare il comportamento complessivo di sicurezza SaaS.

Per altre informazioni, vedere Microsoft Defender per il cloud App aprono la piattaforma del connettore app.

Nuovi connettori di app per Asana e Miro (anteprima)

Defender per il cloud Le app supportano ora connettori app predefiniti per Asana e Miro, che possono contenere dati critici per l'organizzazione e sono pertanto destinati a attori malintenzionati. Connettere queste app alle app di Defender per il cloud per ottenere informazioni più dettagliate sulle attività degli utenti e sul rilevamento delle minacce con rilevamenti anomalie basati su Machine Learning.

Per altre informazioni, vedi:

Consolidamento dei criteri di sessione e accesso

Defender per il cloud App ora semplifica l'uso dei criteri di sessione e di accesso. In precedenza, per creare criteri di sessione o di accesso per un'app host, ad esempio Exchange, Teams o Gmail, i clienti dovranno creare criteri separati per qualsiasi app di risorse pertinente, ad esempio SharePoint, OneDrive o Google Drive. A partire dal 11 luglio 2023, è ora necessario creare un singolo criterio nell'app ospitata.

Per altre informazioni, vedi:

Reindirizzamento automatico a Microsoft Defender XDR (anteprima)

I clienti che usano le funzionalità di anteprima vengono ora reindirizzati automaticamente a Microsoft Defender XDR dal portale classico Microsoft Defender per il cloud Apps. Gli amministratori possono comunque aggiornare l'impostazione di reindirizzamento in base alle esigenze per continuare a usare il portale delle app di Defender per il cloud classico.

Per altre informazioni, vedere Reindirizzamento di account da app Microsoft Defender per il cloud a Microsoft Defender XDR.

Giugno 2023

Nota

A partire da giugno 2023, gli aggiornamenti per la governance delle app sono elencati insieme ad altre funzionalità di Microsoft Defender per il cloud. Per informazioni sulle versioni precedenti, vedere Novità del componente aggiuntivo per la governance delle app per le app Defender per il cloud.

Nuovi indirizzi IP per i controlli di accesso e sessione

Gli indirizzi IP usati per i servizi di controllo di accesso e sessione sono stati aggiornati. Assicurarsi di aggiornare l'elenco di elementi consentiti del firewall di conseguenza per mantenere il servizio completamente funzionante. Gli indirizzi appena aggiunti includono:

Data center IP pubblici
Brasile meridionale 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
Stati Uniti occidentali 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Europa settentrionale 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Canada centrale 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Asia orientale 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Australia sud-occidentale 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
India centrale 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Asia sud-orientale 20.24.14.233
Francia centrale 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Europa occidentale 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
Regno Unito occidentale 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
Stati Uniti orientali 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Per altre informazioni, vedere Requisiti di rete.

Governance delle app ora disponibile come parte della licenza di app di Defender per il cloud

La governance delle app è ora inclusa come parte delle licenze di app Microsoft Defender per il cloud e non richiede più una licenza per il componente aggiuntivo.

Nel portale di Microsoft Defender passare a Impostazioni > Stato del servizio di governance > delle app > cloud per abilitare la governance delle app, se disponibile, oppure iscriversi all'elenco di attesa.

I titolari esistenti di licenze di valutazione per il componente aggiuntivo per la governance delle app hanno fino al 31 luglio 2023 per abilitare l'interruttore e mantenere l'accesso alla governance delle app.

Per altre informazioni, vedi:

Convergenza OAuth per la governance delle app

Per i clienti che hanno abilitato la governance delle app, sono state consolidate funzionalità di monitoraggio e imposizione dei criteri per tutte le app OAuth nella governance delle app.

Nel portale di Microsoft Defender sono state unite tutte le funzionalità originariamente in App > cloud OAuth in Governance delle app cloud, in cui è possibile gestire tutte le app OAuth in un unico riquadro di vetro.

Per altre informazioni, vedere Visualizzare le app.

Esperienza di ricerca migliorata per le attività dell'app OAuth

La governance delle app semplifica ora la ricerca dei dati delle app al livello successivo fornendo informazioni dettagliate sulle app OAuth, aiutando il SOC a identificare le attività di un'app e le risorse a cui ha eseguito l'accesso.

Le informazioni dettagliate sulle app OAuth includono:

  • Query predefinite che consentono di semplificare l'indagine
  • Visibilità sui dati usando la visualizzazione risultati
  • Possibilità di includere i dati dell'app OAuth, ad esempio risorse, app, utenti e dettagli delle attività dell'app nei rilevamenti personalizzati.

Per altre informazioni, vedere Cercare le minacce nelle attività dell'app.

Aggiornamento dell'igiene delle app con Microsoft Entra

A partire dal 1° giugno 2023, la gestione delle app inutilizzate, delle credenziali inutilizzate e delle credenziali in scadenza sarà disponibile solo per i clienti di governance delle app con Identità del carico di lavoro Microsoft Entra Premium.

Per altre informazioni, vedere Proteggere le app con funzionalità di igiene delle app e Che cosa sono le identità del carico di lavoro?.

Maggio 2023

  • I criteri di generazione del comportamento non generano più avvisi (anteprima). A partire dal 28 maggio 2023, i criteri che generano comportamenti nella ricerca avanzata di Microsoft Defender XDR non generano avvisi. I criteri continuano a generare comportamenti indipendentemente dall'abilitazione o dalla disabilitazione nella configurazione del tenant.

    Per altre informazioni, vedere Analizzare i comportamenti con ricerca avanzata (anteprima).

  • Applicazioni non bloccabili (anteprima): per impedire agli utenti di causare accidentalmente tempi di inattività, Defender per il cloud App impedisce ora di bloccare le servizi Microsoft business critical. Per altre informazioni, vedere Gestire le app individuate.

Aprile 2023

app di Defender per il cloud versione 251-252

30 aprile 2023

app Defender per il cloud versione 250

24 aprile 2023

  • Zoom Connettore app per SSPM (anteprima pubblica)

    Defender per il cloud app supporta ora una nuova Connettore app zoom per SSPM. Per altre informazioni, vedere Connettere Zoom alle app Microsoft Defender per il cloud.

2 aprile 2023

  • Nuovo tipo di dati "comportamenti" nella ricerca avanzata di Microsoft Defender XDR (anteprima)
    Per migliorare la protezione dalle minacce e ridurre l'affaticamento degli avvisi, è stato aggiunto un nuovo livello dati denominato "comportamenti" all'esperienza Microsoft Defender per il cloud Apps nella ricerca avanzata di Microsoft Defender XDR. Questa funzionalità è destinata a fornire informazioni rilevanti per le indagini identificando anomalie o altre attività che possono essere correlate agli scenari di sicurezza, ma non indicano necessariamente attività dannose o eventi imprevisti di sicurezza. In questa prima fase, alcuni dei rilevamenti anomalie dell'app Microsoft Defender per il cloud verranno presentati anche come comportamenti. Nelle fasi future, questi rilevamenti genereranno solo comportamenti e non avvisi. Per altre informazioni, vedere Analizzare i comportamenti con ricerca avanzata (anteprima).

Marzo 2023

app Defender per il cloud versione 249

19 marzo 2023

  • Reindirizzamento automatico da app Microsoft Defender per il cloud al portale di Microsoft Defender (anteprima)
    Un nuovo interruttore di reindirizzamento automatico consente di attivare il reindirizzamento automatico da Microsoft Defender per il cloud Apps a Microsoft Defender XDR. Dopo aver abilitato l'impostazione di reindirizzamento, gli utenti che accedono al portale delle app di Microsoft Defender per il cloud verranno indirizzati automaticamente al portale di Microsoft Defender. Il valore predefinito dell'interruttore è impostato su Disattivato e gli amministratori devono acconsentire esplicitamente al reindirizzamento automatico e iniziare a usare esclusivamente Microsoft Defender XDR. È comunque possibile rifiutare esplicitamente le esperienze XDR di Microsoft Defender e usare Microsoft Defender per il cloud portale autonomo delle app. Questa operazione può essere eseguita disattivando l'interruttore. Per altre informazioni, vedere Reindirizzamento di account da app Microsoft Defender per il cloud a Microsoft Defender XDR.

Versione di marzo 2023 per la governance delle app

  • Anteprima pubblica dell'igiene delle app: la governance delle app offre ora informazioni dettagliate e funzionalità dei criteri per le app inutilizzate, le app con credenziali inutilizzate e le app con credenziali in scadenza. Ognuna di queste funzionalità ha un criterio predefinito predefinito ed è anche possibile definire criteri personalizzati. È possibile esportare queste informazioni dettagliate dall'elenco delle app per semplificare la creazione di report e la valutazione nell'intera organizzazione.

app Defender per il cloud versione 248

5 marzo 2023

  • Tempo di caricamento più rapido per le sessioni protette
    Sono stati apportati miglioramenti significativi al tempo di caricamento delle pagine Web protette dai criteri di sessione. Gli utenti finali con ambito ai criteri di sessione, da un dispositivo desktop o mobile, possono ora godere di un'esperienza di esplorazione più veloce e trasparente. Abbiamo assistito a un miglioramento tra il 10% e il 40%, a seconda dell'applicazione, della rete e della complessità della pagina Web.

  • Supporto per la versione di Tokyo ServiceNow
    Il connettore app Defender per il cloud per ServiceNow supporta ora la versione di ServiceNow Tokyo. Con questo aggiornamento, è possibile proteggere le versioni più recenti di ServiceNow usando Defender per il cloud App. Per altre informazioni, vedere Connettere ServiceNow alle app Microsoft Defender per il cloud.

2023 febbraio

Versione di febbraio 2023 per la governance delle app

  • Esperienza avanzata di analisi degli avvisi: la governance delle app offre ora ulteriori informazioni che gli amministratori devono analizzare e correggere gli eventi imprevisti e gli avvisi. Questo miglioramento include altri dettagli in Cosa è successo e Azioni consigliate nella storia degli avvisi nelle pagine di avviso di Microsoft Defender XDR. Queste informazioni sono disponibili per tutti gli avvisi di governance delle app, inclusi gli avvisi attivati da regole di rilevamento delle minacce, criteri predefiniti e criteri definiti dall'utente. Altre informazioni sull'esperienza di avviso migliorata.
  • Funzionalità di igiene delle app di governance delle app in anteprima pubblica: informazioni dettagliate e controlli sulla governance delle app inutilizzate, app con credenziali inutilizzate e app con credenziali in scadenza avviate all'anteprima pubblica il 15 febbraio 2023. Gli amministratori possono ordinare, filtrare ed esportare l'ultima data usata dell'app, le credenziali inutilizzate dalla data di scadenza e le credenziali. Un criterio predefinito per le app inutilizzate, le app con credenziali inutilizzate e le app con credenziali in scadenza non sono disponibili.

app Defender per il cloud versione 246 e 247

19 febbraio 2023

  • Funzionalità di gestione del comportamento di sicurezza SaaS (SSPM) aggiornano gli annunci (disponibilità generale e anteprima pubblica)
    Sono stati apportati importanti miglioramenti alla governance e alla protezione delle applicazioni SaaS (Software as a Service) di terze parti. Questi miglioramenti includono valutazioni per identificare le configurazioni di sicurezza rischiose usando le app di Microsoft Defender per il cloud e un'integrazione più fluida nell'esperienza Microsoft Secure Score. Salesforce e ServiceNow sono ora stati rilasciati a disponibilità generale, mentre Okta, GitHub, Citrix ShareFile e DocuSign sono attualmente in anteprima pubblica. Per altre informazioni, vedere Connettere le app per ottenere visibilità e controllo con Microsoft Defender per il cloud App.

  • Azioni di governance dei criteri di rilevamento malware ora disponibili (anteprima)
    Le azioni automatiche per i file rilevati dai criteri di rilevamento malware sono ora disponibili come parte della configurazione dei criteri. Le azioni differiscono dall'app all'app. Per altre informazioni, vedere Azioni di governance del malware (anteprima).

  • Aggiornamento della versione dell'agente di raccolta log

    È stata rilasciata una nuova versione dell'agente di raccolta log con le correzioni più recenti delle vulnerabilità.

    Nuova versione: columbus-0.246.0-signed.jar
    Nome immagine: tag mcaspublic.azurecr.io/public/mcas/logcollector: latest/0.246.0 image id : eeb3c4f1a64c

    L'immagine Docker è stata ricompilata con questi aggiornamenti:

    Nome della dipendenza Dalla versione Alla versione Commenti
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl 1.1.1 1.1.1q 1.1.1s La serie 1.1.1 è disponibile ed è supportata fino al 11 settembre 2023.
    Ftpd puro 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 è stato rilasciato a novembre 2022
    org.univococo 0.7.9 0.8.8 Versione 0.8.8 da Apr 05, 2022

    Per iniziare a usare la nuova versione, è necessario arrestare gli agenti di raccolta log, rimuovere l'immagine corrente e installarla nuova.

    Per verificare che la nuova versione sia in esecuzione, eseguire il comando seguente all'interno del contenitore Docker:

    cat /var/adallom/versions | grep columbus-

Gennaio 2023

app Defender per il cloud versione 244 e 245

22 gennaio 2023

  • Criteri di file: esplorazione di più SIT
    Defender per il cloud App include già la possibilità di esplorare le corrispondenze dei file di criteri che contengono tipi di informazioni riservate (SIT). Ora, Defender per il cloud App consente anche di distinguere tra più SIT nella stessa corrispondenza file. Questa funzionalità, nota come evidenza breve, consente di Defender per il cloud Le app possono gestire e proteggere meglio i dati sensibili dell'organizzazione. Per altre informazioni, vedere Esaminare l'evidenza (anteprima).

Aggiornamenti eseguiti nel 2022

Nota

A partire dal 28 agosto 2022, gli utenti a cui è stato assegnato un ruolo con autorizzazioni di lettura per la sicurezza di Azure AD non potranno gestire gli avvisi delle app Microsoft Defender per il cloud. Per continuare a gestire gli avvisi, il ruolo dell'utente deve essere aggiornato a un operatore di sicurezza di Azure AD.

Defender per il cloud Apps versione 240, 241, 242 e 243

25 dicembre 2022

  • Azure AD identity protection
    Gli avvisi di Azure AD Identity Protection arrivano direttamente a Microsoft Defender XDR. I criteri delle app di Microsoft Defender per il cloud non influiscono sugli avvisi nel portale di Microsoft Defender. I criteri di Protezione delle identità di Azure AD verranno rimossi gradualmente dall'elenco dei criteri delle app cloud nel portale di Microsoft Defender. Per configurare gli avvisi da questi criteri, vedere Configurare il servizio di avviso IP di Azure AD.

app Defender per il cloud versione 237, 238 e 239

30 ottobre 2022

  • L'integrazione nativa delle app di Microsoft Defender per il cloud in Microsoft Defender XDR è ora disponibile in anteprima pubblica
    L'intera esperienza delle app di Defender per il cloud in Microsoft Defender XDR è ora disponibile per l'anteprima pubblica.

    Gli amministratori della sicurezza e secOps offrono questi vantaggi principali:

    • Tempo e costi risparmiati
    • Esperienza di indagine olistica
    • Dati e segnali aggiuntivi nella ricerca avanzata
    • Protezione integrata in tutti i carichi di lavoro di sicurezza

    Per altre informazioni, vedere Microsoft Defender per il cloud Apps in Microsoft Defender XDR.

Versione di ottobre 2022 per la governance delle app

  • Aggiunta di informazioni dettagliate e correzione per il contenuto sensibile: la governance delle app offre informazioni dettagliate e funzionalità di correzione automatizzate tramite criteri predefiniti e personalizzati per le app che accedono al contenuto con le etichette di Microsoft Purview Information Protection. Gli amministratori aziendali ora hanno visibilità sui carichi di lavoro a cui accedono queste app e se accedono ai dati sensibili in questi carichi di lavoro. Con criteri predefiniti e personalizzati, gli amministratori vengono avvisati sulle app che hanno tentato di accedere ai dati sensibili. Inoltre, la governance delle app può disattivare automaticamente le app non conformi.
  • Copertura estesa per includere tutte le app per le API non Graph: la governance delle app ha ampliato la copertura per proteggere più app nel tenant. Oltre alle app OAuth che usano l'API Microsoft Graph, la governance delle app offre ora visibilità e protezione per tutte le app OAuth registrate nell'ID Microsoft Entra. Altre informazioni sulla copertura della governance delle app.

app Defender per il cloud versione 236

18 settembre 2022

  • Il connettore API Egnyte è disponibile a livello generale
    Il connettore API Egnyte è disponibile a livello generale, offrendo maggiore visibilità e controllo sull'utilizzo dell'app Egnyte dell'organizzazione. Per altre informazioni, vedere How Defender per il cloud Apps helps protect your Egnyte environment .For more information, see How Defender per il cloud Apps helps protect your Egnyte environment.

app Defender per il cloud versione 235

4 settembre 2022

  • Aggiornamento della versione dell'agente di raccolta log
    È stata rilasciata una nuova versione dell'agente di raccolta log con le correzioni più recenti delle vulnerabilità.

    Nuova versione: columbus-0.235.0-signed.jar

    Modifiche principali:

    • L'immagine Docker è stata ricompilata con gli aggiornamenti più recenti
    • La libreria Openssl è stata aggiornata dalla versione 1.1.1l alla versione 1.1.1q
    • fasterxml.jackson.core.version è stato aggiornato dalla versione 2.13.1 alla versione 2.13.3

    Se si vuole aggiornare la versione, arrestare gli agenti di raccolta log, rimuovere l'immagine corrente e installarla una nuova.
    Per verificare la versione, eseguire questo comando all'interno del contenitore Docker: cat var/adallom/versions | grep columbus-
    Per altre informazioni, vedere Configurare il caricamento automatico dei log per i report continui.

  • Onboarding dell'applicazione nei controlli sessione (anteprima)
    Il processo di onboarding di un'applicazione da usare per i controlli sessione è stato migliorato e dovrebbe aumentare il tasso di successo del processo di onboarding. Per eseguire l'onboarding di un'applicazione:

    1. Passare all'elenco Controllo app per l'accesso condizionale in Impostazioni ->Controllo app per l'accesso condizionale.
    2. Dopo aver selezionato Onboard with session control (Esegui l'onboarding con il controllo sessione), viene visualizzato un modulo Edit this app (Modifica questa app ).
    3. Per eseguire l'onboarding dell'applicazione nei controlli sessione, è necessario selezionare l'opzione Usa l'app con i controlli sessione.

    Per altre informazioni, vedere Distribuire controllo app per l'accesso condizionale per le app di catalogo con Azure AD.

app Defender per il cloud versione 234

21 agosto 2022

  • Parità di funzionalità tra offerte commerciali e governative
    È stato consolidato il flusso che consente di usare i dati delle app Microsoft Defender per il cloud tramite Microsoft Defender XDR. Per utilizzare questi dati in Microsoft Defender per il cloud, è necessario usare Microsoft Defender XDR. Per altre informazioni, vedere Microsoft Defender XDR offre un'esperienza XDR unificata ai clienti GCC, GCC High e DoD e Connettere i dati XDR di Microsoft Defender a Microsoft Sentinel.

  • Protezione delle app che usano porte non standard con i controlli sessione
    Questa funzionalità consente alle app di Microsoft Defender per il cloud di applicare criteri di sessione per le applicazioni che usano numeri di porta diversi da 443. Splunk e altre applicazioni che usano porte diverse da 443 saranno ora idonee per il controllo sessione.
    Non esiste alcun requisito di configurazione per questa funzionalità. La funzionalità è attualmente in modalità di anteprima. Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.

app Defender per il cloud versione 232 e 233

7 agosto 2022

  • Tecniche MITRE
    I rilevamenti di anomalie della protezione dalle minacce delle app Defender per il cloud includeranno ora tecniche MITRE e subtechniques, se pertinenti, oltre alla tattica MITRE già esistente. Questi dati saranno disponibili anche nel riquadro laterale dell'avviso in Microsoft Defender XDR. Per altre informazioni, vedere Come analizzare gli avvisi di rilevamento anomalie.

Importante

Deprecazione dei domini di suffisso proxy precedenti per i controlli sessione (implementazione graduale)
A partire dal 15 settembre 2022, Defender per il cloud App non supporterà più i domini di suffisso nel formato<appName>.<region>.cas.ms.
Nel novembre 2020 è stato spostato in domini suffissi sotto forma di <appName>.mcas.ms, ma è stato comunque fornito il tempo di tolleranza per passare dai suffissi precedenti.
Gli utenti finali avranno pochissime possibilità di riscontrare problemi di navigazione in un dominio di questo tipo. Tuttavia, potrebbero esserci situazioni in cui potrebbero verificarsi problemi, ad esempio se i segnalibri vengono salvati nel modulo di dominio precedente o se un collegamento precedente viene archiviato da qualche parte.

Se gli utenti riscontrano il messaggio seguente:

La connessione per questo sito non è sicura.
missing.cert.microsoft.sharepoint.com.us.cas.ms inviato una risposta non valida

Devono sostituire manualmente la sezione .<region>.cas.ms URL con .mcas.us.

Versione di luglio 2022 per la governance delle app

  • Aggiunta di criteri più predefiniti: la governance delle app ha rilasciato cinque criteri predefiniti per rilevare comportamenti anomali delle app. Questi criteri vengono attivati per impostazione predefinita, ma è possibile disattivarli se si sceglie di. Per altre informazioni, vedi qui
  • Nuova raccolta video: la governance delle app ha creato una nuova libreria di brevi video sulle funzionalità di governance delle app, su come usarle e su come saperne di più. Guardalo qui
  • Integrazione di Secure Score GA: l'integrazione di Microsoft Secure Score con il componente aggiuntivo AppG (AppG) per Microsoft Defender per il cloud Apps (MDA) ha raggiunto la disponibilità generale. I clienti di AppG ricevono ora raccomandazioni in Secure Score, aiutandoli a proteggere le app OAuth di Microsoft 365. Perché questa integrazione è importante? Secure Score è una rappresentazione del comportamento di sicurezza di un'organizzazione e di un punto di ingresso per varie opportunità per migliorare tale comportamento. Seguendo le raccomandazioni di Secure Score, i clienti migliorano la resilienza contro le minacce note ed emergenti. AppG è una funzionalità di sicurezza e gestione dei criteri progettata per le app abilitate per OAuth che accedono ai dati di Microsoft 365. Con un'integrazione approfondita nei carichi di lavoro e nelle funzionalità di rilevamento delle minacce, AppG è particolarmente adatto per ridurre significativamente le superfici di attacco di grandi dimensioni negli ecosistemi di app aziendali. Seguendo le raccomandazioni correlate ad AppG e abilitando le impostazioni dei criteri proposte, le aziende possono proteggere le app e i dati da un uso improprio e dall'effettiva attività di un attore non valido.

app Defender per il cloud versione 231

10 luglio 2022

  • Hash malware disponibili per SharePoint e OneDrive (anteprima)
    Oltre agli hash dei file disponibili per il malware rilevato nelle app di archiviazione non Microsoft, ora nuovi avvisi di rilevamento malware forniscono hash per il malware rilevato in SharePoint e OneDrive. Per altre informazioni, vedere Rilevamento malware.

app Defender per il cloud versione 230

26 giugno 2022

  • Funzionalità di gestione del comportamento di sicurezza SaaS per Salesforce e ServiceNow
    Le valutazioni del comportamento di sicurezza sono disponibili per Salesforce e ServiceNow. Per altre informazioni, vedere Gestione del comportamento di sicurezza per le app SaaS.

app Defender per il cloud versione 227, 228 e 229

martedì 14 giugno 2022

  • Miglioramenti del controllo amministratore
    Sono state aggiunte altre Defender per il cloud attività di amministrazione delle app:

    • Stato di monitoraggio dei file : accensione/disattivazione
    • Creazione ed eliminazione di criteri
    • La modifica dei criteri è stata arricchita con più dati
    • Gestione degli amministratori: aggiunta ed eliminazione di amministratori

    Per ognuna delle attività elencate in precedenza, è possibile trovare i dettagli nel log attività. Per altre informazioni, vedere Controllo delle attività di amministrazione.

  • DocuSign API Connector è disponibile a livello generale
    Il connettore API DocuSign è disponibile a livello generale, offrendo visibilità e controllo più approfonditi sull'uso dell'app DocuSign dell'organizzazione. Per altre informazioni, vedere How Defender per il cloud Apps helps protect your DocuSign environment .For more information, see How Defender per il cloud Apps helps protect your DocuSign environment.

Versione di maggio 2022 per la governance delle app

  • Criteri predefiniti ga: la governance delle app ha rilasciato un set di criteri predefiniti per rilevare comportamenti anomali delle app. Questi criteri vengono attivati per impostazione predefinita, ma è possibile disattivarli se si sceglie di. Per altre informazioni, vedi qui
  • Disponibilità generale del carico di lavoro di Teams: la governance delle app ha aggiunto informazioni dettagliate, funzionalità dei criteri e governance per il carico di lavoro di Teams. È possibile visualizzare l'utilizzo dei dati, l'utilizzo delle autorizzazioni e creare criteri per le autorizzazioni e l'utilizzo di Teams.
  • Avvisi di governance delle app unificati nelle code degli avvisi e degli eventi imprevisti di M365D: la coda degli avvisi di governance delle app è stata unificata con l'esperienza degli avvisi XDR di Microsoft Defender e viene aggregata in eventi imprevisti.

app Defender per il cloud versione 226

1 maggio 2022

  • Miglioramenti del rilevamento malware per le app di archiviazione non Microsoft
    Defender per il cloud App ha introdotto importanti miglioramenti nel meccanismo di rilevamento delle app di archiviazione non Microsoft. In questo modo viene ridotto il numero di avvisi falsi positivi.

app Defender per il cloud versione 225

24 aprile 2022

  • Supporto per le versioni di Roma e San Diego ServiceNow
    Il connettore Defender per il cloud Apps per ServiceNow supporta ora le versioni di ServiceNow e Roma e San Diego. Con questo aggiornamento, è possibile proteggere le versioni più recenti di ServiceNow usando Defender per il cloud App. Per altre informazioni, vedere Connettere ServiceNow alle app Microsoft Defender per il cloud.

Defender per il cloud App versione 222, 223 e 224

3 aprile 2022

  • Livelli di gravità aggiornati per i rilevamenti anomalie delle app Defender per il cloud
    I livelli di gravità per Defender per il cloud gli avvisi di rilevamento anomalie predefiniti delle app vengono modificati per riflettere meglio il livello di rischio in caso di veri avvisi positivi. I nuovi livelli di gravità possono essere visualizzati nella pagina dei criteri: https://portal.cloudappsecurity.com/#/policy

app Defender per il cloud versione 221

20 febbraio 2022

  • Connettore app Egnyte disponibile in anteprima pubblica
    Un nuovo connettore di app per Egnyte è disponibile in anteprima pubblica. È ora possibile connettere Microsoft Defender per il cloud App ad Atlassian per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Egnyte alle app Microsoft Defender per il cloud (anteprima).

app Defender per il cloud versione 220

6 febbraio 2022

app Defender per il cloud versione 218 e 219

23 gennaio 2022

Aggiornamenti effettuati nel 2021

app Defender per il cloud versione 216 e 217

26 dicembre 2021

app Defender per il cloud versione 214 e 215

28 novembre 2021

  • Connettore app NetDocuments disponibile in anteprima pubblica
    Un nuovo connettore di app per NetDocuments è disponibile in anteprima pubblica. È ora possibile connettere le app Microsoft Defender per il cloud a NetDocuments per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere NetDocuments alle app Microsoft Defender per il cloud.

Cloud App Security versione 212 e 213

31 ottobre 2021

  • Viaggi impossibili, attività provenienti da paesi/aree geografiche poco frequenti, attività da indirizzi IP anonimi e attività da indirizzi IP sospetti non verranno applicate agli accessi non riusciti.
    Dopo una revisione approfondita della sicurezza, si è deciso di separare la gestione degli accessi non riusciti dagli avvisi indicati in precedenza. Da ora in poi, verranno attivati solo da casi di accesso riusciti e non da accessi o tentativi di attacco non riusciti. L'avviso di accesso non riuscito di massa verrà comunque applicato se si verifica un elevato numero anomalo di tentativi di accesso non riusciti per un utente. Per altre informazioni, vedere Rilevamento di analitica comportamentali e anomalie.

  • Nuovo rilevamento anomalie: ISP insolito per un'app OAuth
    Sono stati estesi i rilevamenti anomalie per includere l'aggiunta sospetta di credenziali con privilegi a un'app OAuth. Il nuovo rilevamento è ora disponibile automaticamente e abilitato automaticamente. Il rilevamento può indicare che un utente malintenzionato ha compromesso l'app e la usa per attività dannose. Per altre informazioni, vedere ISP insolito per un'app OAuth.

  • Nuovo rilevamento: attività da indirizzi IP associati con password spraying
    Questo rilevamento confronta gli indirizzi IP che eseguono attività riuscite nelle applicazioni cloud con gli indirizzi IP identificati dalle origini di intelligence sulle minacce di Microsoft come recentemente esegue attacchi di password spraying. Avvisa gli utenti vittime di campagne di password spraying e sono riusciti ad accedere alle applicazioni cloud da tali indirizzi IP dannosi. Questo nuovo avviso viene generato dal criterio Attività esistente da indirizzi IP sospetti. Per altre informazioni, vedere Attività da indirizzi IP sospetti.

  • I connettori API Smartsheet e OneLogin sono ora disponibili a livello generale
    I connettori API Smartsheet e OneLogin sono ora disponibili a livello generale. È ora possibile connettere Microsoft Cloud App Security a Smartsheet e a OneLogin per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Smartsheet e Connect OneLogin.

  • Nuova integrazione shadow IT con Open Systems
    È stata aggiunta l'integrazione nativa con Open Systems che offre visibilità shadow IT sull'uso e sul controllo dell'accesso alle app. Per altre informazioni, vedere Integrare Cloud App Security con Open Systems.

Cloud App Security versione 209, 210 e 211

10 ottobre 2021

  • Il connettore DELL'API Slack è ora disponibile a livello generale
    Il connettore API Slack è disponibile a livello generale, offrendo maggiore visibilità e controllo sul modo in cui l'app viene usata nell'organizzazione. Per altre informazioni, vedere Come Cloud App Security consente di proteggere Slack Enterprise.

  • La nuova esperienza di avviso per le app monitorate con Microsoft Defender per endpoint è ora disponibile a livello generale
    Cloud App Security ha esteso l'integrazione nativa con Microsoft Defender per endpoint. È ora possibile applicare il blocco temporaneo all'accesso alle app contrassegnate come monitorate usando la funzionalità di protezione di rete di Microsoft Defender per endpoint. Gli utenti finali possono ignorare il blocco. Il report di bypass del blocco è disponibile nell'esperienza dell'app individuata di Cloud App Security. Per altre informazioni, vedi:

  • Nuova esperienza dell'app individuata nella disponibilità generale
    Nell'ambito del miglioramento continuo delle esperienze di entità, stiamo introducendo un'esperienza app scoperta modernizzata per coprire le app Web individuate e le app OAuth e fornire una visualizzazione unificata di un'entità applicazione. Per altre informazioni, vedere Uso della pagina dell'app.

Cloud App Security versione 208

22 agosto 2021

  • Nuova esperienza di app individuata in anteprima pubblica
    Nell'ambito del miglioramento continuo delle esperienze di entità, stiamo introducendo un'esperienza app scoperta modernizzata per coprire le app Web individuate e le app OAuth e fornire una visualizzazione unificata di un'entità applicazione. Per altre informazioni, vedere Uso della pagina dell'app.

  • Componente aggiuntivo per la governance delle app in Cloud App Security disponibile in anteprima pubblica
    Il componente aggiuntivo per la governance delle app a Microsoft Cloud App Security è una funzionalità di gestione dei criteri e sicurezza progettata per le app abilitate per OAuth che accedono ai dati di Microsoft 365 tramite le API Microsoft Graph. La governance delle app offre visibilità, correzione e governance complete sul modo in cui queste app accedono, usano e condividono i dati sensibili archiviati in Microsoft 365 tramite informazioni dettagliate interattive e avvisi e azioni automatizzati dei criteri. Per altre informazioni:

  • Connettore app Smartsheet disponibile in anteprima pubblica
    Un nuovo connettore app per Smartsheet è disponibile in anteprima pubblica. È ora possibile connettere Microsoft Cloud App Security a Smartsheet per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Smartsheet a Microsoft Cloud App Security.

Cloud App Security versione 207

8 agosto 2021

  • Nuova esperienza di avviso per le app monitorate con Microsoft Defender per endpoint (anteprima pubblica)
    Cloud App Security ha esteso l'integrazione nativa con Microsoft Defender per endpoint (MDE). È ora possibile applicare il blocco temporaneo all'accesso alle app contrassegnate come monitorate usando la funzionalità di protezione di rete di Microsoft Defender per endpoint. Gli utenti finali possono ignorare il blocco. Il report di bypass del blocco è disponibile nell'esperienza dell'app individuata di Cloud App Security. Per altre informazioni, vedere:

Cloud App Security versione 206

25 luglio 2021

  • Nuovo parser di log di Cloud Discovery Open Systems
    Cloud Discovery di Cloud App Security analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare il formato Open Systems. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.

Cloud App Security versione 205

11 luglio 2021

  • Connettore di app Zendesk disponibile in anteprima pubblica
    Un nuovo connettore di app per Zendesk è disponibile in anteprima pubblica. È ora possibile connettere Microsoft Cloud App Security a Zendesk per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Zendesk.

  • Nuovo parser di Cloud Discovery per Wandera
    Cloud Discovery in Cloud App Security analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare il formato Wandera. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.

Cloud App Security versione 204

27 giugno 2021

  • Connettori per app Slack e OneLogin disponibili in anteprima pubblica
    I nuovi connettori app sono ora disponibili per Slack e OneLogin in anteprima pubblica. È ora possibile connettere Microsoft Cloud App Security a Slack e a OneLogin per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Slack e Connettere OneLogin.

Cloud App Security versione 203

13 giugno 2021

  • Esporre l'autore verificato che indica nelle app O365 OAuth
    Cloud App Security ora indica se un editore di un'app OAuth di Microsoft 365 è stato verificato da Microsoft per abilitare un'attendibilità più elevata delle app. Questa funzionalità è in un'implementazione graduale. Per altre informazioni, vedere Uso della pagina dell'app OAuth.

  • Amministratore di Azure Active Directory Cloud App Security
    È stato aggiunto un ruolo di amministratore di Cloud App Security ad Azure Active Directory (Azure AD), consentendo l'assegnazione delle funzionalità di amministratore globale a Cloud App Security solo tramite Azure AD. Per altre informazioni, vedere Ruoli di Microsoft 365 e Azure AD con accesso a Cloud App Security.

    Importante

    Microsoft consiglia di usare i ruoli con le autorizzazioni più poche. Ciò consente di migliorare la sicurezza per l'organizzazione. L'amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

  • Esportare domini di tag e app personalizzati per ogni app individuata
    L'esportazione in CSV nella pagina delle app individuate include ora i tag dell'app personalizzata dell'applicazione e i domini Web associati. Per altre informazioni, vedere Uso delle app individuate.

    Importante

    URL proxy avanzato per i controlli di accesso (implementazione graduale)
    A partire dall'inizio di luglio 2021, l'endpoint di accesso verrà modificato da <mcas-dc-id>.access-control.cas.ms a access.mcas.ms. Assicurarsi di aggiornare le regole dell'appliance di rete prima della fine di giugno, in quanto ciò può causare problemi di accesso. Per altre informazioni, vedere Controlli di accesso e sessione

Cloud App Security versione 200, 201 e 202

30 maggio 2021

  • Contesto di autenticazione (autenticazione dettagliata) in anteprima pubblica
    È stata aggiunta la possibilità di proteggere gli utenti che lavorano con asset proprietari e con privilegi richiedendo la rivalutazione dei criteri di accesso condizionale di Azure AD nella sessione. Ad esempio, se viene rilevata una modifica dell'indirizzo IP perché un dipendente in una sessione estremamente sensibile è stato spostato dall'ufficio al bar al piano di sotto, è possibile configurare la procedura dettagliata per autenticare nuovamente l'utente. Per altre informazioni, vedere Richiedere l'autenticazione dettagliata (contesto di autenticazione) all'azione rischiosa.

Cloud App Security versione 199

18 aprile 2021

  • Disponibilità del dashboard integrità dei servizi
    Il dashboard avanzato dell'integrità del servizio Cloud App Security è ora disponibile nel portale di Amministrazione Microsoft 365 per gli utenti con autorizzazioni di monitoraggio dell'integrità del servizio. Altre informazioni sui ruoli di Amministrazione Microsoft 365. Nel dashboard è possibile configurare le notifiche, consentendo agli utenti pertinenti di rimanere aggiornati con lo stato corrente di Cloud App Security. Per informazioni su come configurare le notifiche tramite posta elettronica e altre informazioni sul dashboard, vedere Come controllare l'integrità del servizio Microsoft 365.

  • Supporto AIP deprecato
    La gestione delle etichette dal portale di Azure Information Protection (versione classica) è deprecata a partire dal 1° aprile 2021. I clienti senza supporto esteso AIP devono eseguire la migrazione delle etichette a Microsoft Purview Information Protection per continuare a usare le etichette di riservatezza in Cloud App Security. Senza eseguire la migrazione al supporto esteso di Microsoft Purview Information Protection o AIP, i criteri file con etichette di riservatezza verranno disabilitati. Per altre informazioni, vedere Informazioni sulla migrazione delle etichette unificate.

  • Implementazione della prevenzione della perdita dei dati quasi in tempo reale completata per Dropbox, ServiceNow, AWS e Salesforce
    La nuova scansione dei file quasi in tempo reale è disponibile in Dropbox, ServiceNow e Salesforce. La nuova individuazione bucket S3 quasi in tempo reale è disponibile in AWS. Per altre informazioni, vedere Connettere le app.

  • Anteprima pubblica per l'override delle etichette di riservatezza dei privilegi
    Cloud App Security supporta l'override delle etichette di riservatezza per i file etichettati all'esterno di Cloud App Security. Per altre informazioni, vedere Come integrare Microsoft Purview con Defender per il cloud Apps.

  • Eventi di ricerca avanzata estesa
    Sono stati estesi gli eventi disponibili in Cloud App Security. Microsoft Defender XDR Advanced Hunting include ora i dati di telemetria da Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business e Power Automate, oltre a Exchange Online e Teams, disponibili fino ad ora. Per altre informazioni, vedere App e servizi trattati.

Cloud App Security versione 198

Data di rilascio: 4 aprile 2021

  • Esclusione delle entità dei gruppi di Azure Active Directory dall'individuazione
    È stata aggiunta la possibilità di escludere le entità individuate in base ai gruppi di Azure Active Directory importati. Se si escludono i gruppi di Azure AD, tutti i dati correlati all'individuazione verranno nascosti per tutti gli utenti di questi gruppi. Per altre informazioni, vedere Escludere le entità.

  • Supporto del connettore API per le versioni di ServiceNow Orlando e Parigi
    È stato aggiunto il supporto per il connettore API ServiceNow alle versioni di Orlando e Parigi. Per altre informazioni, vedere Connettere ServiceNow a Microsoft Cloud App Security.

  • Applicare sempre l'azione selezionata anche se non è possibile analizzare i dati
    È stata aggiunta una nuova casella di controllo ai criteri di sessione che considerano tutti i dati che non possono essere analizzati come corrispondenza per i criteri.

    Nota

    Avviso di deprecazione: questa funzionalità sostituisce entrambi Considera crittografati come corrispondenti e Considera i file che non possono essere analizzati come corrispondenti, oltre ad aggiungere nuove funzionalità. Per impostazione predefinita, i nuovi criteri conterranno la nuova casella di controllo deselezionata per impostazione predefinita. I criteri preesistenti verranno migrati alla nuova casella di controllo il 30 maggio. I criteri con una o entrambe le opzioni selezionate avranno la nuova opzione selezionata per impostazione predefinita; tutti gli altri criteri avranno deselezionato.

Cloud App Security versione 197

Data di rilascio: 21 marzo 2021

  • Avviso di deprecazione della pagina di stato
    Il 29 aprile Cloud App Security deprecherà la pagina relativa allo stato di integrità del servizio, sostituendola con il dashboard integrità dei servizi all'interno del portale di Amministrazione Microsoft 365. La modifica allinea Cloud App Security ad altri servizi Microsoft e offre una panoramica avanzata del servizio.

    Nota

    Solo gli utenti con autorizzazioni di integrità del servizio di monitoraggio possono accedere al dashboard. Per altre informazioni, vedere Informazioni sui ruoli di amministratore.

    Nel dashboard è possibile configurare le notifiche, consentendo agli utenti pertinenti di rimanere aggiornati con lo stato corrente di Cloud App Security. Per informazioni su come configurare le notifiche tramite posta elettronica e informazioni aggiuntive relative al dashboard, vedere Come controllare l'integrità del servizio Microsoft 365.

  • Collegamento ai consenso dell'app OAuth
    È stata aggiunta la possibilità di definire l'ambito delle indagini sulle attività a specifiche attività di consenso dell'app OAuth direttamente dalla visualizzazione dell'app OAuth. Per altre informazioni, vedere Come analizzare le app OAuth sospette.

Cloud App Security versione 195 e 196

Data di rilascio: 7 marzo 2021

  • Individuazione shadow IT migliorata con Microsoft Defender per endpoint
    L'integrazione di Defender per endpoint è stata ulteriormente migliorata grazie all'uso di segnali avanzati per l'agente defender, offrendo un'individuazione più accurata delle app e il contesto utente dell'organizzazione.

    Per trarre vantaggio dai miglioramenti più recenti, assicurarsi che gli endpoint dell'organizzazione vengano aggiornati con gli aggiornamenti più recenti di Windows 10:

    • KB4601383: Windows 10, versione 1809
    • KB4601380: Windows 10, versione 1909
    • KB4601382: Windows 10, versione 20H2, versione 21H1 Insider
  • Durata della sessione configurabile
    Stiamo consentendo ai clienti di configurare una durata di sessione più breve per il controllo delle app per l'accesso condizionale. Per impostazione predefinita, le sessioni trasmesse tramite proxy da Cloud App Security hanno una durata massima di 14 giorni. Per altre informazioni sull'abbreviamento della durata della sessione, contattare Microsoft all'indirizzo mcaspreview@microsoft.com.

Cloud App Security versione 192, 193 e 194

Data di rilascio: 7 febbraio 2021

  • Pagina Aggiornamenti ai criteri
    La pagina Criteri è stata aggiornata aggiungendo una scheda per ogni categoria di criteri. È stata anche aggiunta una scheda Tutti i criteri per fornire un elenco completo di tutti i criteri. Per altre informazioni sulla categorizzazione dei criteri, vedere Tipi di criteri.

  • Esportazione avanzata delle app OAuth di Microsoft 365
    Sono stati migliorati le attività delle app OAuth di Microsoft 365 esportate in file CSV con l'URL di reindirizzamento delle app OAuth. Per altre informazioni sull'esportazione delle attività dell'app OAuth, vedere Controllo delle app OAuth.

  • Aggiornamenti all'interfaccia del portale
    Nei prossimi mesi Cloud App Security sta aggiornando l'interfaccia utente per offrire un'esperienza più coerente nei portali di sicurezza di Microsoft 365. Ulteriori informazioni

Cloud App Security versione 189, 190 e 191

Data di rilascio: 10 gennaio 2021

  • Nuova versione dell'agente di raccolta log
    L'agente di raccolta log aggiornato per l'individuazione shadow IT è ora disponibile. Include gli aggiornamenti seguenti:

    • La versione Pure-FTPd è stata aggiornata alla versione più recente: 1.0.49. TLS < 1.2 è ora disabilitato per impostazione predefinita.
    • La funzionalità di frame "ottet-counted" in RSyslog è stata disabilitata per impedire l'elaborazione non riuscita.

    Per altre informazioni, vedere Configurare il caricamento automatico dei log per i report continui.

  • Nuovo rilevamento anomalie: aggiunta sospetta di credenziali a un'app OAuth
    Sono stati estesi i rilevamenti anomalie per includere l'aggiunta sospetta di credenziali con privilegi a un'app OAuth. Il nuovo rilevamento è ora disponibile automaticamente e abilitato automaticamente. Il rilevamento può indicare che un utente malintenzionato ha compromesso l'app e la usa per attività dannose. Per altre informazioni, vedere Aggiunta insolita di credenziali a un'app OAuth.

  • Controllo avanzato per le attività di individuazione shadow IT
    Il controllo per le attività Shadow IT è stato aggiornato in modo da includere le azioni eseguite dagli amministratori. Le nuove attività seguenti sono ora disponibili nel log attività e possono essere usate come parte dell'esperienza di analisi di Cloud App Security.

    • Assegnazione di tag o annullamento dell'assegnazione di tag alle app
    • Creazione, aggiornamento o eliminazione di agenti di raccolta log
    • Creazione, aggiornamento o eliminazione di origini dati
  • Nuovi endpoint dell'API REST per l'arricchimento dei dati
    Sono stati aggiunti gli endpoint dell'API di arricchimento dati seguenti che consentono di gestire completamente gli intervalli di indirizzi IP usando l'API. Usare lo script di gestione di esempio per iniziare. Per altre informazioni sugli intervalli, vedere Uso di intervalli e tag IP.

Aggiornamenti eseguiti nel 2020

Nota

I nomi dei prodotti di protezione dalle minacce di Microsoft stanno cambiando. Altre informazioni su questo e altri aggiornamenti sono disponibili qui. Verranno usati i nuovi nomi nelle versioni future.

Cloud App Security versione 187 e 188

Data di rilascio: 22 novembre 2020

  • Nuova integrazione shadow IT con Menlo Security
    È stata aggiunta l'integrazione nativa con Menlo Security che offre visibilità shadow IT sull'uso e sul controllo dell'accesso alle app. Per altre informazioni, vedere Integrare Cloud App Security con Menlo Security.

  • Nuovo parser di log di Cloud Discovery WatchGuard
    Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare il formato WatchGuard. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.

  • Nuova autorizzazione per il ruolo di amministratore globale di Cloud Discovery
    Cloud App Security consente ora agli utenti con il ruolo di amministratore globale di Cloud Discovery di creare token API e usare tutte le API correlate a Cloud Discovery. Per altre informazioni sul ruolo, vedere Ruoli di amministratore predefiniti di Cloud App Security.

    Importante

    Microsoft consiglia di usare i ruoli con le autorizzazioni più poche. Ciò consente di migliorare la sicurezza per l'organizzazione. L'amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

  • Dispositivo di scorrimento con sensibilità avanzata: Spostamento impossibile
    Il dispositivo di scorrimento di riservatezza è stato aggiornato per consentire la configurazione di diversi livelli di riservatezza per ambiti utente diversi, consentendo un controllo avanzato sulla fedeltà degli avvisi per gli ambiti utente. Ad esempio, è possibile definire un livello di riservatezza superiore per gli amministratori rispetto ad altri utenti dell'organizzazione. Per altre informazioni su questo criterio di rilevamento anomalie, vedere Spostamento impossibile.

  • Suffisso dell'URL proxy avanzato per i controlli sessione (implementazione graduale)
    Il 7 giugno 2020 è stata avviata gradualmente l'implementazione dei controlli di sessione proxy avanzati per usare un suffisso unificato che non include aree denominate. Ad esempio, gli utenti visualizzano <AppName>.mcas.ms il suffisso anziché <AppName>.<Region>.cas.ms. Se si bloccano regolarmente i domini nelle appliance di rete o nei gateway, assicurarsi di consentire l'elenco di tutti i domini elencati in Controlli di accesso e sessione.

Cloud App Security versione 184, 185 e 186

Data di rilascio: 25 ottobre 2020

  • Nuova esperienza avanzata di monitoraggio e gestione degli avvisi
    Nell'ambito dei miglioramenti continui apportati al monitoraggio e alla gestione degli avvisi, la pagina Avvisi di Cloud App Security è stata migliorata in base ai commenti e suggerimenti. Nell'esperienza avanzata, gli stati Risolti e Ignorati vengono sostituiti dallo stato Chiuso con un tipo di risoluzione. Ulteriori informazioni

  • Nuova impostazione di gravità globale per i segnali inviati a Microsoft Defender per endpoint
    È stata aggiunta la possibilità di impostare l'impostazione di gravità globale per i segnali inviati a Microsoft Defender per endpoint. Per altre informazioni, vedere Come integrare Microsoft Defender per endpoint con Cloud App Security.

  • Nuovo report raccomandazioni sulla sicurezza
    Cloud App Security offre valutazioni della configurazione della sicurezza per Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP) che forniscono informazioni dettagliate sulle lacune della configurazione della sicurezza nell'ambiente multicloud. È ora possibile esportare report dettagliati sulle raccomandazioni di sicurezza per monitorare, comprendere e personalizzare gli ambienti cloud per proteggere meglio l'organizzazione. Per altre informazioni sull'esportazione del report, vedere Report raccomandazioni sulla sicurezza.

  • Suffisso dell'URL proxy avanzato per i controlli sessione (implementazione graduale)
    Il 7 giugno 2020 è stata avviata gradualmente l'implementazione dei controlli di sessione proxy avanzati per usare un suffisso unificato che non include aree denominate. Ad esempio, gli utenti visualizzano <AppName>.mcas.ms il suffisso anziché <AppName>.<Region>.cas.ms. Se si bloccano regolarmente i domini nelle appliance di rete o nei gateway, assicurarsi di consentire l'elenco di tutti i domini elencati in Controlli di accesso e sessione.

  • Aggiornamenti al catalogo delle app cloud
    Sono stati apportati gli aggiornamenti seguenti al Catalogo app cloud:

    • L'interfaccia di amministrazione di Teams è stata aggiornata come app autonoma
    • Amministrazione Microsoft 365 Center è stato rinominato nel portale di Office
  • Aggiornamento della terminologia
    Il termine computer è stato aggiornato al dispositivo nell'ambito dell'impegno generale di Microsoft per allineare la terminologia tra i prodotti.

Cloud App Security versione 182 e 183

Data di rilascio: 6 settembre 2020

  • Controlli di accesso e sessione per portale di Azure disponibilità generale
    Controllo app per l'accesso condizionale per il portale di Azure è ora disponibile a livello generale. Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.

Cloud App Security versione 181

Data di rilascio: 9 agosto 2020

  • Nuovo parser di log di Cloud Discovery Menlo Security
    Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare il formato CEF di Menlo Security. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.

  • Il nome di Cloud App Discovery di Azure Active Directory (AD) viene visualizzato nel portale
    Per le licenze di Azure AD P1 e P2, il nome del prodotto è stato aggiornato nel portale a Cloud App Discovery. Altre informazioni su Cloud App Discovery.

Cloud App Security versione 179 e 180

Data di rilascio: 26 luglio 2020

  • Nuovo rilevamento anomalie: attività di download sospette dei file dell'app OAuth
    Sono stati estesi i rilevamenti anomalie per includere attività di download sospette da un'app OAuth. Il nuovo rilevamento è ora disponibile automaticamente e abilitato automaticamente per avvisare l'utente quando un'app OAuth scarica più file da Microsoft SharePoint o Microsoft OneDrive in modo insolito per l'utente.

  • Miglioramenti delle prestazioni tramite la memorizzazione nella cache proxy per i controlli sessione (implementazione graduale)
    Sono stati apportati miglioramenti aggiuntivi delle prestazioni ai controlli sessione, migliorando i meccanismi di memorizzazione nella cache dei contenuti. Il servizio migliorato è ancora più semplificato e offre maggiore velocità di risposta quando si usano i controlli sessione. I controlli sessione non memorizzano nella cache il contenuto privato, allineato agli standard appropriati per memorizzare nella cache solo il contenuto condiviso (pubblico). Per altre informazioni, vedere Funzionamento del controllo sessione.

  • Nuova funzionalità: Salvare le query di configurazione della sicurezza
    È stata aggiunta la possibilità di salvare le query per i filtri del dashboard di configurazione della sicurezza per Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP). Ciò consente di semplificare ulteriormente le indagini future riutilizzando query comuni. Altre informazioni sulle raccomandazioni sulla configurazione della sicurezza.

  • Avvisi avanzati di rilevamento anomalie
    Sono stati estesi i dati forniti per gli avvisi di rilevamento anomalie per includere un mapping alla tattica MITRE ATT&CK corrispondente. Questo mapping consente di comprendere la fase e l'impatto dell'attacco e facilitare le indagini. Altre informazioni su Come analizzare gli avvisi di rilevamento anomalie.

  • Logica di rilevamento avanzata: attività ransomware
    È stata aggiornata la logica di rilevamento per l'attività Ransomware per offrire una maggiore accuratezza e un volume di avvisi ridotto. Per altre informazioni su questo criterio di rilevamento anomalie, vedere Attività ransomware.

  • Report sul comportamento di sicurezza delle identità: visibilità dei tag
    Sono stati aggiunti tag di entità ai report Identity Security Posture che forniscono informazioni aggiuntive sulle entità. Ad esempio, il tag Sensitive consente di identificare gli utenti rischiosi e definire le priorità per le indagini. Altre informazioni sull'analisi degli utenti rischiosi.

Cloud App Security versione 178

Data di rilascio: 28 giugno 2020

  • Nuove configurazioni di sicurezza per Google Cloud Platform (implementazione graduale)
    Sono stati ampliate le configurazioni di sicurezza multicloud per fornire raccomandazioni sulla sicurezza per Google Cloud Platform, in base al benchmark CIS GCP. Con questa nuova funzionalità, Cloud App Security offre alle organizzazioni un'unica visualizzazione per il monitoraggio dello stato di conformità in tutte le piattaforme cloud, incluse le sottoscrizioni di Azure, gli account AWS e ora i progetti GCP.

  • Disponibilità generale dei nuovi connettori di app
    Sono stati aggiunti i connettori app seguenti al portfolio di connettori API disponibili a livello generale, offrendo maggiore visibilità e controllo sul modo in cui le app vengono usate nell'organizzazione:

  • Nuova disponibilità generale del rilevamento di malware in tempo reale
    Sono stati espansi i controlli sessione per rilevare potenziali malware usando Microsoft Threat Intelligence in caso di caricamento o download di file. Il nuovo rilevamento è ora disponibile a livello generale e può essere configurato per bloccare automaticamente i file identificati come potenziali malware. Per altre informazioni, vedere Bloccare malware durante il caricamento o il download.

  • Controlli di accesso e sessione avanzati con qualsiasi IDP GA
    Il supporto dei controlli di accesso e sessione per le app SAML configurate con qualsiasi provider di identità è ora disponibile a livello generale. Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.

  • Miglioramento dell'analisi dei computer a rischio
    Cloud App Security offre la possibilità di identificare i computer a rischio come parte dell'indagine shadow IT discovery. A questo punto, è stato aggiunto il livello di rischio del computer Microsoft Defender Advanced Threat Protection alla pagina dei computer, offrendo agli analisti un contesto più ampio durante l'analisi dei computer nell'organizzazione. Per altre informazioni, vedere Analizzare i dispositivi in Cloud App Security.

  • Nuova funzionalità: Disabilitare il connettore app self-service (implementazione graduale)
    È stata aggiunta la possibilità di disabilitare i connettori app direttamente in Cloud App Security. Per altre informazioni, vedere Disabilitare i connettori app.

Cloud App Security versione 177

Data di rilascio: 14 giugno 2020

  • Nuovo rilevamento malware in tempo reale (anteprima, implementazione graduale)
    Sono stati espansi i controlli sessione per rilevare potenziali malware usando Microsoft Threat Intelligence in caso di caricamento o download di file. Il nuovo rilevamento è ora disponibile per impostazione predefinita e può essere configurato per bloccare automaticamente i file identificati come potenziali malware. Per altre informazioni, vedere Bloccare malware durante il caricamento o il download.

  • Nuovo supporto dei token di accesso per i controlli di accesso e sessione
    È stata aggiunta la possibilità di gestire i token di accesso e le richieste di codice come account di accesso durante l'onboarding delle app per accedere ai controlli sessione e . Per usare i token, selezionare l'icona a forma di ingranaggio delle impostazioni, selezionare Controllo app per l'accesso condizionale, modificare l'app pertinente (tre puntini di menu> Modifica app), selezionare Considera token di accesso e richieste di codice come account di accesso dell'app e quindi selezionare Salva. Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.

  • Suffisso dell'URL proxy avanzato per i controlli sessione (implementazione graduale)
    Il 7 giugno 2020 è stata avviata gradualmente l'implementazione dei controlli di sessione proxy avanzati per usare un suffisso unificato che non include aree denominate. Ad esempio, gli utenti visualizzano <AppName>.mcas.ms il suffisso anziché <AppName>.<Region>.cas.ms. Se si bloccano regolarmente i domini nelle appliance di rete o nei gateway, assicurarsi di consentire l'elenco di tutti i domini elencati in Controlli di accesso e sessione.

  • Nuova documentazione
    La documentazione di Cloud App Security è stata espansa per includere il nuovo contenuto seguente:

    • Uso dell'API REST di Cloud App Security: informazioni sulle funzionalità api e avviare l'integrazione delle applicazioni con Cloud App Security.
    • Analizzare gli avvisi di rilevamento anomalie: acquisire familiarità con gli avvisi UEBA disponibili, cosa significano, identificare il rischio che rappresentano, comprendere l'ambito di una violazione e l'azione che è possibile intraprendere per correggere la situazione.

Cloud App Security versione 176

Data di rilascio: 31 maggio 2020

  • Nuova funzionalità di privacy delle attività
    È stata migliorata la possibilità di determinare in modo granulare gli utenti da monitorare con la possibilità di rendere private le attività. Questa nuova funzionalità consente di specificare gli utenti in base all'appartenenza al gruppo le cui attività verranno nascoste per impostazione predefinita. Solo gli amministratori autorizzati hanno la possibilità di scegliere di visualizzare queste attività private, con ogni istanza sottoposta a controllo nel log di governance. Per altre informazioni, vedere Privacy delle attività.

  • Nuova integrazione con Azure Active Directory (Azure AD) Gallery
    È stata usata l'integrazione nativa con Azure AD per consentire di passare direttamente da un'app nel Catalogo app cloud all'app raccolta di Azure AD corrispondente e gestirla nella raccolta. Per altre informazioni, vedere Gestire le app con La raccolta di Azure AD.

  • Nuova opzione di feedback disponibile nei criteri selezionati
    Siamo interessati a ricevere commenti e suggerimenti e a imparare come possiamo aiutarti. Ora una nuova finestra di dialogo di feedback offre la possibilità di migliorare Cloud App Security, durante la creazione, la modifica o l'eliminazione di un file, il rilevamento anomalie o i criteri di sessione.

  • Suffisso dell'URL proxy avanzato per i controlli sessione (implementazione graduale)
    A partire dal 7 giugno 2020, vengono gradualmente implementati i controlli di sessione proxy avanzati per usare un suffisso unificato che non include aree denominate. Ad esempio, gli utenti visualizzano <AppName>.mcas.ms il suffisso anziché <AppName>.<Region>.cas.ms. Se si bloccano regolarmente i domini nelle appliance di rete o nei gateway, assicurarsi di consentire l'elenco di tutti i domini elencati in Controlli di accesso e sessione.

  • Miglioramenti delle prestazioni per i controlli sessione (implementazione graduale)
    Sono stati apportati miglioramenti significativi delle prestazioni di rete al servizio proxy. Il servizio migliorato è ancora più semplificato e offre maggiore velocità di risposta quando si usano i controlli sessione.

  • Rilevamento di nuove attività rischiose: accesso non riuscito insolito
    È stata ampliata la funzionalità corrente per rilevare il comportamento rischioso. Il nuovo rilevamento è ora disponibile automaticamente e abilitato automaticamente per avvisare l'utente quando viene identificato un tentativo di accesso non riuscito insolito. Tentativi insoliti di accesso non riusciti possono essere un'indicazione di un potenziale attacco di forza bruta password spray (noto anche come metodo basso e lento ). Questo rilevamento influisce sul punteggio di priorità generale dell'indagine dell'utente.

  • Esperienza di tabella migliorata
    È stata aggiunta la possibilità di ridimensionare la larghezza delle colonne della tabella in modo che sia possibile ampliare o restringere le colonne per personalizzare e migliorare il modo in cui si visualizzano le tabelle. È anche possibile ripristinare il layout originale selezionando il menu impostazioni tabella e scegliendo Larghezza predefinita.

Cloud App Security versione 175

Data di rilascio: 17 maggio 2020

  • Nuova integrazione di Shadow IT Discovery con Corrata (anteprima)
    È stata aggiunta l'integrazione nativa con Corrata che offre visibilità shadow IT sull'uso e sul controllo dell'accesso alle app. Per altre informazioni, vedere Integrare Cloud App Security con Corrata.

  • Nuovi parser di log di Cloud Discovery
    Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare Corrata e Cisco ASA con i formati di log FirePOWER 6.4. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.

  • Dashboard avanzato (implementazione graduale) Nell'ambito dei miglioramenti continui apportati alla progettazione del portale, la distribuzione graduale del dashboard di Cloud App Security è stata gradualmente implementata. Il dashboard è stato modernizzato in base al feedback e offre un'esperienza utente migliorata con contenuto e dati aggiornati. Per altre informazioni, vedere Distribuzione graduale del dashboard avanzato.

  • Governance avanzata: confermare la compromissione dell'utente per i rilevamenti anomalie
    Sono state espanse le azioni di governance correnti per i criteri di anomalia per includere Conferma compromissione utente che consente di proteggere in modo proattivo l'ambiente da attività utente sospette. Per altre informazioni, vedere Azioni di governance delle attività.

Cloud App Security versione 173 e 174

Data di rilascio: 26 aprile 2020

  • Nuovo formato CEF dell'agente SIEM per gli avvisi
    Nell'ambito del nostro impegno per arricchire le informazioni di avviso fornite nei file CEF usati dai server SIEM generici, è stato esteso il formato per includere i campi client seguenti:
    • Indirizzo IPv4

    • Indirizzo IPv6

    • Percorso dell'indirizzo IP

      Per altre informazioni, vedere Formato di file CEF.

  • Logica di rilevamento avanzata: Spostamento impossibile
    È stata aggiornata la logica di rilevamento per i viaggi impossibili per offrire una maggiore accuratezza e un volume di avvisi ridotto. Per altre informazioni su questo criterio di rilevamento anomalie, vedere Spostamento impossibile.

Cloud App Security versione 172

Data di rilascio: 5 aprile 2020

  • Controlli di accesso e sessione avanzati con qualsiasi IdP (anteprima)
    I controlli di accesso e sessione ora supportano le app SAML configurate con qualsiasi provider di identità. L'anteprima pubblica di questa nuova funzionalità è ora implementata gradualmente. Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.

  • Nuova deanonymizzazione bulk di utenti e computer
    È stato ampliato e semplificato il processo di deanonymizing di uno o più utenti e computer in fase di indagine. Per altre informazioni sulla deanonymization bulk, vedere Funzionamento dell'anonimizzazione dei dati.

Cloud App Security versione 170 e 171

Data di rilascio: 22 marzo 2020

  • Nuovo rilevamento anomalie: area insolita per la risorsa cloud (anteprima)
    È stata ampliata la funzionalità corrente per rilevare il comportamento anomalo per AWS. Il nuovo rilevamento è ora disponibile automaticamente e abilitato automaticamente per avvisare l'utente quando viene creata una risorsa in un'area AWS in cui l'attività non viene normalmente eseguita. Gli utenti malintenzionati spesso usano i crediti AWS di un'organizzazione per eseguire attività dannose, ad esempio il crypto mining. Il rilevamento di un comportamento anomalo può contribuire a mitigare un attacco.

  • Nuovi modelli di criteri attività per Microsoft Teams
    Cloud App Security offre ora i nuovi modelli di criteri attività seguenti che consentono di rilevare attività potenzialmente sospette in Microsoft Teams:

    • Modifica del livello di accesso (Teams): avvisa quando il livello di accesso di un team viene modificato da privato a pubblico.
    • Utente esterno aggiunto (Teams): avvisa quando un utente esterno viene aggiunto a un team.
    • Eliminazione di massa (Teams): avvisa quando un utente elimina un numero elevato di team.
  • Integrazione di Azure Active Directory (Azure AD) Identity Protection
    È ora possibile controllare la gravità degli avvisi di Azure AD Identity Protection inseriti in Cloud App Security. Inoltre, se non è già stato abilitato il rilevamento degli accessi a rischio di Azure AD, il rilevamento viene abilitato automaticamente per l'inserimento di avvisi con gravità elevata. Per altre informazioni, vedere Integrazione di Azure Active Directory Identity Protection.

Cloud App Security versione 169

Data di rilascio: 1 marzo 2020

  • Nuovo rilevamento per Workday
    Sono stati espansi gli avvisi di comportamento anomali correnti per Workday. I nuovi avvisi includono i rilevamenti di georilevazione utente seguenti:

  • Raccolta log avanzata di Salesforce
    Cloud App Security supporta ora il registro eventi orario di Salesforce. I registri eventi orari offrono un monitoraggio quasi in tempo reale delle attività degli utenti. Per altre informazioni, vedere Connettere Salesforce.

  • Supporto per la configurazione della sicurezza di AWS con un account master
    Cloud App Security supporta ora l'uso di un account master. La connessione dell'account master consente di ricevere raccomandazioni sulla sicurezza per tutti gli account membro in tutte le aree. Per altre informazioni sulla connessione con un account master, vedere Come connettere la configurazione di sicurezza di AWS alle app di Defender per il cloud.

  • Supporto dei controlli sessione per i browser moderni
    I controlli sessione di Cloud App Security ora includono il supporto per il nuovo browser Microsoft Edge basato su Chromium. Mentre continuiamo a supportare le versioni più recenti di Internet Explorer e la versione legacy di Microsoft Edge, il supporto è limitato e consigliamo di usare il nuovo browser Microsoft Edge.

Cloud App Security versione 165, 166, 167 e 168

Data di rilascio: 16 febbraio 2020

  • Nuovo blocco di app non approvate con Microsoft Defender ATP
    Cloud App Security ha esteso l'integrazione nativa con Microsoft Defender Advanced Threat Protection (ATP). È ora possibile bloccare l'accesso alle app contrassegnate come non approvate usando la funzionalità di protezione di rete di Microsoft Defender ATP. Per altre informazioni, vedere Bloccare l'accesso alle app cloud non approvate.

  • Rilevamento anomalie della nuova app OAuth
    È stata ampliata la funzionalità corrente per rilevare il consenso dannoso dell'app OAuth. Il nuovo rilevamento è ora disponibile automaticamente e abilitato automaticamente per avvisare l'utente quando un'app OAuth potenzialmente dannosa è autorizzata nell'ambiente. Questo rilevamento usa la ricerca sulla sicurezza Microsoft e l'esperienza di intelligence sulle minacce per identificare le app dannose.

  • Aggiornamenti dell'agente di raccolta log
    L'agente di raccolta log basato su Docker è stato migliorato con gli aggiornamenti importanti seguenti:

    • Aggiornamento della versione del sistema operativo del contenitore

    • Patch di sicurezza Java

    • Aggiornamento del servizio Syslog

    • Miglioramenti alla stabilità e alle prestazioni

      È consigliabile aggiornare l'ambiente a questa nuova versione. Per altre informazioni, vedere Modalità di distribuzione dell'agente di raccolta log.

  • Supporto per ServiceNow New York
    Cloud App Security supporta ora la versione più recente (New York) di ServiceNow. Per informazioni sulla protezione di ServiceNow, vedere Connettere ServiceNow a Microsoft Cloud App Security.

  • Logica di rilevamento avanzata: Spostamento impossibile
    È stata aggiornata la logica di rilevamento per un viaggio impossibile per offrire una copertura avanzata e una migliore accuratezza. Nell'ambito di questo aggiornamento, è stata aggiornata anche la logica di rilevamento per gli spostamenti impossibili dalle reti aziendali.

  • Nuova soglia per i criteri di attività
    È stata aggiunta una soglia per i criteri di attività che consentono di gestire il volume degli avvisi. I criteri che attivano un volume elevato di corrispondenze per diversi giorni vengono disabilitati automaticamente. Se si riceve un avviso di sistema per questo problema, è consigliabile provare a perfezionare i criteri aggiungendo filtri aggiuntivi o, se si usano criteri per la creazione di report, è consigliabile salvarli come query.

Aggiornamenti eseguiti nel 2019

Cloud App Security versione 162, 163 e 164

Data di rilascio: 8 dicembre 2019

  • Passare alle attività e agli avvisi SIEM in formato CEF
    Il formato URL del portale (CS1) per le informazioni sulle attività e sugli avvisi inviati da Cloud App Security ai SIEM è stato modificato https://<tenant_name>.portal.cloudappsecurity.com in e non contiene più la posizione del data center. I clienti che usano criteri di ricerca per l'URL del portale devono aggiornare il modello in modo da riflettere questa modifica.

Cloud App Security versione 160 e 161

Data di rilascio: 3 novembre 2019

  • Dati di individuazione in Azure Sentinel (anteprima)
    Cloud App Security si integra ora con Azure Sentinel. La condivisione di dati di avviso e individuazione con Azure Sentinel offre i vantaggi seguenti:

    • Abilitare la correlazione dei dati di individuazione con altre origini dati per un'analisi più approfondita.

    • Visualizzare i dati in Power BI con dashboard predefiniti o creare visualizzazioni personalizzate.

    • È possibile usufruire di periodi di conservazione più lunghi con l'Analitica log.

    Per altre informazioni, vedere Integrazione di Azure Sentinel.

  • Connettore Google Cloud Platform (anteprima)
    Cloud App Security estende le funzionalità di monitoraggio IaaS oltre Amazon Web Services e Azure e ora supporta Google Cloud Platform. In questo modo è possibile connettersi e monitorare facilmente tutti i carichi di lavoro GCP con Cloud App Security. La connessione offre un potente set di strumenti per proteggere l'ambiente GCP, tra cui:

    • Visibilità su tutte le attività eseguite tramite la console di amministrazione e le chiamate API.

    • Possibilità di creare criteri personalizzati e usare modelli predefiniti per inviare avvisi sugli eventi rischiosi.

    • Tutte le attività GCP sono coperte dal motore di rilevamento anomalie e generano automaticamente avvisi su qualsiasi comportamento sospetto, ad esempio viaggi impossibili, attività di massa sospette e attività da un nuovo paese o area geografica.

    Per altre informazioni, vedere Connettere Google Workspace ad Microsoft Defender per il cloud Apps.

  • Nuovi modelli di criteri
    Cloud App Security include ora nuovi modelli di criteri attività predefiniti per le procedure consigliate per la sicurezza di Google Cloud Platform.

  • Parser di log avanzato di Cloud Discovery
    Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Ora il parser di log predefinito di Cloud Discovery supporta il formato di log di Ironport WSA 10.5.1.

  • Pagina di destinazione utente personalizzabile per i controlli sessione
    È stata avviata la possibilità per gli amministratori di personalizzare la pagina di destinazione visualizzata dagli utenti quando si passa a un'app a cui viene applicato un criterio di sessione. È ora possibile visualizzare il logo dell'organizzazione e personalizzare il messaggio visualizzato. Per iniziare a personalizzare, passare alla pagina Impostazioni e in Controllo app di accesso cloud selezionare Monitoraggio utenti.

  • Nuovi rilevamenti

    • Modifiche sospette del servizio di registrazione AWS (anteprima): avvisa l'utente quando un utente apporta modifiche al servizio di registrazione CloudTrail. Ad esempio, gli utenti malintenzionati spesso disattivano il controllo in CloudTrail per nascondere le impronte dell'attacco.

    • Più attività di creazione di macchine virtuali: avvisa quando un utente esegue un numero insolito di attività di creazione di macchine virtuali, rispetto alla baseline appresa. Ora si applica ad AWS.

Cloud App Security versione 159

Data di rilascio: 6 ottobre 2019

  • Nuovo parser di log di Cloud Discovery ContentKeeper
    Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare i formati di log di ContentKeeper. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.

  • Nuovi rilevamenti
    I nuovi criteri di rilevamento anomalie seguenti sono disponibili automaticamente e abilitati automaticamente:

    • Attività di eliminazione sospetta della posta elettronica (anteprima)
      Avvisa l'utente quando un utente esegue attività insolite di eliminazione tramite posta elettronica. Questo criterio consente di rilevare le cassette postali degli utenti che potrebbero essere compromesse da potenziali vettori di attacco, ad esempio la comunicazione da comando e controllo (C&C/C2) tramite posta elettronica.

    • Condivisione di report di Power BI multipla (anteprima)
      Avvisa l'utente quando un utente esegue un numero insolito di attività di condivisione report di Power BI, rispetto alla baseline appresa.

    • Più attività di creazione di macchine virtuali (anteprima)
      Avvisa l'utente quando un utente esegue un numero insolito di attività di creazione di macchine virtuali, rispetto alla baseline appresa. Attualmente si applica ad Azure.

    • Più attività di eliminazione dello spazio di archiviazione (anteprima)
      Avvisa quando un utente esegue un numero insolito di attività di eliminazione dello spazio di archiviazione, rispetto alla baseline appresa. Attualmente si applica ad Azure.

Cloud App Security versione 158

Data di rilascio: 15 settembre 2019

  • Personalizzare il nome del report esecutivo di Cloud Discovery
    Il report esecutivo di Cloud Discovery offre una panoramica dell'uso di Shadow IT nell'organizzazione. È ora possibile personalizzare il nome del report prima di generarlo. Per altre informazioni, vedere Generare un report esecutivo di Cloud Discovery.

  • Report panoramica dei nuovi criteri
    Cloud App Security rileva le corrispondenze dei criteri e, se definito, registra gli avvisi che è possibile usare per comprendere in modo più approfondito l'ambiente cloud. È ora possibile esportare un report di panoramica dei criteri che mostra le metriche degli avvisi aggregate per ogni criterio per consentire di monitorare, comprendere e personalizzare i criteri per proteggere meglio l'organizzazione. Per altre informazioni sull'esportazione del report, vedere Report panoramica dei criteri.

Cloud App Security versione 157

Data di rilascio: 1° settembre 2019

  • Promemoria: Fine del supporto per TLS 1.0 e 1.1 l'8 settembre
    Microsoft sta spostando tutti i suoi Servizi online a Transport Layer Security (TLS) 1.2+ per fornire la crittografia migliore in classe. Pertanto, a partire dall'8 settembre 2019 Cloud App Security non supporterà più TLS 1.0 e 1.1 e le connessioni che usano questi protocolli non saranno supportate. Per altre informazioni su come la modifica influisce sull'utente, vedere il post di blog.

  • Nuovo rilevamento: condivisione sospetta di Microsoft Power BI (anteprima)
    I nuovi criteri di condivisione report sospetti di Power BI sono ora disponibili automaticamente e abilitati automaticamente per avvisare l'utente quando un report di Power BI potenzialmente sensibile viene condiviso in modo sospetto all'esterno dell'organizzazione.

  • Nuova funzionalità di esportazione per il controllo delle app OAuth
    Cloud App Security controlla tutte le attività di autorizzazione OAuth per offrire il monitoraggio completo e l'analisi delle attività eseguite. Ora è anche possibile esportare i dettagli degli utenti che hanno autorizzato un'app OAuth specifica, fornendo informazioni aggiuntive sugli utenti, che è quindi possibile usare per ulteriori analisi.

  • Controllo degli eventi Okta avanzato
    Cloud App Security supporta ora la nuova API Log di sistema rilasciata da Okta. Per altre informazioni sulla connessione di Okta, vedere Connect Okta.For more information about connecting Okta, see Connect Okta.

  • Connettore Workday (anteprima)
    È ora disponibile un nuovo connettore di app per Workday. È ora possibile connettere Workday a Cloud App Security per monitorare le attività e proteggere gli utenti e le attività. Per altre informazioni, vedere Connettere Workday.

  • Valutazione avanzata per il fattore di rischio "Criteri password"
    Il Catalogo app cloud offre ora una valutazione granulare per il fattore di rischio dei criteri password. Passando il puntatore del mouse sull'icona delle informazioni, è possibile visualizzare una suddivisione dei criteri specifici applicati dall'app.

Cloud App Security versione 156

Data di rilascio: 18 agosto 2019

  • Nuovi parser di log di Cloud Discovery
    Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare i formati di log Stormshield e Forcepoint LEEF.

  • Miglioramenti del log attività
    Cloud App Security offre ora una maggiore visibilità sulle attività non classificate eseguite dalle app nell'ambiente in uso. Queste attività sono disponibili nel log attività e anche nei criteri attività. Per visualizzare le attività non classificate, nel filtro Tipo selezionare Non specificato. Per altre informazioni sui filtri attività, vedere Filtri attività e query.

  • Miglioramento dell'analisi degli utenti rischiosi
    Cloud App Security consente di identificare gli utenti rischiosi nella pagina Utenti e account in base a gruppi, app e ruoli specifici. Ora è anche possibile analizzare gli utenti dell'organizzazione in base al punteggio di priorità di indagine . Per altre informazioni, vedere Informazioni sul punteggio di priorità dell'indagine.

  • Miglioramenti dei criteri di attività
    È ora possibile creare avvisi dei criteri attività in base agli oggetti attività. Ad esempio, questa funzionalità consente di creare avvisi sulle modifiche apportate ai ruoli amministrativi di Azure Active Directory. Per altre informazioni sugli oggetti attività, vedere Filtri attività.

Cloud App Security versione 155

Data di rilascio: 4 agosto 2019

  • Nuovi modelli di criteri
    Cloud App Security include ora nuovi modelli di criteri di attività predefiniti per le procedure consigliate per la sicurezza di AWS.

  • Nota: Fine del supporto per TLS 1.0 e 1.1 l'8 settembre
    Microsoft sta spostando tutti i suoi Servizi online a Transport Layer Security (TLS) 1.2+ per fornire la crittografia migliore in classe. Pertanto, a partire dall'8 settembre 2019 Cloud App Security non supporterà più TLS 1.0 e 1.1 e le connessioni che usano questi protocolli non saranno supportate. Per altre informazioni su come la modifica influisce sull'utente, vedere il post di blog.

  • Logica migliorata per le attività di accesso interattive (implementazione graduale)
    Si sta implementando gradualmente una nuova logica per identificare se un'attività di accesso di Azure Active Directory è interattiva. La nuova logica migliora la capacità di Cloud App Security di visualizzare solo le attività di accesso avviate da un utente.

Cloud App Security versione 154

Data di rilascio: 21 luglio 2019

  • Eseguire l'onboarding e distribuire il controllo app per l'accesso condizionale per qualsiasi app è ora disponibile a livello generale
    Dall'anteprima del controllo delle app per l'accesso condizionale per qualsiasi app del mese scorso, abbiamo ricevuto un enorme feedback e siamo lieti di annunciare la disponibilità generale. Questa nuova funzionalità consente di distribuire qualsiasi app Web per lavorare con i criteri di sessione e di accesso, abilitando potenti funzionalità di monitoraggio e controllo in tempo reale.

  • Valutazione della configurazione della sicurezza per AWS
    Cloud App Security implementa gradualmente la possibilità di ottenere una valutazione della configurazione della sicurezza dell'ambiente Amazon Web Services per la conformità CIS e fornisce raccomandazioni per configurazioni e controlli di sicurezza mancanti. Questa possibilità offre alle organizzazioni una singola visualizzazione per il monitoraggio dello stato di conformità per tutti gli account AWS connessi.

  • Rilevamenti anomalie dell'app OAuth
    È stata ampliata la funzionalità corrente per rilevare app OAuth sospette. Sono ora disponibili quattro nuovi rilevamenti predefiniti che profilano i metadati delle app OAuth autorizzate nell'organizzazione per identificare quelli potenzialmente dannosi.

Cloud App Security versione 153

Data di rilascio: 7 luglio 2019

  • Supporto avanzato di Dropbox
    Cloud App Security supporta ora l'azione di governance del Cestino per Dropbox: questa azione di governance può essere usata manualmente o automaticamente come parte di un criterio di file.

  • Nuove app in primo piano per Cloud Access App Control
    Controllo app per l'accesso condizionale per le app in primo piano seguenti è ora disponibile a livello generale:

    • OneDrive for Business
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Autorizzare i file identificati come malware
    Cloud App Security analizza i file dalle app connesse per individuare l'esposizione DLP e il malware. È ora possibile autorizzare i file identificati come malware, ma sono stati confermati sicuri dopo un'indagine. L'autorizzazione di un file lo rimuove dal report di rilevamento malware e elimina le corrispondenze future in questo file. Per altre informazioni sul rilevamento di malware, vedere Rilevamento anomalie di Cloud App Security.

Cloud App Security versione 152

Data di rilascio: 23 giugno 2019

  • Distribuire il controllo app per l'accesso condizionale per qualsiasi app (anteprima)
    Siamo lieti di annunciare che abbiamo ampliato il supporto per il controllo delle app per l'accesso condizionale a qualsiasi app Web, oltre al supporto avanzato già offerto per le applicazioni in primo piano. Questa nuova funzionalità consente di distribuire qualsiasi app Web per lavorare con i criteri di sessione e di accesso, abilitando potenti funzionalità di monitoraggio e controllo in tempo reale. Ad esempio, è possibile proteggere i download con le etichette di Azure Information Protection, bloccare il caricamento di documenti sensibili, fornendo il controllo, tra gli altri.
  • Controllo delle attività del portale
    Cloud App Security controlla tutte le attività di amministratore nel portale per offrire un monitoraggio completo e un'analisi completa delle attività eseguite. Ora è anche possibile esportare fino a 90 giorni di attività per ulteriori indagini e analisi, ad esempio il controllo di un amministratore che analizza un utente specifico o visualizza avvisi specifici. Per esportare il log, passare alla pagina Gestisci impostazioni di accesso amministratore.
  • Disconnessa sessione personalizzata dal portale di Cloud App Security
    È ora possibile configurare la disconnesscenza automatica delle sessioni di amministrazione nel portale che sono inattive per più tempo di un periodo specificato.

Cloud App Security versione 151

Data di rilascio: 9 giugno 2019

  • UEBA ibrido - Integrazione nativa con Azure ATP (anteprima)
    Cloud App Security ora si integra in modo nativo con Azure ATP per offrire una singola visualizzazione delle attività di identità nelle app cloud e nella rete locale. Per altre informazioni, vedere Integrazione di Azure Advanced Threat Protection.
  • Miglioramenti dell'UEBA
    Per identificare le minacce che rientrano sotto il radar, Cloud App Security ora usa una profilatura univoca per fornire punteggi di rischio per singole attività e avvisi. I punteggi di rischio possono essere usati per identificare le attività che non sono sufficientemente sospette da soli per attivare gli avvisi. Tuttavia, aggregando i punteggi di rischio al punteggio di priorità di indagine di un utente, Cloud App Security consente di identificare il comportamento rischioso e concentrarsi sull'indagine. Queste nuove funzionalità sono ora disponibili nella pagina utente riprogettata.
  • Nuovo fattore di rischio aggiunto al catalogo di app cloud
    Il Catalogo app cloud include ora il fattore di rischio del piano di ripristino di emergenza per consentire di valutare le app nel Catalogo app cloud per il supporto della continuità aziendale.
  • Connettore Microsoft Flow disponibile a livello generale
    Poiché l'anteprima del supporto di Microsoft Cloud App Security per il connettore Microsoft Flow l'anno scorso, il connettore è ora disponibile a livello generale.
  • Miglioramento automatizzato della governance per i criteri file
    Cloud App Security supporta ora la configurazione dell'azione di governance del Cestino per i criteri file: questa azione di governance consente di spostare automaticamente i file nella cartella cestino.
  • Supporto avanzato di Google Drive
    Cloud App Security supporta ora l'azione di governance del Cestino per Google Drive: questa azione di governance consente di spostare i file di Google Drive nella cartella cestino.
  • Nuova autorizzazione per i ruoli di amministratore dell'app e amministratore del gruppo
    I ruoli di amministratore di app/istanza e amministratore del gruppo di utenti supportano ora l'accesso in sola lettura.
  • Attività di accesso all'autenticazione legacy (implementazione graduale)
    Cloud App Security ora illustra le attività di accesso di Azure Active Directory che usano protocolli legacy, ad esempio ActiveSync. Queste attività di accesso possono essere visualizzate nel log attività e possono essere usate durante la configurazione dei criteri.

Cloud App Security versione 150

Data di rilascio: 26 maggio 2019

  • Miglioramento dell'esportazione degli avvisi
    Quando si esportano avvisi in CSV dalla pagina Avvisi , i risultati includeranno ora la data della risoluzione dell'avviso o della chiusura.

Cloud App Security versione 148 e 149

Data di rilascio: 12 maggio 2019

  • Connettore app Webex disponibile
    È ora disponibile un nuovo connettore di app per Cisco Webex Teams in anteprima pubblica. È ora possibile connettere Microsoft Cloud App Security a Cisco Webex Teams per monitorare e proteggere utenti, attività e file. Per altre informazioni, vedere Connettere Webex

  • Nuove posizioni di Microsoft Data Classification Service
    Microsoft Data Classification Service è ora disponibile in quattro nuove località: Australia, India, Canada e Giappone. Se il tenant di Office si trova in queste posizioni, è ora possibile usare Microsoft Data Classification Service come metodo di ispezione del contenuto nei criteri dei file di Microsoft Cloud App Security.

  • Individuazione di Shadow PaaS e IaaS
    Microsoft Cloud App Security ha esteso le sue funzionalità di Cloud Discovery e ora offre anche Shadow IT per le risorse ospitate in soluzioni IaaS e PaaS come Microsoft Azure, Amazon Web Services e Google Cloud Platform. Cloud Discovery offre ora visibilità sulle app personalizzate eseguite su IaaS e PaaS, account di archiviazione creati e altro ancora. Usare questa nuova funzionalità per individuare le risorse esistenti, gli utenti che accedono a ognuno di essi e la quantità di traffico trasmesso.

  • Attestazione dell'app
    Microsoft Cloud App Security compliance and risk assessment (Valutazione dei rischi e conformità di Microsoft Cloud App Security) consente ora ai provider di servizi cloud di attestare che l'app sia aggiornata nel Catalogo app cloud. Questo progetto pilota consente ai provider di servizi cloud di compilare un questionario di auto-attestazione in base agli attributi di rischio del Catalogo app cloud per assicurarsi che la valutazione dei rischi in Cloud App Security sia accurata e aggiornata. Gli utenti possono quindi ottenere un'indicazione su quali attributi di rischio sono stati attestati dal provider (anziché valutati dal team di Cloud App Security) e quando ogni attributo è stato inviato dal provider. Per altre informazioni, vedi Attestare l'app.

  • Granularità del carico di lavoro di Microsoft 365
    Quando si connette Microsoft 365 a Microsoft Cloud App Security, è ora possibile controllare i carichi di lavoro da connettere. Ad esempio, i clienti interessati solo alla connessione di Microsoft 365 per il monitoraggio delle attività possono farlo durante il processo di connessione o modificando un connettore Microsoft 365 esistente. Come parte di questa modifica, OneDrive e SharePoint non verranno più visualizzati come connettori separati, ma verranno inclusi nel connettore Microsoft 365 come carico di lavoro dei file di Microsoft 365. I clienti con un connettore Microsoft 365 esistente non sono interessati da questa modifica.

  • Supporto avanzato di Teams
    È ora possibile monitorare e bloccare l'invio di messaggi nell'app Web Teams in tempo reale configurando un criterio di sessione in base al contenuto sensibile.

Cloud App Security versione 147

Data di rilascio: 14 aprile 2019

  • Nuovo parser di log di Cloud Discovery
    Cloud App Security Cloud Discovery include ora un parser di log predefinito per supportare il formato di log Palo Alto LEEF.

  • Aggiornamenti dei criteri di sessione

    • Metodo di ispezione del contenuto aggiuntivo per i criteri di sessione: quando si imposta un criterio di sessione, è ora possibile scegliere Servizio di classificazione dati come metodo di ispezione del contenuto per i file. Il servizio di classificazione dei dati offre all'utente un'ampia gamma di tipi sensibili predefiniti da usare per identificare le informazioni riservate.
    • Controllo avanzato delle autorizzazioni per i file nei criteri di sessione: quando si crea un criterio di sessione per controllare i download con Cloud App Security, è ora possibile applicare automaticamente le autorizzazioni per utente, ad esempio di sola lettura, ai documenti al momento del download dalle app cloud. Questo offre un livello di flessibilità maggiore e la possibilità di proteggere le informazioni oltre le etichette aziendali preconfigurate.
    • Controllo di download di file di grandi dimensioni: quando l'ispezione del contenuto è abilitata nei criteri di sessione, è ora possibile controllare cosa accade quando un utente tenta di scaricare un file di grandi dimensioni. Se il file è troppo grande da analizzare durante il download, è possibile scegliere se verrà bloccato o consentito.

Cloud App Security versione 146

Data di rilascio: 31 marzo 2019

  • Miglioramento del viaggio impossibile
    Il rilevamento di viaggi impossibili è stato migliorato con il supporto dedicato per i paesi/aree adiacenti.
  • Supporto aggiuntivo degli attributi per il parser CEF generico
    Il supporto del parser di log di Cloud Discovery per il formato CEF generico è stato migliorato per supportare attributi aggiuntivi.
  • Accesso con ambito ai report di Cloud Discovery
    Oltre al ruolo Amministratore individuazione, è ora possibile definire l'ambito dell'accesso a report di individuazione specifici. Questo miglioramento consente di configurare i privilegi per i dati di siti e business unit specifici.
  • Supporto per il nuovo ruolo: Lettore globale
    Microsoft Cloud App Security supporta ora il ruolo lettore globale di Azure AD. Il lettore globale ha accesso di sola lettura completo a tutti gli aspetti di Microsoft Cloud App Security, ma non può modificare alcuna impostazione o eseguire alcuna azione.

Cloud App Security versione 145

Data di rilascio: 17 marzo 2019

  • L'integrazione di Microsoft Defender ATP è ora disponibile a livello generale
    Lo scorso anno è stata annunciata l'integrazione con Windows Defender Advanced Threat Protection, che migliora l'individuazione di shadow IT nell'organizzazione e la estende oltre la rete aziendale. Abilitata con un solo clic, siamo lieti di annunciare che questa integrazione unica è ora disponibile a livello generale.
  • supporto Dynamics 365 CRM
    Cloud App Security ha aggiunto il monitoraggio e il controllo in tempo reale per Dynamics 365 CRM, per consentire di proteggere le applicazioni aziendali e il contenuto sensibile archiviato all'interno di queste app. Per altre informazioni sulle operazioni che è possibile eseguire con Dynamics 365 CRM, vedere questo articolo.

Cloud App Security versione 144

Data di rilascio: 3 marzo 2019

  • Analisi unificata delle operazioni di sicurezza per gli ambienti ibridi
    Nelle numerose organizzazioni con ambienti ibridi gli attacchi iniziano nel cloud e poi si spostano nell'ambiente locale, pertanto i team dedicati alle operazioni di sicurezza devono esaminare questi attacchi da più posizioni. Raggruppando i segnali provenienti dal cloud e dalle origini locali, inclusi Microsoft Cloud App Security, Azure ATP e Azure AD Identity Protection, Microsoft fornisce agli analisti della sicurezza informazioni unificate su identità e utenti in un'unica console, eliminando la necessità di passare da una soluzione di sicurezza all'altra. In questo modo i team di sicurezza hanno a disposizione più tempo e le informazioni giuste per prendere decisioni più efficaci e per correggere attivamente le reali minacce per le identità e contenere i rischi. Per altre informazioni, vedere Unified SecOps Investigation for Hybrid Environments

  • Funzionalità di sandboxing per il rilevamento di malware (implementazione graduale)
    Le funzionalità di rilevamento malware di Cloud App Security vengono espanse per includere la possibilità di identificare malware zero-day tramite la tecnologia avanzata sandboxing.
    Nell'ambito di questa funzionalità, Cloud App Security identifica automaticamente i file sospetti e li analizza dettagliatamente per individuare eventuali comportamenti sospetti e indicatori della finalità dannosa (malware) dei file. Nell'ambito di questa modifica, i criteri di rilevamento malware includono ora un campo Tipo di rilevamento che consente di filtrare in base all'intelligence sulle minacce e alla sandboxing.

  • Aggiornamenti all'accesso condizionale
    La funzionalità Controllo app per l'accesso condizionale consente ora di monitorare e bloccare le attività seguenti:

    • Caricamenti di file in qualsiasi app: abilitazione di scenari come impedire il caricamento di estensioni malware note e garantire agli utenti la protezione dei file con Azure Information Protection prima del caricamento.
    • Operazioni di copia e incolla in qualsiasi app, tramite il perfezionamento di efficaci controlli di esfiltrazione dei dati che includevano già il controllo delle attività di download, stampa e di attività personalizzate come la condivisione.
    • Invia messaggio: assicurarsi che i dati personali, ad esempio le password, non vengano condivisi in strumenti di collaborazione popolari, ad esempio Slack, Salesforce e Workplace by Facebook.
    • I criteri di sessione includono ora modelli predefiniti che consentono alle organizzazioni di abilitare facilmente attività di controllo e monitoraggio in tempo reale sulle app approvate, come l'impostazione Blocca il caricamento in base all'ispezione in tempo reale dei contenuti.

Cloud App Security versione 143

Data di rilascio: 17 febbraio 2019

  • Definire l'ambito di distribuzione per le istanze dell'app
    La distribuzione con ambito può ora essere configurata a livello dell'istanza dell'app, consentendo maggiori granularità e controllo.

  • Miglioramenti dei ruoli

    • I ruoli di amministratore dei dati e operatore di sicurezza Microsoft 365 sono ora supportati in Cloud App Security. Il ruolo di amministratore dei dati consente agli utenti di gestire tutti i file correlati e visualizzare i report di Cloud Discovery. Gli operatori della sicurezza sono autorizzati a gestire gli avvisi e visualizzare la configurazione dei criteri.
    • Il ruolo con autorizzazioni di lettura per la sicurezza ha ora la possibilità di configurare l'agente delle informazioni di sicurezza e gestione degli eventi, consentendo una migliore definizione dell'ambito delle autorizzazioni.
  • Supporto di Microsoft Flow
    Cloud App Security ora monitora le attività degli utenti in Microsoft Flow. Le attività supportate sono le attività segnalate da Flow al log di controllo di Microsoft 365.

  • Raggruppamento delle entità per gli avvisi
    La pagina Avviso raggruppa ora le entità correlate coinvolte in un avviso per facilitare l'indagine.

Cloud App Security versione 142

Data di rilascio: 3 febbraio 2019

  • Configurazione dei criteri della sessione in Azure AD
    È ora possibile configurare i criteri di sessione per monitorare gli utenti o bloccare i download in tempo reale, direttamente nell'accesso condizionale di Azure AD. È comunque possibile configurare i criteri di sessione avanzati direttamente in Cloud App Security. Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.

  • Query suggerite e salvate per le app OAuth
    Nella pagina App OAuth è stata aggiunta la funzione Query suggerite per offrire modelli di analisi pronti all'uso e filtrare le app OAuth. Le query suggerite includono filtri personalizzati per identificare le app rischiose, ad esempio le app autorizzate dagli amministratori. Le query salvate consentono di salvare le query personalizzate per un uso futuro, analogamente alle query salvate attualmente disponibili nelle pagine Log attività e Individuazione.

  • Configurazione predefinita del controllo di Microsoft 365
    Se si vuole abilitare il monitoraggio delle attività di Microsoft 365 in Cloud App Security, è ora necessario abilitare il controllo nel Centro sicurezza e conformità di Office, questo è il risultato di una modifica al controllo di Microsoft 365. Questa modifica deve essere eseguita solo se non è già stato abilitato il monitoraggio delle attività di Microsoft 365 in Cloud App Security.

  • Supporto di Box migliorato
    Cloud App Security supporta ora due nuove azioni di governance per Box:

    • Expire shared link (Scadenza collegamento condiviso): questa azione di governance consente di impostare una data di scadenza per un collegamento condiviso dopo la quale non sarà più attivo.

    • Modifica il livello di accesso del collegamento condiviso: questa azione di governance consente di modificare il livello di accesso del collegamento condiviso impostando il livello solo per la società, solo per i collaboratori e pubblico.

  • Supporto di più posizioni in OneDrive
    Cloud App Security offre ora visibilità completa sui file di OneDrive, anche se sono distribuiti in più posizioni geografiche. La protezione è ora disponibile per i file che si trovano nei percorsi aggiuntivi e nel percorso principale.

  • Miglioramento della navigazione nel portale
    Il portale di Cloud App Security è stato migliorato per offrire una migliore navigazione e allineare meglio Cloud App Security agli altri servizi di sicurezza di Microsoft, per semplificare la facilità d'uso.

Cloud App Security versione 141

Data di rilascio: 20 gennaio 2019

  • Miglioramenti della valutazione dei rischi cloud

    • La valutazione dei rischi delle app cloud è stata migliorata con due nuove esperienze.
      • Un nuovo attributo Tipo di dati consente di valutare il tipo di contenuto che gli utenti possono caricare nell'app. È possibile usare questo attributo per valutare un'app in base alla riservatezza di ogni tipo di dati all'interno dell'organizzazione.
      • Per ottenere una panoramica dei rischi più completa di un'app, è ora possibile passare facilmente dalla valutazione dei rischi dell'app a quella della società di hosting facendo clic sull'attributo Società di hosting.
  • Contesto del file migliorato per l'analisi degli avvisi di rilevamento anomalie

    • L'analisi del rilevamento anomalie è stata migliorata per consentire di visualizzare altre informazioni dettagliate associate ai file coinvolti in un avviso. Quando vengono attivati avvisi per attività insolite correlate ai file (download, condivisione, eliminazione), questo drill-down è disponibile. Ad esempio, se la maggior parte dei file interessati proviene dalla stessa cartella o condivide la stessa estensione di file, queste informazioni verranno visualizzate nella sezione Rischio aggiuntivo dell'avviso.
  • Query per l'analisi dei file

    • La possibilità di creare e salvare query personalizzate di Cloud App Security è stata estesa alla pagina File . Le query nella pagina File consentono di creare modelli di query riutilizzabili per analisi approfondite.

Cloud App Security versione 139, 140

Data di rilascio: 6 gennaio 2019

  • Modifica nel rilevamento dei file
    I file condivisi con tutti gli utenti in SharePoint e One Drive sono ora considerati interni a causa delle modifiche apportate a SharePoint e One Drive. Se pertanto viene rilevato un file condiviso con tutti gli utenti, il file verrà trattato come interno. Ciò influisce sul modo in cui il file viene gestito dai criteri e visualizzato nella pagina dei file.

  • Modifica nel monitoraggio dei file
    Il comportamento predefinito del monitoraggio dei file è cambiato per i clienti nuovi e quelli inattivi. A questo punto è necessario attivare il monitoraggio dei file per abilitare la funzionalità, tramite File di impostazioni>. I clienti attivi esistenti non saranno interessati da questa modifica.

  • Ottimizzazione avanzata per i criteri di rilevamento anomalie
    È ora possibile modificare il funzionamento del motore di rilevamento delle anomalie per impedire o consentire la visualizzazione di avvisi in base alle proprie preferenze.

    • Nei criteri di tipo Comunicazione impossibile, è possibile impostare l'indicatore di importanza per determinare il livello di anomalia del comportamento necessario prima che venga attivato un avviso.
    • È anche possibile configurare se gli avvisi per l'attività da paesi/aree geografiche poco frequenti, indirizzi IP anonimi, indirizzi IP sospetti e spostamento impossibile devono analizzare sia accessi non riusciti che riusciti o solo accessi riusciti.
  • Supporto per più catene di trust
    Controllo app per l'accesso condizionale supporta ora l'aggiunta e l'uso di più certificati radice o intermedi attendibili sotto forma di gestione dei dispositivi.

  • Nuovo ruolo di Cloud Discovery (implementazione graduale)
    Cloud App Security offre ora un nuovo ruolo di amministratore per gli utenti di Cloud Discovery. Questo ruolo può essere usato per limitare l'ambito di accesso di un utente amministratore ai dati e alle impostazioni di Cloud Discovery all'interno del portale di Cloud App Security.

  • Supporto per le etichette unificate di Microsoft Purview Information Protection (implementazione graduale)
    Cloud App Security supporta ora le etichette unificate di Microsoft Purview Information Protection. Per i clienti che hanno già eseguito la migrazione delle etichette di classificazione per il Centro sicurezza e conformità di Microsoft 365, Cloud App Security identificherà e lavorerà con queste etichette come descritto in Integrazione con Azure Information Protection.

Supporto per l'etichettatura dei file PDF (implementazione graduale)
Per i clienti che usano etichette unificate, Cloud App Security supporta ora la formattazione automatica per i file PDF.

Aggiornamenti eseguiti nel 2018

Cloud App Security versione 138

Data di rilascio: 9 dicembre 2018

  • Caricamento automatico dei log usando Docker in Windows
    Cloud App Security supporta ora il caricamento automatico dei log per Windows 10 (Fall Creators Update) e Windows Server, versione 1709 e versioni successive, tramite Docker per Windows. Per altre informazioni e istruzioni su come configurare questa funzionalità, vedere Docker in Windows locale.

  • Cloud App Security si integra con Microsoft Flow per offrire playbook di automazione e orchestrazione degli avvisi personalizzati. Per altre informazioni e istruzioni per l'integrazione, vedere Integrazione con Flow.

Cloud App Security versione 137

Data di rilascio: 25 novembre 2018

  • Aggiunto il supporto per Dynamics
    Cloud App Security include ora il supporto per le attività di Microsoft Dynamics supportate nel log di controllo di Microsoft 365.

  • Analisi del contenuto crittografato (anteprima)
    Cloud App Security ora consente di analizzare il contenuto protetto dalle etichette di protezione di Azure Information Protection. In questo modo è possibile trovare contenuto sensibile, anche nei file che sono già stati crittografati da Azure Information Protection.

  • Avviso: nuova terminologia
    Il nome delle funzionalità delle autorizzazioni dell'app è stato modificato per maggiore chiarezza. Ora si chiama app OAuth.

Cloud App Security versione 136

Data di rilascio: 11 novembre 2018

  • Aggiornamenti di Cloud Discovery
    Il parser di log personalizzato è stato migliorato per supportare formati di log del traffico Web aggiuntivi e più complessi. Questi miglioramenti includono la possibilità per gli utenti di aggiungere intestazioni personalizzate ai file di log CSV senza intestazione, usare delimitatori speciali per i file chiave-valore, elaborare il formato di file Syslog e altro ancora.

  • Nuovi criteri di rilevamento anomalie
    Regole per la manipolazione sospetta della Posta in arrivo: questo criterio profila l'ambiente e attiva avvisi quando vengono impostate regole sospette che eliminano o spostano messaggi o cartelle nella Posta in arrivo di un utente. Ciò può indicare che l'account dell'utente è compromesso, che i messaggi vengono intenzionalmente nascosti e che la cassetta postale viene usata per distribuire posta indesiderata o malware nell'organizzazione.

  • Supporto per i gruppi nei criteri di autorizzazione delle app
    Cloud App Security offre ora la possibilità di definire i criteri di autorizzazione delle app in modo più granulare, in base ai gruppi a cui appartengono gli utenti che hanno autorizzato le app. Ad esempio, un amministratore può decidere di impostare un criterio che revoca le app non comuni quando richiedono autorizzazioni elevate, solo se l'utente che ha concesso le autorizzazioni è un membro del gruppo di amministratori.

  • Controllo app per l'accesso condizionale si integra ora con le app locali tramite Azure Active Directory Application Proxy

    • Il proxy di applicazione di Azure AD fornisce l'accesso Single Sign-On e l'accesso remoto sicuro per le app Web ospitate in locale.
    • Queste app Web locali possono ora essere instradate a Microsoft Cloud App Security tramite l'accesso condizionale di Azure AD per fornire il monitoraggio e i controlli in tempo reale, tramite criteri di accesso e sessione .

Cloud App Security versione 133, 134, 135

Data di rilascio: ottobre 2018

  • Nuovi criteri di rilevamento anomalie in fase di implementazione graduale

    • Il nuovo criterio Di esfiltrazione di dati per le app non approvate viene abilitato automaticamente per avvisare l'utente quando un utente o un indirizzo IP usa un'app non approvata per eseguire un'attività simile a un tentativo di esfiltrare le informazioni dall'organizzazione.
      • Il nuovo criterio Più attività di eliminazione di VM delinea il profilo dell'ambiente e attiva gli avvisi quando gli utenti eliminano più macchine virtuali in una singola sessione rispetto alla baseline dell'organizzazione.
  • Servizio di classificazione dei dati disponibile per l'area Asia Pacifico

  • Supporto di Cloud Discovery per i-Filter

    • La funzionalità Cloud Discovery in Cloud App Security offre ora un supporto migliorato per il parser syslog i-Filter.

Cloud App Security versione 132

Rilasciata il 25 settembre 2018

  • Controllo app per l'accesso condizionale per Microsoft 365 è ora disponibile in anteprima pubblica

    • Controllo app per l'accesso condizionale supporta ora anche Microsoft 365 e qualsiasi app configurata con Open ID Connect.
    • Feedback dalla sessione: questo nuovo strumento consente di offrire al team di Cloud App Security feedback sulle prestazioni di un'applicazione sottoposta a controllo di sessione, direttamente dalla sessione stessa.
  • Integrazione nativa con Microsoft Defender ATP per Shadow IT Discovery oltre la propria azienda

    • Microsoft Cloud App Security ora si integra in modo nativo con Windows Defender Advanced Threat Protection (ATP) per offrire funzionalità di individuazione di Shadow IT Discovery senza necessità di distribuzione per usare le app cloud sia nella rete aziendale che al di fuori di essa. In questo modo è possibile eseguire Cloud Discovery nei computer, anche quando non si trovano all'interno della rete aziendale. Consente anche l'indagine basata su computer: dopo aver identificato un utente rischioso, è possibile selezionare tutti i computer a cui l'utente ha eseguito l'accesso per rilevare rischi potenziali. Se si individua un computer a rischio, è possibile controllare tutti gli utenti che lo hanno usato per analizzare i rischi potenziali. Per altre informazioni, vedere l'integrazione di Windows Defender Advanced Threat Protection con Microsoft Cloud App Security.
  • Ispezione dei contenuti per i file crittografati

    • Cloud App Security ora supporta l'ispezione dei contenuti dei file crittografati che sono stati protetti tramite Azure Information Protection. È ora possibile esaminare questi file crittografati per la riclassificazione propone e identificare violazioni aggiuntive dell'esposizione della prevenzione della perdita dei dati e dei criteri di sicurezza.

Cloud App Security versione 131

Rilasciata il 2 settembre 2018

  • Revocare automaticamente autorizzazioni per app OAuth rischiose
    Ora è possibile controllare le app OAuth alle quali hanno accesso gli utenti, revocando l'autorizzazione per le app OAuth in Office, Google o Salesforce. Quando si crea un criterio di autorizzazione dell'app, è ora possibile impostare i criteri per revocare l'autorizzazione di un'app.

  • Supporto di un parser incorporato aggiuntivo in Cloud Discovery
    Cloud Discovery ora supporta il formato di registro cloud Forcepoint Web Security.

Cloud App Security versione 130

Rilasciata il 22 agosto 2018

  • Nuova barra dei menu
    Per fornire un'esperienza di amministrazione più coerente in tutti i prodotti Microsoft 365 e consentire di spostarsi più facilmente tra le soluzioni di sicurezza Microsoft, la barra dei menu del portale di Cloud App Security è stata spostata sul lato sinistro dello schermo. Questo esperienza di spostamento coerente consente di orientarsi quando ci si sposta da un portale di sicurezza Microsoft a un altro.

  • Influire sul punteggio delle app OAuth
    È ora possibile inviare il feedback del team di Cloud App Security per segnalare se è presente un'app OAuth individuata nell'organizzazione che sembra dannosa. Questa nuova funzionalità consente di far parte della nostra community di sicurezza e migliorare l'analisi e il punteggio di rischio delle app OAuth. Per altre informazioni, vedere Gestire le app permiOAuthsions.

  • Nuovi parser di Cloud Discovery
    I parser di Cloud Discovery ora supportano iboss Secure Cloud Gateway e Sophos XG.

Cloud App Security versione 129

Rilasciata il 5 agosto 2018

  • Nuovi criteri di rilevamento anomalie - Regole sospette per la posta elettronica
    Sono stati aggiunti nuovi criteri di rilevamento anomalie che consentono di rilevare regole di inoltro della posta elettronica sospette, ad esempio se un utente ha creato una regola per la posta in arrivo che inoltra una copia di tutti i messaggi di posta elettronica a un indirizzo esterno.

  • Questa versione include correzioni e miglioramenti per diversi problemi.

Cloud App Security versione 128

Data di rilascio: 22 luglio 2018

  • Azioni delle app OAuth su più app
    Per le app OAuth a cui sono state concesse le autorizzazioni, è ora possibile vietare o approvare più app in un'unica azione. Ad esempio, è possibile esaminare tutte le app a cui è stata concessa l'autorizzazione dagli utenti dell'organizzazione, selezionare tutte le app che si vuole vietare e quindi fare clic sull'opzione appropriata per revocare tutti i consensi concessi e non permettere più agli utenti di concedere l'autorizzazione a tali app. Per altre informazioni, vedere Gestire le applicazioni OAuth.

  • Supporto avanzato per le applicazioni di Azure
    Per Azure, viene ora implementata gradualmente la possibilità di rilevare le applicazioni come attività dell'account utente eseguite dalle applicazioni di Azure (sia interne che esterne). In questo modo è possibile creare criteri che avvisano se un'applicazione esegue attività impreviste e non autorizzate. Per altre informazioni, vedere Connettere Azure a Microsoft Cloud App Security.

  • Motore di classificazione dei dati aggiornato con nuovi tipi riservati in base al GDPR
    Il servizio di classificazione dei dati di Cloud App Security ha aggiunto nuovi tipi riservati in base al GDPR al motore di classificazione dei dati per consentire il rilevamento di contenuto correlato al GDPR nei file.

  • Aggiornamenti al catalogo delle app cloud
    Il catalogo delle app cloud include ora una categoria di rischio legale (oltre ai rischi generali, di sicurezza e di conformità) che consente di gestire la privacy dei dati e la conformità della proprietà, compresa la preparazione per GDPR. Per facilitare la valutazione della preparazione per GDPR di ogni app cloud, la nuova categoria di rischio contiene la dichiarazione di preparazione per GDPR del servizio cloud e lo stato di ogni controllo del framework GDPR. Nell'ambito di questo miglioramento, gli attributi di rischio seguenti sono stati spostati da un'altra categoria di rischio alla categoria Legal:

    • DMCA
    • Proprietà dei dati
    • Criteri di conservazione dei dati

    Inoltre, alla nuova categoria di rischio viene assegnato un punteggio separatamente in modo da potere configurare la ponderazione del punteggio in base alle preferenze e alle priorità. Per altre informazioni, vedere Punteggio di rischio.

  • Nuova query suggerita: pronto per GDPR
    È disponibile una nuova query suggerita per consentire di identificare le app individuate pronte per il GDPR. Poiché di recente il GDPR è diventato una priorità assoluta per gli amministratori della sicurezza, questa query consente di identificare facilmente le app pronte al GDPR e attenuare le minacce valutando il rischio di quelle che non lo sono.

Cloud App Security versione 127

Data di rilascio: 8 luglio 2018

  • È ora possibile visualizzare le attività generica per Microsoft 365. Nel log attività e nei criteri attività è ora possibile filtrare le attività di Microsoft 365 per le attività non specificate. L'analisi di queste attività consente di esaminare le informazioni sulle attività eseguite non ancora classificate in base al tipo in Cloud App Security e di usarle per inviare richieste al team di Cloud App Security per la creazione di nuovi tipi di attività basati su queste attività.

Cloud App Security versione 126

Data di rilascio: 24 giugno 2018

  • Controllo app per l'accesso condizionale GA
    Il controllo app per l'accesso condizionale di Microsoft Cloud App Security (proxy inverso) è ora disponibile a livello generale per tutte le applicazioni SAML. Controllo app per l'accesso condizionale si integra direttamente con i criteri di accesso condizionale di Azure AD per monitorare e controllare le sessioni degli utenti in tempo reale, consentendo loro di essere produttivi. Sono state introdotte diverse funzionalità e miglioramenti, che includono:

    • La possibilità di creare un criterio di accesso per gestire l'accesso alle stesse app dai client nativi, in aggiunta alla creazione di un criterio di sessione per il traffico del browser.
    • Il processo di onboarding delle app è stato semplificato per offrire il supporto delle applicazioni SAML personalizzate nell'organizzazione.
    • Nel contesto della rete mondiale di Azure, integrazione e interfaccia sono state migliorate per agevolare l'esperienza degli utenti che si trovano in diverse parti del mondo.
  • Ispezione dei contenuti con il servizio di classificazione dei dati Microsoft GA
    L'integrazione di Microsoft Cloud App Security con i servizi di classificazione dei dati Microsoft è ora disponibile. L'integrazione consente di usare il servizio di classificazione dei dati Microsoft in modo nativo, per classificare i file nelle app cloud. Per altre informazioni, vedere Integrazione di Microsoft Data Classification Services. Questa funzionalità è attualmente disponibile solo negli Stati Uniti e in Europa (eccetto Francia).

  • Report esecutivo di Cloud Discovery
    Microsoft Cloud App Security implementa gradualmente la possibilità di generare un report esecutivo PDF di Cloud Discovery. Il report offre una panoramica dell'uso della Shadow IT identificata nell'organizzazione, evidenziando le app più utilizzate e gli utenti delle categorie principali e mettendo in evidenza il rischio della Shadow IT nell'organizzazione. Il report include anche un elenco di consigli per migliorare la visibilità, e il controllo della Shadow IT nell'organizzazione. Usare questo report per assicurarsi che rischi e minacce potenziali vengano rimossi e che l'organizzazione rimanga protetta e sicura.

  • Rilevamento malware
    La funzionalità di rilevamento di malware viene implementata gradualmente e consente di rilevare automaticamente i file dannosi nell'archiviazione nel cloud, indipendentemente dal tipo di file. Microsoft Cloud App Security usa l'intelligence per le minacce di Microsoft per individuare se alcuni file sono associati ad attacchi malware noti o sono potenzialmente dannosi. Per altre informazioni, vedere Criteri di rilevamento di anomalie.

  • Correzione automatica delle attività sospette
    È ora possibile impostare azioni di correzione automatica per la sessione sospetta individuata tramite i criteri di rilevamento di anomalie. Questa funzionalità avanzata consente di ricevere immediatamente un avviso quando viene rilevata una violazione della sicurezza e di applicare automaticamente azioni di governance, ad esempio la sospensione di un utente. Per altre informazioni, vedere Criteri di rilevamento di anomalie.

  • Valutazione della configurazione di sicurezza per Azure
    Microsoft Cloud App Security implementa gradualmente la possibilità di ottenere una valutazione della configurazione di sicurezza dell'ambiente Azure e offre suggerimenti relativi a configurazioni e controlli di sicurezza mancanti. Ad esempio, consente di sapere se manca l'autenticazione a più fattori per gli utenti amministratori. Per altre informazioni, vedere Cloud Security Posture Management integration (Integrazione della gestione dello stato di sicurezza cloud).

  • Rilevamento automatico delle app OAuth rischiose
    In aggiunta all'analisi esistente delle app OAuth connesse all'ambiente, Microsoft Cloud App Security implementa gradualmente la possibilità di impostare notifiche automatiche per segnalare quando un'app OAuth soddisfa determinati criteri. Ad esempio, è possibile ricevere automaticamente un avviso quando sono presenti app che richiedono un livello di autorizzazione elevata e sono state autorizzate da più di 50 utenti. Per altre informazioni, vedere Criteri delle autorizzazioni dell'app.

  • Supporto per la gestione di MSSP (Managed Security Service Provider)
    Microsoft Cloud App Security offre ora una migliore esperienza di gestione degli MSSP. Gli utenti esterni possono ora essere configurati come amministratori e può essere assegnato loro uno dei ruoli attualmente disponibili in Microsoft Cloud App Security. Inoltre, per consentire agli MSSP di offrire servizi ai tenant di più clienti, gli amministratori che dispongono di diritti di accesso per più tenant possono ora passare facilmente da un tenant all'altro all'interno del portale. Per informazioni sulla gestione degli amministratori, vedere Gestire gli amministratori.

  • Integrazione con DLP esterne GA
    Microsoft Cloud App Security consente di usare investimenti esistenti in sistemi di classificazione di terze parti, ad esempio soluzioni DLP (Data Loss Prevention) e consente di analizzare il contenuto delle applicazioni cloud usando distribuzioni esistenti in esecuzione nell'ambiente. Per altre informazioni, vedere Integrazione DLP esterna.

Cloud App Security versione 125

Data di rilascio: 10 giugno 2018

  • Nuova funzionalità di analisi in base ai principali utenti:
    Microsoft Cloud App Security ha aggiunto una nuova scheda di indagine al dashboard che mostra gli utenti principali in base al numero di avvisi di rilevamento delle minacce aperti. Questa scheda di indagine consente di concentrare l'analisi delle minacce sugli utenti con il maggior numero di sessioni sospette.

  • Supporto per i bucket S3 AWS:
    Microsoft Cloud App Security può ora rilevare bucket S3 AWS e i relativi livelli di condivisione. In questo modo si ottengono avvisi e visibilità per i bucket AWS accessibili pubblicamente. Ciò consente di creare criteri basati su bucket e applicare la governance automatica. È anche disponibile un nuovo modello di criteri denominato Bucket S3 accessibili pubblicamente (AWS) che è possibile usare per creare facilmente un criterio per gestire l'archiviazione AWS. Per abilitare queste nuove funzionalità, assicurarsi di aggiornare le app connesse AWS aggiungendo le nuove autorizzazioni descritte in Connessione di AWS.

  • Privilegi di amministratore in base a gruppi di utenti:
    È ora possibile impostare le autorizzazioni amministrative per gli amministratori di Microsoft Cloud App Security in base a gruppi di utenti. Ad esempio, è possibile impostare un utente specifico come amministratore solo per gli utenti in Germania. In questo modo l'utente può visualizzare e modificare le informazioni in Microsoft Cloud App Security solo per il gruppo di utenti "Germania - tutti gli utenti". Per altre informazioni, vedere Gestione dell'accesso amministratore.

Cloud App Security versione 124

Data di rilascio: 27 maggio 2018

  • Valutazione dei rischi GDPR aggiunta al catalogo delle app cloud
    13 nuovi fattori di rischio sono stati aggiunti a Microsoft Cloud App Security. Questi fattori di rischio seguono la lista di controllo del framework GDPR per consentire di valutare le app nel catalogo delle app cloud in base al regolamento GDPR.

  • Integrazione con il servizio di classificazione dei dati di Microsoft
    Microsoft Cloud App Security consente ora di usare il servizio di classificazione dei dati di Microsoft in modo nativo, per classificare i file nelle app cloud. Microsoft Data Classification Service offre un'esperienza unificata di protezione delle informazioni in Microsoft 365, Azure Information Protection e Microsoft Cloud App Security. Consente di estendere lo stesso framework di classificazione dei dati alle app cloud di terze parti protette da Microsoft Cloud App Security, applicando le decisioni già prese in un numero ancora maggiore di app.

  • Connettersi a Microsoft Azure (distribuzione graduale)
    Microsoft Cloud App Security sta estendendo le funzionalità di monitoraggio IaaS oltre ad Amazon Web Services e ora supporta Microsoft Azure. In questo modo è possibile connettere e monitorare facilmente tutte le sottoscrizioni di Azure con Cloud App Security. Con questa connessione diventa disponibile un set di strumenti potente per proteggere l'ambiente di Azure, tra cui:

    • Visibilità su tutte le attività eseguite tramite il portale

    • Possibilità di creare criteri personalizzati per segnalare comportamenti indesiderati e la possibilità di proteggere automaticamente i possibili utenti rischiosi sospendendoli o forzandoli ad accedere di nuovo.

    • Tutte le attività di Azure sono coperte dal motore di rilevamento anomalie e generano automaticamente avvisi su qualsiasi comportamento sospetto nel portale di Azure, ad esempio viaggi impossibili, attività di massa sospette e attività da un nuovo paese o area geografica.

    Per altre informazioni, vedere Connettere Azure a Microsoft Cloud App Security.

  • Distribuzioni con ambito (implementazione graduale)
    Microsoft Cloud App Security offre alle aziende la possibilità di determinare in modo granulare gli utenti che vogliono monitorare e proteggere in base all'appartenenza ai gruppi. Questa funzionalità consente di selezionare gli utenti le cui attività non verranno visualizzate per nessuna delle applicazioni protette. La funzionalità di monitoraggio con ambito è particolarmente utile per:

    • Conformità: se le normative di conformità richiedono di evitare di monitorare gli utenti di determinati paesi o aree geografiche a causa delle normative locali.
    • Gestione delle licenze: se si vuole monitorare un numero minore di utenti per assicurarsi di rimanere entro i limiti delle licenze di Microsoft Cloud App Security. Per altre informazioni, vedere Distribuzione con ambito.
  • Avviso di violazione di app per le app individuate
    È ora disponibile un avviso predefinito per notificare quando una delle app individuate di un tenant viene violata. L'avviso fornisce informazioni sull'ora e la data della violazione, che gli utenti hanno usato l'app e verranno collegati a origini disponibili pubblicamente che forniscono informazioni sulla violazione.

  • Nuovo server di posta
    Il server di posta di Cloud App Security è stato modificato e usa intervalli di indirizzi IP diversi. Per assicurarsi di poter ricevere notifiche, aggiungere i nuovi indirizzi IP all'elenco di indirizzi consentiti per la posta indesiderata. Per gli utenti che personalizzano le notifiche, Microsoft Cloud App Security consente di farlo con MailChimp®, un servizio di posta elettronica di terze parti. Per l'elenco di indirizzi IP del server di posta e istruzioni per abilitare l'utilizzo di MailChimp, vedere Requisiti di rete e Impostazioni di posta elettronica.

Cloud App Security versione 123

Data di rilascio: 13 maggio 2018

  • Definizione dell'ambito dei criteri di rilevamento anomalie:
    È ora possibile definire l'ambito dei criteri di rilevamento anomalie. In questo modo è possibile impostare tutti i criteri di rilevamento delle anomalie in modo da includere o escludere utenti o gruppi specifici. Ad esempio, è possibile impostare il rilevamento Attività da un paese non frequente in modo da ignorare un utente specifico che viaggia di frequente.

Cloud App Security versione 122

Data di rilascio: 29 aprile 2018

  • Implementazione graduale: è ora possibile impostare le autorizzazioni amministrative per gli amministratori di Microsoft Cloud App Security per ogni app. Ad esempio, è possibile impostare un utente specifico come amministratore per solo G Suite. In tal modo l'utente potrà visualizzare e modificare le informazioni in Microsoft Cloud App Security solo se si riferiscono esclusivamente a Suite G. Per altre informazioni, vedere Gestione dell'accesso amministratore.

  • Implementazione graduale: i ruoli di amministratore Okta sono ora visibili in Microsoft Cloud App Security e sono disponibili per ogni ruolo sotto forma di tag in Impostazioni>Gruppi di utenti.

Cloud App Security versione 121

Data di rilascio: 22 aprile 2018

  • L'anteprima pubblica del controllo delle app con l'accesso condizionale (precedentemente noto come proxy di Cloud App Security) è stata migliorata con funzionalità che offrono una maggiore visibilità e controllo su svariate applicazioni. È ora possibile creare criteri di sessione con un filtro tipo di attività, per monitorare e bloccare varie attività specifiche dell'app. Questo nuovo filtro aumenta le funzionalità di controllo di download dei file esistenti, per offrire un controllo completo delle applicazioni nell'organizzazione e funziona a portata di mano con l'accesso condizionale di Azure Active Directory, per fornire visibilità in tempo reale e il controllo delle sessioni utente rischiose, ad esempio sessioni con utenti di Collaborazione B2B o utenti provenienti da un dispositivo non gestito. Per altre informazioni, vedere Criteri di sessione.

  • Implementazione graduale: i criteri di rilevamento anomalie di Cloud App Security sono stati migliorati per includere due nuovi tipi di rilevamento delle minacce: attività ransomware e Attività utente terminate. Cloud App Security ha esteso le funzionalità di rilevamento di ransomware con il rilevamento anomalie per garantire una copertura più completa contro gli attacchi ransomware sofisticati. Grazie all'esperienza di Microsoft nella ricerca della sicurezza per identificare i modelli comportamentali che indicano un'attività di ransomware, Cloud App Security garantisce una protezione affidabile e completa. L'attività dell'utente terminata consente di monitorare gli account degli utenti terminati, che potrebbero essere stati deprovisionati dalle app aziendali, ma in molti casi mantengono ancora l'accesso a determinate risorse aziendali. Per altre informazioni, vedere Ottenere dati di analisi comportamentale e rilevamento anomalie immediati.

Cloud App Security versione 120

Data di rilascio: 8 aprile 2018

  • Per Microsoft 365 e Azure AD, viene ora implementata gradualmente la possibilità di rilevare le applicazioni interne come attività dell'account utente eseguite dalle applicazioni Microsoft 365 e Azure AD (sia interne che esterne). In questo modo è possibile creare criteri che avvisano se un'applicazione esegue attività impreviste e non autorizzate.

  • Quando si esporta un elenco di autorizzazioni dell'app in csv, sono inclusi campi aggiuntivi, ad esempio publisher, livello di autorizzazioni e utilizzo della community per facilitare il processo di conformità e analisi.

  • L'app connessa ServiceNow è stata migliorata in modo che le attività interne del servizio non vengano più registrate come eseguite da "Guest" e non attivino più avvisi falsi positivi. Queste attività sono ora rappresentate come N/D, analogamente a tutte le altre app connesse.

Cloud App Security versione 119

Data di rilascio: 18 marzo 2018

  • La pagina di intervalli di indirizzi IP include indirizzi IP incorporati individuati da Cloud App Security. Sono inclusi gli indirizzi IP per i servizi cloud identificati, ad esempio Azure e Microsoft 365, e il feed intelligence sulle minacce che arricchisce automaticamente gli indirizzi IP con informazioni sugli indirizzi IP rischiosi noti.

  • Quando Cloud App Security tenta di eseguire un'azione di governance su un file ma non riesce perché il file è bloccato, riprova automaticamente l'azione di governance.

Cloud App Security versione 118

Data di rilascio: 4 marzo 2018

  • È ora possibile sfruttare le funzionalità di individuazione e monitoraggio shadow IT di Microsoft Cloud App Security nelle proprie app personalizzate. La nuova funzionalità per aggiungere app personalizzate in Cloud Discovery consente di monitorare l'utilizzo delle app e ricevere avvisi in caso di modifiche nel modello di utilizzo. Per altre informazioni vedere Protecting your custom apps (Protezione delle app personalizzate). Questa funzionalità viene implementata in maniera graduale.

  • Le pagine Impostazioni del portale di Cloud App Security sono state riprogettate. La nuova progettazione consolida tutte le pagine di impostazioni, oltre a offrire funzionalità di ricerca e un design migliorato.

  • Cloud Discovery supporta ora i firewall Barracuda F-Series e lo streaming Web dei log per i firewall Barracuda F-Series.

  • La funzionalità di ricerca nelle pagine Utente e indirizzo IP consente ora il completamento automatico per semplificare la ricerca di ciò che si sta cercando.

  • È ora possibile eseguire operazioni in blocco nelle pagine di impostazioni Escludi entità e Escludi indirizzi IP. In questo modo è più semplice selezionare più utenti o indirizzi IP ed escluderli dal monitoraggio come parte di Cloud Discovery nell'organizzazione.

Cloud App Security versione 117

Data di rilascio: 20 febbraio 2018

  • La migliore integrazione di Cloud App Security con Azure Information Protection consente ora di proteggere i file in G Suite. Questa funzionalità in anteprima pubblica consente di analizzare e classificare i file in G Suite, nonché di applicare automaticamente etichette di Azure Information Protection per la protezione. Per altre informazioni, vedere Integrazione di Azure Information Protection.

  • Cloud Discovery supporta ora Digital Arts i-FILTER.

  • La tabella degli agenti SIEM include ora maggiori dettagli per una gestione più semplice.

Cloud App Security versione 116

Data di rilascio: 4 febbraio 2018

  • I criteri di rilevamento anomalie di Cloud App Security sono stati migliorati con nuovi rilevamenti basati su scenari, inclusi spostamenti impossibili, attività da un indirizzo IP sospetto e più tentativi di accesso non riusciti. I nuovi criteri sono abilitati automaticamente, rendendo disponibili funzionalità integrate di rilevamento delle minacce in tutto l'ambiente cloud. I nuovi criteri espongono inoltre più dati dal motore di rilevamento di Cloud App Security, per velocizzare il processo di indagine e includere le minacce in corso. Per altre informazioni, vedere Ottenere dati di analisi comportamentale e rilevamento anomalie immediati.

  • Implementazione graduale: Cloud App Security ora correla tra gli utenti e i relativi account tra app SaaS. Ciò consente di esaminare facilmente tutte le attività per un utente, in tutte le varie app SaaS correlate, indipendentemente dall'app o dall'account usato.

  • Implementazione graduale: Cloud App Security supporta ora più istanze della stessa app connessa. Se si dispone di più istanze di, ad esempio Salesforce (una per le vendite, una per il marketing) sarà possibile connetterle sia a Cloud App Security che gestirle dalla stessa console per creare criteri granulari e analisi più approfondite.

  • I parser di Cloud Discovery ora supportano due formati di checkpoint aggiuntivi, XML e KPC.

Cloud App Security versione 115

Data di rilascio: 21 gennaio 2018

  • Questa versione offre un'esperienza migliorata per la selezione di cartelle specifiche nei criteri file. È ora possibile visualizzare e selezionare facilmente più cartelle da includere in un criterio.
  • Nella pagina App individuate:
    • La funzionalità di assegnazione di tag in blocco consente di applicare tag personalizzati (oltre ai tag approvato e non approvato).
    • Quando si genera un report degli indirizzi IP o si genera un report degli utenti, i report esportati includono ora informazioni che specificano se il traffico è stato originato da app approvate o non approvate.
  • È ora possibile richiedere un nuovo connettore app per le API al team di Microsoft Cloud App Security direttamente nel portale, dalla pagina Connetti un'app.

Cloud App Security versione 114

Data di rilascio: 7 gennaio 2018

  • A partire dalla versione 114, viene gradualmente implementata la possibilità di creare e salvare query personalizzate nelle pagine Log attività e App individuate. Le query personalizzate consentono di creare modelli di filtro riutilizzabili per un'analisi approfondita. È stata anche aggiunta la funzione Query suggerite per offrire modelli di analisi pronti all'uso e filtrare le attività e le app individuate. Le query suggerite includono filtri personalizzati per identificare rischi quali attività di rappresentazione, attività di amministratore, app di archiviazione cloud rischiose non conformi, app aziendali con crittografia debole e rischi per la sicurezza. È possibile usare le query suggerite come punto di partenza, modificarle in base alle proprie necessità e quindi salvarle come nuove query. Per altre informazioni, vedere Filtri e query delle attività e Filtri e query per app individuate.

  • È ora possibile controllare lo stato corrente del servizio Cloud App Security nel sito Web status.cloudappsecurity.com o direttamente all'interno del portale, facendo clic su ?>Stato del sistema.

Aggiornamenti eseguiti nel 2017

Cloud App Security versione 113

Data di rilascio: 25 dicembre 2017

  • Microsoft è lieta di annunciare che Cloud App Security supporta ora una maggiore integrazione con Azure Information Protection. Questa funzionalità di anteprima pubblica consente di analizzare e classificare file in app cloud e di applicare automaticamente la protezione tramite etichette di Azure Information Protection. La funzionalità è disponibile per Box, SharePoint e OneDrive. Per altre informazioni, vedere Integrazione di Azure Information Protection.

  • I parser di log di Cloud Discovery ora supportano formati generici: LEEF, CEF e W3C.

Cloud App Security versione 112

Data di rilascio: 10 dicembre 2017

  • È ora possibile accedere al pannello delle informazioni dettagliate rilevante facendo clic su un nome utente o un indirizzo IP nel log attività.
  • Durante l'analisi delle attività è ora possibile visualizzare facilmente tutte le attività nello stesso periodo di tempo dall'interno del pannello delle informazioni dettagliate facendo clic sull'icona a forma di orologio. Questa icona consente di visualizzare tutte le attività eseguite entro 48 ore dall'attività che si sta visualizzando.
  • Sono stati apportati miglioramenti al parser di log di Cloud Discovery per Juniper SRX.
  • Per le attività monitorate dal proxy, l'oggetto attività è stato esteso per includere informazioni rilevanti per le analisi DLP. I criteri associati sono stati estesi per includere eventuali violazioni DLP.

Cloud App Security versione 111

Data di rilascio: 26 novembre 2017

  • I criteri di individuazione supportano ora tag di app come condizione e come azione di governance. Questa aggiunta consente di contrassegnare automaticamente le nuove app individuate con tag personalizzati, ad esempio App di tendenza. È anche possibile usare il tag dell'app come filtro. Ad esempio, "Invia un avviso quando un'app nell'elenco di controllo ha più di 100 utenti in un singolo giorno".

  • Il filtro Ora è stato migliorato per facilitarne l'uso.

  • L'ispezione del contenuto consente ora di distinguere tra il contenuto, i metadati e il nome di file, in modo da poter selezionare l'elemento che si vuole ispezionare.

  • È stata aggiunta una nuova azione di governance per G Suite. È ora possibile usare l'azione Riduci l'accesso pubblico per i file condivisi. Questa azione consente di impostare i file disponibili pubblicamente in modo da risultare disponibili solo con un collegamento condiviso.

  • Tutte le attività di accesso OKTA ad altre applicazioni vengono ora visualizzate in Cloud App Security come originate da OKTA. È possibile visualizzare e filtrare in base all'applicazione di destinazione a cui è stato eseguito l'account di accesso nel campo Oggetti attività dell'attività.

Cloud App Security versione 110

Data di rilascio: 12 novembre 2017

  • Ora disponibile a livello generale: è iniziata l'implementazione di una nuova modalità di distribuzione per l'agente di raccolta log. In aggiunta alla distribuzione basata su appliance virtuale attuale, è possibile installare il nuovo agente di raccolta log basato su Docker (contenitore) come pacchetto nei computer Ubuntu locali e in Azure. Quando si usa Docker, il computer host è di proprietà del cliente che può applicare patch e monitorarlo liberamente.

  • Usando il nuovo punto interrogativo blu nell'angolo, è ora possibile accedere alla pagina della documentazione di Cloud App Security pertinente dalle pagine del portale. Ogni collegamento è sensibile al contesto, che consente di accedere alle informazioni necessarie in base alla pagina in cui ci si trova.

  • È ora possibile inviare commenti e suggerimenti da ogni pagina del portale di Cloud App Security. Questa funzionalità consente di segnalare bug, richiedere nuove funzionalità e condividere direttamente le proprie esperienze con il team di Cloud App Security.

  • Sono stati apportati miglioramenti alla possibilità di Cloud Discovery di riconoscere i sottodomini per indagini approfondite sull'utilizzo del cloud dell'organizzazione. Per altre informazioni, vedere Uso delle app individuate.

Cloud App Security versione 109

Rilasciata il 29 ottobre 2017

  • L'implementazione della funzionalità proxy di Microsoft Cloud App Security è iniziata. Il proxy di Microsoft Cloud App Security offre gli strumenti necessari per avere visibilità e controllo in tempo reale sull'accesso all'ambiente cloud e sulle attività al suo interno. Ad esempio:

    • Evitare perdite di dati bloccando i download prima che si verifichino.
    • Impostare regole che imporre la protezione con crittografia per i dati archiviati e scaricati dal cloud.
    • Ottenere visibilità sugli endpoint non protetti, in modo da poter monitorare le operazioni eseguite sui dispositivi non gestiti.
    • Controllare l'accesso da reti non aziendali o indirizzi IP rischiosi.

    Per altre informazioni, vedere Proteggere le app mediante il controllo delle app con l'accesso condizionale.

  • È in corso l'implementazione graduale della possibilità di applicare filtri in base ai nomi di attività di servizi specifici. Questo nuovo filtro Tipo di attività è più granulare, per consentire agli utenti di monitorare le attività di app specifiche, anziché tipi di attività più generali. Ad esempio, in precedenza, era possibile filtrare per il comando Esegui, mentre ora è possibile filtrare per cmdlet EXO specifici. Il nome dell'attività può essere visualizzato anche nel Pannello Attività in Tipo (nell'app). Questa funzionalità sostituirà alla fine il filtro del tipo di attività.

  • Cloud Discovery supporta ora Cisco ASA con FirePOWER.

  • Sono stati apportati miglioramenti delle prestazioni alle pagine relative all'utente di individuazione e all'IP per migliorare l'esperienza dell'utente.

Cloud App Security release 105, 106, 107, 108

Rilasciata in settembre/ottobre 2017

  • Cloud App Security include attualmente un data center situato nell'Unione europea. Oltre al data center degli Stati Uniti, il data center dell'UE consente ai clienti di Cloud App Security di essere conformi alla standardizzazione e alle certificazioni europee nuove e future.
  • Sono stati aggiunti nuovi filtri alla pagina Connettore app che offrono filtri più semplici e informazioni dettagliate aggiuntive.
  • Cloud Discovery nei file di log con solo informazioni IP di destinazione è stato migliorato.

Cloud App Security versione 104

Rilasciata il 27 agosto 2017

  • È ora possibile aggiungere intervalli IP in blocco creando uno script mediante l'API di intervalli di indirizzi IP. L'API è reperibile dalla barra dei menu del portale di Cloud App Security facendo clic sul punto interrogativo e quindi su Documentazione API.
  • Cloud Discovery offre ora una migliore visibilità per le transazioni bloccate, presentando sia le transazioni totali che le transazioni bloccate.
  • È ora possibile filtrare le applicazioni cloud in base al possesso o meno della certificazione ISO 27017. Questo nuovo fattore di rischio del catalogo delle app cloud determina se il provider dell'applicazione è in possesso di questa certificazione. ISO 27017 definisce i controlli e le linee guida comunemente accettati per l'elaborazione e la protezione delle informazioni degli utenti in un ambiente di cloud computing pubblico.
  • A supporto dei preparativi per la conformità GDPR, sono state raccolte le istruzioni per la predisposizione GDPR dalle app cloud nel catalogo delle app cloud. Non influisce ancora sul punteggio di rischio dell'app, ma fornisce un collegamento alla pagina relativa all'idoneità al GDPR dell'editore dell'app, se disponibile. Microsoft non ha verificato il contenuto e non è responsabile della sua validità.

Cloud App Security versione 103

Rilasciata il 13 agosto 2017

  • Cloud App Security ha aggiunto il supporto della protezione nativa di Azure Information Protection per i file di Office con le estensioni seguenti: docm, docx, dotm, dotx, xlam, xlsb, xlsm, xlsx, xltx, xps, potm, potx, ppsx, ppsm, pptm, pptx, thmx, vsdx, vsdm, vssx, vssm, vstx, vstm (al posto della protezione generica).

  • Agli amministratori di conformità di Azure Active Directory verranno automaticamente concesse autorizzazioni simili in Cloud App Security. Le autorizzazioni includono la possibilità di sola lettura e gestione degli avvisi, di creare e modificare i criteri file, consentire le azioni di governance dei file e visualizzare tutti i report predefiniti in Gestione dati.

  • È stato esteso il contesto di violazione DLP da 40 a 100 caratteri per aiutare a comprendere meglio il contesto della violazione.

  • Dei messaggi di errore dettagliati inviati all'autore del caricamento del log personalizzato di Cloud Discovery per permettere di risolvere facilmente gli errori nel caricamento dei log.

  • Lo script di blocco di Cloud Discovery è stato esteso per supportare il formato Zscaler.

  • Nuovo fattore di rischio del catalogo di Cloud App: conservazione dei dati dopo la terminazione dell'account. In questo modo è possibile assicurarsi che i dati vengano rimossi dopo aver terminato un account all'interno di un'app cloud.

Cloud App Security versione 102

Data di rilascio: 30 luglio 2017

  • Dato che le informazioni sugli indirizzi IP sono fondamentali per quasi tutte le indagini, è ora possibile visualizzare informazioni dettagliate sugli indirizzi IP nel pannello Attività. Dall'interno di un'attività specifica è ora possibile fare clic sulla scheda Indirizzo IP per visualizzare dati consolidati relativi all'indirizzo IP. I dati includono il numero di avvisi aperti per l'indirizzo IP specifico, un grafico delle tendenze delle attività recenti e una mappa delle posizioni. Questa funzionalità semplifica il drill down. Ad esempio, durante la ricerca delle cause di un avviso di comunicazione impossibile, è possibile capire facilmente dove è stato usato l'indirizzo IP e se è stato coinvolto o meno in attività sospette. Nel pannello dell'indirizzo IP è possibile eseguire direttamente azioni che consentono di contrassegnare un indirizzo IP come rischioso, VPN o aziendale per facilitare le indagini future e la creazione di criteri. Per altre informazioni, vedere Informazioni dettagliate sugli indirizzi IP

  • In Cloud Discovery è ora possibile usare formati di log personalizzati per il caricamento automatico dei log. I formati di log personalizzati consentono di automatizzare facilmente il caricamento dei log dagli agenti SIEM, ad esempio server Splunk o altri formati non supportati.

  • Le nuove azioni di analisi per gli utenti consentono di attivare un ulteriore livello di drill-down per le indagini relative agli utenti. Nelle pagine di analisi è ora possibile fare clic con il pulsante destro del mouse su un'attività, un utente o un account e applicare uno dei nuovi filtri seguenti per operazioni avanzate di indagine e filtro: Visualizza l'attività correlata, Visualizza governance correlata, Visualizza gli avvisi correlati, Visualizza file di proprietà, Visualizza file condivisi con questo utente.

  • Il catalogo delle app cloud contiene ora un nuovo campo per la conservazione dei dati dopo la terminazione dell'account. Questo fattore di rischio consente di assicurarsi che i dati vengano rimossi dopo aver terminato un account all'interno di un'app cloud.

  • Cloud App Security offre ora una maggiore visibilità sulle attività relative agli oggetti Salesforce. Gli oggetti includono lead, account, campagne, opportunità, profili e casi. La visibilità delle informazioni di accesso alle pagine degli account, ad esempio, consente di configurare un criterio per ricevere un avviso se un utente visualizza un numero insolitamente elevato di pagine di account. Questa funzionalità è disponibile tramite il connettore app per Salesforce, dopo aver abilitato il monitoraggio degli eventi di Salesforce in Salesforce (parte di Salesforce Shield).

  • Non tenere traccia è ora disponibile per i clienti di anteprima privata. È ora possibile controllare quali dati di attività degli utenti vengono elaborati. Questa funzionalità consente di impostare gruppi specifici in Cloud App Security come "Non tenere traccia". Ad esempio, è ora possibile decidere di non elaborare dati di attività per gli utenti che si trovano in Germania o in qualsiasi paese/area geografica non vincolata da una legge di conformità specifica. La funzionalità può essere implementata per tutte le app in Cloud App Security, per un'app specifica o anche per un'app secondaria specifica. È anche possibile usarla per facilitare l'implementazione graduale di Cloud App Security. Per altre informazioni o per accedere all'anteprima privata per questa funzionalità, contattare il supporto tecnico o il rappresentante.

Cloud App Security versione 100

Data di rilascio: 3 luglio 2017

Nuove funzionalità

  • Estensioni di sicurezza: si tratta di un nuovo dashboard per la gestione centralizzata di tutte le estensioni di sicurezza per Cloud App Security. Le estensioni includono la gestione dei token delle API, gli agenti SIEM e i connettori DLP esterni. Il nuovo dashboard è disponibile in Cloud App Security in "Impostazioni".

    • Token API: generare e gestire i token API per integrare Cloud App Security con software di terze parti usando le API RESTful.
    • Agenti SIEM: l'integrazione SIEM si trovava in precedenza direttamente in "Impostazioni", ora disponibile come scheda nelle estensioni di sicurezza.
    • DLP esterna (anteprima): Cloud App Security consente di usare gli investimenti esistenti in sistemi di classificazione di terze parti, ad esempio soluzioni DLP (Data Loss Prevention) e consente di analizzare il contenuto delle applicazioni cloud usando distribuzioni esistenti in esecuzione nell'ambiente. Contattare l'account manager per accedere all'anteprima.
  • Approvazione e annullamento dell'approvazione automatici: i nuovi criteri di rilevamento delle app consentono a Cloud Discovery di impostare automaticamente le app come approvate o non approvate. In questo modo è possibile identificare automaticamente le app che violano i criteri e le normative dell'organizzazione e aggiungerle allo script di blocco generato.

  • Etichette dei file di Cloud App Security: è ora possibile applicare le etichette dei file di Cloud App Security per offrire informazioni dettagliate sui file analizzati. Per ogni file analizzato dalla funzionalità DLP di Cloud App Security, è ora possibile capire se l'analisi dei file si è bloccata perché i file erano crittografati o danneggiati. Ad esempio, è ora possibile impostare criteri di avviso e quarantena per i file protetti da password condivisi esternamente. Questa funzionalità è disponibile per i file analizzati dopo il 3 luglio 2017.

    È possibile filtrare questi file usando il filtro Etichetta di classificazione>Cloud App Security:

    • Protetto tramite Azure RMS: file il cui contenuto non è stato ispezionato perché è stata impostata la crittografia di Azure RMS.
    • Protetto tramite password: file il cui contenuto non è stato ispezionato perché l'utente ha impostato la protezione tramite password.
    • File danneggiato: file il cui contenuto non è stato ispezionato perché non è stato possibile leggerlo.
  • Informazioni dettagliate sull'utente: l'esperienza di analisi è stata aggiornata per abilitare informazioni dettagliate predefinite sull'autore dell'azione. Con un solo clic, è ora possibile visualizzare una panoramica completa degli utenti nel pannello Attività, Informazioni dettagliate includono la posizione da cui sono connessi, il numero di avvisi aperti con cui sono coinvolti e le relative informazioni sui metadati.

  • Informazioni dettagliate nel connettore app: in Connettori app ogni app connessa include ora un pannello nella tabella che ne semplifica il drill-down nello stato. I dettagli includono l'ora di connessione del connettore app e l'ultima verifica dell'integrità del connettore. È anche possibile monitorare lo stato di analisi DLP in ogni app: il numero totale di file ispezionati dalla funzionalità DLP e lo stato delle analisi in tempo reale (analisi richieste e analisi effettive). È possibile stabilire se la frequenza dei file analizzati da Cloud App Security in tempo reale è inferiore al numero richiesto e se il tenant potrebbe superare la capacità e riscontrare un ritardo nei risultati della prevenzione della perdita dei dati.

  • Personalizzazione del catalogo delle app cloud:

    • Tag delle app: è ora possibile creare tag personalizzati per le app. È possibile usare questi tag come filtri per esaminare in modo più approfondito i tipi specifici di app che si intende analizzare. Ad esempio, l'elenco di controllo personalizzato, l'assegnazione a una business unit specifica o le approvazioni personalizzate, ad esempio "approvate per legge".
    • Note personalizzate: durante l'analisi e la valutazione delle diverse applicazioni individuate nell'ambiente è ora possibile salvare le proprie conclusioni e informazioni dettagliate in Note.
    • Punteggio di rischio personalizzato: è ora possibile ignorare il punteggio di rischio di un'app. Ad esempio, se il punteggio di rischio di un'app è 8 e l'app è approvata nell'organizzazione, è possibile modificarlo indicando il punteggio di rischio 10 per la propria organizzazione. È anche possibile aggiungere note per spiegare il motivo della modifica a chiunque esamini l'app.
  • Nuova modalità di distribuzione dell'agente di raccolta log: è ora disponibile una nuova modalità di distribuzione per l'agente di raccolta log. In aggiunta alla distribuzione basata su appliance virtuale attuale, è possibile installare il nuovo agente di raccolta log basato su Docker (contenitore) come pacchetto nei computer Windows e Ubuntu locali e in Azure. Quando si usa Docker, il computer host è di proprietà del cliente che può applicare patch e monitorarlo liberamente.

Annunci:

  • Il catalogo delle app cloud supporta ora più di 15.000 app individuabili
  • Conformità: Cloud App Security è certificato ufficialmente SOC1/2/3 da Azure. Per l'elenco completo delle certificazioni, vedere Compliance Offerings (Offerte per la conformità) e filtrare i risultati in base a Cloud App Security.

Altri miglioramenti:

  • Analisi migliorata: sono stati apportati miglioramenti al meccanismo di analisi dei log di Cloud Discovery. È meno probabile che si verifichino errori interni.
  • Formati di log previsti: il formato di log previsto dei log di Cloud Discovery offre ora esempi sia per il formato Syslog che per il formato FTP.
  • Stato di caricamento dell'agente di raccolta log: è ora possibile visualizzare lo stato dell'agente di raccolta log nel portale e risolvere gli errori più velocemente usando le notifiche di stato interne al portale e gli avvisi di sistema.

Cloud App Security versione 99

Data di rilascio: 18 giugno 2017

Nuove funzionalità

  • È ora possibile richiedere agli utenti di accedere di nuovo a tutte le app di Microsoft 365 e Azure AD. Richiedere un nuovo accesso come rimedio rapido ed efficace agli avvisi relativi ad attività sospette degli utenti e account compromessi. La nuova governance è reperibile nelle impostazioni dei criteri e nelle pagine degli avvisi, accanto all'opzione Sospendi l'utente.
  • È possibile applicare un filtro basato sulle attività Add impersonation role assignment (Aggiungi assegnazione ruolo rappresentazione) nel log attività. Questa attività consente di rilevare quando un amministratore concede un ruolo Application Impersonation (Rappresentazione applicazione) a un utente o un account di sistema usando il cmdlet New-ManagementRoleAssignment. Questo ruolo consente all'impersonator di eseguire operazioni usando le autorizzazioni associate all'account rappresentato, anziché le autorizzazioni associate all'account di rappresentazione.

Miglioramenti di Cloud Discovery:

  • È ora possibile arricchire i dati di Cloud Discovery con i dati dei nomi utente di Azure Active Directory. Quando si abilita questa funzionalità, il nome utente ricevuto nei log di traffico dell'individuazione viene abbinato e sostituito con il nome utente di Azure AD. L'arricchimento abilita le nuove funzionalità seguenti:
    • È possibile esaminare l'uso di shadow IT per utente di Azure Active Directory.
    • È possibile associare l'uso di app cloud individuate con le attività dell'API rilevate.
    • È quindi possibile creare log personalizzati sulla base dei gruppi di utenti di Azure AD. Ad esempio è possibile creare un report shadow IT per un reparto marketing specifico.
  • Sono stati apportati miglioramenti al parser syslog Juniper. Ora supporta i formati syslog welf e sd.
  • Sono stati apportati miglioramenti al parser Palo Alto per una migliore individuazione delle applicazioni.
  • Per verificare che i log vengano caricati correttamente, è ora possibile visualizzare lo stato degli agenti di raccolta log nel portale di Cloud App Security.

Miglioramenti generali:

  • I tag degli indirizzi IP predefiniti e personalizzati sono ora esaminati in ordine gerarchico: i tag IP personalizzati hanno la precedenza sui tag IP predefiniti. Ad esempio, se un indirizzo IP viene contrassegnato come Rischioso in base all'intelligence sulle minacce, ma esiste un tag IP personalizzato che lo identifica come Aziendale, la categoria personalizzata e i tag hanno la precedenza.

Cloud App Security versione 98

Data di rilascio: 4 giugno 2017

Aggiornamenti di Cloud Discovery:

  • Gli utenti possono ora applicare filtri avanzati alle app individuate. L'uso dei filtri consente di eseguire un'analisi approfondita filtrando, ad esempio, le app in base all'utilizzo. Qual è la quantità di traffico di caricamento di determinati tipi di app individuate? Quanti utenti hanno usato determinate categorie di app individuate? È possibile effettuare una selezione multipla nel riquadro sinistro per selezionare più categorie.
  • È stata avviata l'implementazione di nuovi modelli per Cloud Discovery basati sulle ricerche più popolari, ad esempio "app di archiviazione cloud non conforme". Questi filtri di base possono essere usati come modelli per eseguire analisi sulle app individuate.
  • Per semplicità d'uso, è ora possibile eseguire azioni come l'approvazione e l'annullamento dell'approvazione su più app eseguendo un'unica operazione.
  • Sarà possibile creare report di individuazione personalizzati in base ai gruppi di utenti di Azure Active Directory. Ad esempio, per vedere come viene usato il cloud dal reparto marketing, è possibile importare il gruppo marketing usando la funzionalità di importazione del gruppo utenti e quindi creare un report personalizzato per questo gruppo.

Nuove funzionalità:

  • Controllo degli accessi in base al ruolo per i lettori di sicurezza completata. Questa funzionalità consente di gestire le autorizzazioni concesse agli amministratori all'interno della console di Cloud App Security. Per impostazione predefinita, tutti gli amministratori di Azure Active Directory, gli amministratori globali di Microsoft 365 e gli amministratori della sicurezza dispongono delle autorizzazioni complete nel portale. Tutti i lettori di sicurezza in Azure Active Directory e Microsoft 365 hanno accesso in sola lettura in Cloud App Security. È possibile aggiungere altri amministratori o eseguire l'override delle autorizzazioni usando l'opzione "Gestisci accesso". Per altre informazioni, vedere Managing admin permissions (Gestione delle autorizzazioni di amministratore).
  • Sono ora disponibili report di intelligence sulle minacce dettagliati per gli indirizzi IP rischiosi rilevati da Microsoft Intelligent Security Graph. Quando un'attività viene eseguita da una botnet, viene visualizzato il nome della botnet (se disponibile) con un collegamento a un report dettagliato sulla botnet specifica.

Cloud App Security versione 97

Data di rilascio: 24 maggio 2017

Nuove funzionalità:

  • Esaminare i file e le violazioni dei criteri: è ora possibile visualizzare tutte le corrispondenze dei criteri nella pagina File. La pagina File Alert (Avviso file) è stata migliorata e include ora una scheda separata con la cronologia del file specifico. Il miglioramento consente di visualizzare la cronologia delle violazioni di tutti i criteri per il file specifico. Ogni evento della cronologia include uno snapshot del file al momento dell'avviso. Include un'indicazione del fatto che il file è stato eliminato o messo in quarantena.
  • La quarantena dell'amministratore è ora disponibile in anteprima privata per i file di Microsoft 365 SharePoint e OneDrive for Business. Questa funzionalità consente di mettere in quarantena i file che corrispondono ai criteri o di impostare un'azione automatica per metterli in quarantena. La quarantena rimuove i file dalla directory di SharePoint dell'utente e copia gli originali nel percorso di quarantena dell'amministratore scelto.

Miglioramenti di Cloud Discovery:

  • Il supporto di Cloud Discovery per i log Cisco Merak è stato migliorato .
  • L'opzione per suggerire un miglioramento di Cloud Discovery consente ora di suggerire un nuovo fattore di rischio.
  • Il parser di log personalizzato è stato migliorato per supportare i formati di log separando l'impostazione di data e ora e per offrire l'opzione per impostare i timestamp.
  • Sarà possibile creare report di individuazione personalizzati in base ai gruppi utenti di Azure Active Directory. Ad esempio, per vedere come viene usato il cloud dal reparto marketing, importare il gruppo marketing usando la funzionalità di importazione del gruppo utenti e quindi creare un report personalizzato per questo gruppo.

Altri aggiornamenti:

  • Cloud App Security include ora il supporto per le attività di Microsoft Power BI supportate nel log di controllo di Microsoft 365. Questa funzionalità viene implementata in maniera graduale. È necessario abilitare questa funzionalità nel portale di Power BI.
  • Nei criteri attività è ora possibile impostare azioni di notifica e sospensione da eseguire per l'utente in tutte le app connesse. È possibile ad esempio impostare un criterio per inviare sempre una notifica al responsabile dell'utente e sospendere immediatamente l'utente in caso di più accessi non riusciti in qualsiasi app connessa.

Versione OOB

  • Con una risposta immediata al ransomware diffuso in tutto il mondo, domenica il team di Cloud App Security ha aggiunto un nuovo modello di criteri di rilevamento di attività di ransomware potenziali nel portale che include l'estensione di firma di WannaCrypt. Si consiglia di impostare questi criteri oggi stesso.

Cloud App Security versione 96

Data di rilascio: 8 maggio 2017

Nuove funzionalità:

  • Continua l'implementazione graduale del ruolo con autorizzazioni di lettura per la sicurezza che consente di gestire le autorizzazioni concesse agli amministratori all'interno della console di Cloud App Security. Per impostazione predefinita, tutti gli amministratori globali di Azure Active Directory e Microsoft 365 e gli amministratori della sicurezza dispongono delle autorizzazioni complete nel portale. Tutti i lettori di sicurezza in Azure Active Directory e Microsoft 365 avranno accesso in sola lettura in Cloud App Security. Per altre informazioni, vedere Managing admin permissions (Gestione delle autorizzazioni di amministratore).

    Importante

    Microsoft consiglia di usare i ruoli con le autorizzazioni più poche. Ciò consente di migliorare la sicurezza per l'organizzazione. L'amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

  • Implementazione completata del supporto di Cloud Discovery per i parser di log definiti dall'utente per i log basati su CSV. Cloud App Security consente di configurare un parser per i dispositivi precedentemente non supportati, offrendo gli strumenti necessari per determinare le colonne corrispondenti a dati specifici. Per altre informazioni, vedere Parser di log personalizzato.

Miglioramenti:

  • Cloud Discovery supporta ora i dispositivi Juniper SSG.

  • Il supporto di Cloud Discovery per i log Cisco ASA è stato migliorato per garantire una migliore visibilità.

  • È ora possibile eseguire più facilmente azioni in blocco e selezionare più record nelle tabelle del portale di Cloud App Security: la lunghezza della pagina è stata aumentata per migliorare le operazioni in blocco.

  • È ora possibile eseguire i report predefiniti Condivisione in uscita per dominio e Proprietari di file condivisi per i dati di Salesforce.

  • Si sta avviando l'implementazione di attività aggiuntive di Salesforce che consentono di tenere traccia di informazioni interessanti estratte dai dati delle attività. Queste attività comprendono la visualizzazione e la modifica di account, lead, opportunità e altri oggetti interessanti di Salesforce.

  • Sono state aggiunte nuove attività per Exchange, che consentono di monitorare le autorizzazioni concesse per le cassette postali degli utenti o per le cartelle delle cassette postali. Tali attività includono:

    • Aggiunta di autorizzazioni destinatario
    • Rimozione di autorizzazioni destinatario
    • Aggiunta di autorizzazioni cartelle cassette postali
    • Rimozione di autorizzazioni cartelle cassette postali
    • Impostazione di autorizzazioni cartelle cassette postali

    Ad esempio, è ora possibile monitorare gli utenti a cui sono state concesse le autorizzazioni SendAs per le cassette postali di altri utenti e di conseguenza ora possono inviare messaggi di posta elettronica nel nome.

Cloud App Security versione 95

Data di rilascio: 24 aprile 2017

Aggiornamenti:

  • La pagina Account è stata aggiornata con miglioramenti che semplificano il rilevamento dei rischi. Ora è più facile filtrare gli account interni ed esterni e vedere immediatamente se un utente ha autorizzazioni di amministratore. È possibile eseguire azioni su ogni account per app, ad esempio rimuovere le autorizzazioni, rimuovere le collaborazioni dell'utente, sospendere l'utente. Vengono anche visualizzati i gruppi utenti importati per ogni account.

  • Per gli account aziendali Microsoft (Microsoft 365 e Azure Active Directory), Cloud App Security raggruppa diversi identificatori utente, ad esempio indirizzi proxy, alias, SID e altro ancora con un singolo account. Tutti gli alias correlati a un account vengono visualizzati sotto l'indirizzo di posta elettronica primario. In base all'elenco di identificatori utente, per le attività il cui attore è un identificatore utente. L'attore viene visualizzato come nome utente principale UPN (Nome entità utente). In base all'UPN, i gruppi vengono assegnati e applicati criteri. Questa modifica migliora l'analisi delle attività e combina tutte le attività correlate alla stessa sessione per le anomalie e i criteri basati sui gruppi. Questa funzionalità verrà implementata gradualmente nel corso del prossimo mese.

  • È stato aggiunto il tag Robot come possibile fattore di rischio nel report predefinito Uso del browser. Oltre al contrassegno dell'uso del browser come obsoleto, è ora possibile vedere quando il browser viene usato da un robot.

  • Quando si crea un criterio di ispezione del contenuto del file, è ora possibile impostare il filtro per includere solo i file con almeno 50 corrispondenze.

Cloud App Security versione 94

Data di rilascio: 2 aprile 2017

Nuove funzionalità:

  • Cloud App Security è ora integrato con Azure RMS. È possibile proteggere i file in Microsoft 365 OneDrive e Sharepoint Online con Microsoft Rights Management direttamente dal portale di Cloud App Security. È possibile applicare la protezione nella pagina File. Per altre informazioni, vedere Integrazione di Azure Information Protection. Il supporto per applicazioni aggiuntive sarà disponibile nelle versioni future.
  • Fino ad ora, quando le attività robot e crawler si svolgono sulla rete, è stato particolarmente difficile identificare perché le attività non vengono eseguite da un utente sulla rete. Bot e crawler possono eseguire strumenti dannosi nei computer a propria insaputa. Cloud App Security offre ora gli strumenti necessarie per intercettare robot e crawler che eseguono attività nella rete. È possibile usare il nuovo tag agente utente per filtrare le attività nel log attività. Il tag agente utente consente di filtrare tutte le attività eseguite dai robot ed è possibile usarlo per creare un criterio che genera un avviso ogni volta che viene rilevato questo tipo di attività. Si verrà aggiornati quando le versioni future includono questa attività rischiosa come incorporata negli avvisi di rilevamento anomalie.
  • La nuova pagina delle autorizzazioni app unificata semplifica l'analisi delle autorizzazioni concesse dagli utenti alle app di terze parti. Per visualizzare un elenco di tutte le autorizzazioni che gli utenti hanno concesso alle app di terze parti, è ora possibile fare clic su Analisi>Autorizzazioni dell'app. Un'unica pagina delle autorizzazioni per ogni app connessa consente di confrontare meglio le varie app e le autorizzazioni concesse. Per altre informazioni, vedere Gestire le autorizzazioni delle app.
  • È possibile filtrare i dati direttamente dal pannello tabella per facilitare le analisi. Nel Log attività, la tabella File e la pagina Autorizzazioni dell'app sono ora migliorate con nuove azioni contestuali che rendono più facili gli spostamenti per il processo di analisi. Sono stati anche aggiunti collegamenti rapidi alle pagine di configurazione e la possibilità di copiare dati con un solo clic. Per altri dettagli, vedere le informazioni sull'uso dei pannelli File e Attività.
  • Il supporto per Microsoft Teams ai log attività di Microsoft 365 e l'implementazione degli avvisi è stata completata.

Cloud App Security versione 93

Data di rilascio: 20 marzo 2017

Nuove funzionalità:

  • È ora possibile applicare criteri per includere o escludere gruppi di utenti importati.
  • La funzione Anonymization (Anonimato) di Cloud App Security consente ora di configurare una chiave di crittografia personalizzata. Per altre informazioni, vedere Anonimato dei dati di Cloud Discovery.
  • Per avere maggiore controllo sulla gestione di utenti e account, è ora possibile accedere direttamente alle impostazioni dell'account Azure AD per ogni utente e account dalla pagina Account. Fare clic sull'icona dell'ingranaggio accanto a ogni utente. Questa modifica consente di accedere più facilmente alle funzionalità avanzate di gestione degli utenti, come la gestione dei gruppi, la configurazione di Multi-Factor Authentication, la visualizzazione dei dettagli relativi agli accessi utente e la possibilità di bloccare l'accesso.
  • È ora possibile esportare uno script di blocco per le app non approvate tramite l'API di Cloud App Security. Per altre informazioni sulle API nel portale di Cloud App Security fare clic sul punto interrogativo nella barra dei menu e scegliere Documentazione API.
  • Il connettore app Cloud App Security per ServiceNow è stato espanso in modo da includere il supporto per i token OAuth (come presentato a Ginevra, Helsinki, Istanbul). Questa modifica consente una connessione API più stabile a ServiceNow che non si basa sull'utente che esegue la distribuzione. Per altre informazioni, vedere Connettere ServiceNow a Microsoft Cloud App Security. I clienti esistenti possono aggiornare le impostazioni nella pagina del connettore app ServiceNow.
  • Se sono stati configurati scanner DLP aggiuntivi di terze parti, lo stato dell'analisi DLP mostrerà ora lo stato di ogni connettore in modo indipendente per migliorare la visibilità.
  • Cloud App Security include ora il supporto per le attività di Microsoft Teams supportate nel log di controllo di Microsoft 365. Questa funzionalità viene implementata in maniera graduale.
  • Per gli eventi di rappresentazione di Exchange Online, è ora possibile filtrare in base al livello di autorizzazione usato, ovvero delegato, amministratore o amministratore delegato. È possibile cercare gli eventi che visualizzano il livello di rappresentazione che interessa nel log attività cercando Elemento oggetti> attività.
  • Nel pannello dell'app nella scheda Autorizzazioni app delle app di Microsoft 365 è ora possibile visualizzare il server di pubblicazione di ogni app. È anche possibile usare il server di pubblicazione come filtro per l'analisi di app aggiuntive dello stesso editore.
  • Gli indirizzi IP rischiosi mostrano ora un fattore di rischio indipendente, anziché ponderato, nell'area del fattore di rischio generale relativo alla posizione.
  • Quando le etichette di Azure Information Protection sono disabilitate in un file, tali etichette risultano disabilitate in Cloud App Security. Le etichette eliminate non vengono visualizzate.

Supporto aggiuntivo per Salesforce:

  • È ora possibile sospendere gli utenti di Salesforce in Cloud App Security e annullare la sospensione. Questa azione può essere eseguita nella scheda Accounts (Account) del connettore Salesforce. Fare clic sull'icona dell'ingranaggio alla fine della riga di un utente specifico e selezionare Suspend (Sospendi) o Unsuspend (Annulla sospensione). La sospensione e l'annullamento della sospensione possono anche essere applicate come azione di governance nell'ambito di un criterio. Tutte le attività di sospensione e annullamento della sospensione eseguite in Cloud App Security verranno registrate nel log di governance.
  • Visibilità migliorata sulla condivisione di contenuti Salesforce: è ora possibile vedere quali file sono stati condivisi e con quali utenti, inclusi i file condivisi pubblicamente e quelli condivisi con gruppi o con l'intero dominio di Salesforce. La visibilità migliorata viene implementata retroattivamente alle app Salesforce nuove e correnti connesse, potrebbe essere necessario un po' di tempo per aggiornare le informazioni per la prima volta.
  • È stata migliorata la copertura per gli eventi di Salesforce seguenti e sono stati separati dall'attività Gestisci utenti :
    • Modifica delle autorizzazioni
    • Creare un utente
    • Modifica del ruolo
    • Reimpostazione della password

Cloud App Security versione 90, 91, 92

Data di rilascio: febbraio 2017

Annuncio speciale:

La soluzione Cloud App Security è ora ufficialmente certificata con Microsoft Compliance per ISO, HIPAA, CSA STAR, clausole del modello EU e altri standard. Vedere l'elenco completo delle certificazioni nell'articolo Microsoft Compliance Offerings (Offerte Microsoft per la conformità) selezionando Cloud App Security.

Nuove funzionalità:

  • Importare gruppi di utenti (anteprima) Quando si connettono app usando connettori API, Cloud App Security consente ora di importare gruppi di utenti, da Microsoft 365 e Azure Active Directory. Gli scenari tipici che usano i gruppi di utenti importati includono: analisi dei documenti esaminati dagli utenti delle risorse umane oppure è possibile verificare se si verifica un evento insolito nel gruppo esecutivo o se un utente del gruppo di amministrazione ha eseguito un'attività all'esterno degli Stati Uniti. Per informazioni e istruzioni dettagliate, vedere Importazione di gruppi di utenti.

  • Nel log attività ora è possibile filtrare gli utenti e gli utenti inclusi nei gruppi, per visualizzare le attività eseguite da un utente specifico e le attività eseguite su un utente specifico. Ad esempio è possibile esaminare le attività in cui l'utente rappresentava altri utenti e le attività in cui altri utenti rappresentavano l'utente. Per altre informazioni, consultare Attività.

  • Quando si analizza un file nella pagina File e si esegue il drill-down nell'area Collaboratori di un file specifico, si possono vedere altre informazioni sui collaboratori. Queste informazioni includono se si tratta di collaboratori interni o esterni, autori o lettori (autorizzazioni sui file). Quando un file è condiviso con un gruppo ora è anche possibile vedere tutti gli utenti membri del gruppo. La possibilità di vedere tutti gli utenti consente di verificare se i membri del gruppo sono utenti esterni.

  • Il supporto IPv6 ora è disponibile per tutti i dispositivi.

  • Cloud Discovery ora supporta le appliance Barracuda.

  • Gli avvisi di sistema di Cloud App Security ora includono gli errori di connettività SIEM. Per altre informazioni, vedere Integrazione SIEM.

  • Cloud App Security ora include il supporto delle seguenti attività:

    • Microsoft 365, SharePoint/OneDrive: Aggiornare la configurazione dell'applicazione, Rimuovere il proprietario dal gruppo, Eliminare il sito, Creare una cartella

    • Dropbox: Add member to group (Aggiungi membro al gruppo), Remove member from group (Rimuovi membro dal gruppo), Crea gruppo, Rinomina gruppo, Change team member name (Cambia nome membro del team)

    • Box: Remove item from group (Rimuovi elemento dal gruppo), Update item share (Aggiorna condivisione elemento), Add user to group (Aggiungi utente al gruppo), Remove user from group (Rimuovi utente dal gruppo)

Cloud App Security versione 89

Data di rilascio: 22 gennaio 2017

Nuove funzionalità:

  • Si sta iniziando a implementare la possibilità di visualizzare gli eventi DLP del Centro sicurezza e conformità di Microsoft 365 in Cloud App Security. Se i criteri di prevenzione della perdita dei dati sono stati configurati nel Centro sicurezza e conformità di Microsoft 365, quando vengono rilevate corrispondenze dei criteri, vengono visualizzati nel log attività di Cloud App Security. Le informazioni nel log attività includono il file o il messaggio di posta elettronica che ha attivato la corrispondenza come e i criteri o gli avvisi corrispondenti. L'attività evento Security consente di visualizzare le corrispondenze dei criteri di prevenzione della perdita dei dati di Microsoft 365 nel log attività di Cloud App Security. Questa funzionalità consente di:

    • Visualizzare tutte le corrispondenze DLP provenienti dal motore DLP di Microsoft 365.
    • Avviso per le corrispondenze dei criteri di prevenzione della perdita dei dati di Microsoft 365 per un file, un sito di SharePoint o un criterio specifico.
    • Esaminare le corrispondenze DLP con informazioni di contesto più ampie, ad esempio gli utenti esterni che hanno avuto accesso a un file o hanno scaricato un file attivando una corrispondenza con i criteri DLP.
  • Le descrizioni delle attività sono state migliorate per maggiore chiarezza e coerenza. Per ogni attività è ora disponibile un pulsante per inviare commenti e suggerimenti. Se ci sono alcune cose che non capisci o hai una domanda su, puoi farci sapere.

Miglioramenti:

  • È stata aggiunta una nuova azione di governance per Microsoft 365 che consente di rimuovere tutti gli utenti esterni di un file. Ad esempio, questa azione consente di implementare criteri per rimuovere condivisioni esterne da file classificati solo per uso interno.
  • Miglioramento dell'identificazione degli utenti esterni in SharePoint Online. Quando si filtra il gruppo "utenti esterni", app@"sharepoint" account di sistema non verrà visualizzato.

Cloud App Security versione 88

Data di rilascio: 8 gennaio 2017

Nuove funzionalità:

  • Connessione di SIEM a Cloud App Security. È ora possibile inviare avvisi e attività automaticamente al servizio SIEM prescelto configurando agenti SIEM. Ora disponibile come anteprima pubblica. Per la documentazione completa e i dettagli, vedere Integrazione con SIEM.
  • Cloud Discovery ora supporta IPv6. Abbiamo implementato il supporto per Palo Alto e Juniper ed è prevista l'implementazione di altre appliance in versioni future.

Miglioramenti:

  • Il catalogo delle app cloud include un nuovo fattore di rischio. È ora possibile classificare un'app in base al fatto che richieda o meno l'autenticazione utente. Le app che impongono l'autenticazione e non consentono l'uso anonimo otterranno un punteggio di rischio migliore (maggiore integrità).
  • Verranno implementate nuove descrizioni delle attività per maggiore usabilità e coerenza. La ricerca di attività non sarà interessata da questa modifica.
  • È stata inclusa una migliore identificazione del dispositivo utente che consente a Cloud App Security di aggiungere informazioni sul dispositivo a un maggior numero di eventi.

Aggiornamenti eseguiti nel 2016

Cloud App Security versione 87

Rilasciata il 25 dicembre 2016

Nuove funzionalità:

  • È in corso l'implementazione dell'anonimizzazione dei dati che consente di usare Cloud Discovery proteggendo la privacy degli utenti. L'anonimato dei dati viene ottenuto tramite crittografia delle informazioni relative al nome utente.
  • È in corso l'implementazione della possibilità di esportare uno script di blocco da Cloud App Security in appliance aggiuntive. Lo script consente di ridurre facilmente l'shadow IT bloccando il traffico verso app non approvate. Questa opzione è ora disponibile per:
    • Blue Coat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • Websense
  • È stata aggiunta una nuova azione di governance sui file che consente di imporre a un file le autorizzazioni di un elemento padre, eliminando qualsiasi autorizzazione univoca impostata per il file o la cartella. Questa azione di governance dei file consente di modificare le autorizzazioni del file o della cartella da ereditare dalla cartella padre.
  • È stato aggiunto un nuovo gruppo utenti denominato Esterno. Questo gruppo è un gruppo di utenti predefinito preconfigurato da Cloud App Security per includere tutti gli utenti che non fanno parte dei domini interni. È possibile usare questo gruppo di utenti come filtro. Ad esempio, è possibile trovare le attività eseguite da utenti esterni.
  • La funzionalità Cloud Discovery ora supporta le appliance Sophos Cyberoam.

Correzioni di bug:

  • Nel report dei criteri dei file e nella pagina File i file di SharePoint Online e OneDrive for Business erano visualizzati come interni anziché come privati. Questo bug è stato risolto.

Cloud App Security versione 86

Rilasciata il 13 dicembre 2016

Nuove funzionalità:

  • Tutte le licenze autonome di Cloud App Security offrono la possibilità di abilitare l'analisi di Azure Information Protection dalle impostazioni generali, senza la necessità di creare un criterio.

Miglioramenti:

  • È ora possibile usare "or" nel filtro file per il nome del file e nel filtro di tipo MIME per i file e i criteri. Questa modifica abilita scenari come l'immissione della parola "passport" o "driver" durante la creazione di un criterio per i dati personali. Il filtro corrisponde a qualsiasi file con "passport" o "driver" nel nome file.
  • Per impostazione predefinita, quando viene eseguito un criterio di ispezione dei contenuti DLP, i dati delle violazioni risultanti vengono mascherati. È ora possibile disabilitare il mascheramento degli ultimi quattro caratteri della violazione.

Miglioramenti secondari:

  • Nuovi eventi correlati alle cassette postali di Microsoft 365 (Exchange) che hanno a che fare con le regole di inoltro e aggiungendo e rimuovendo le autorizzazioni di delega della cassetta postale.
  • Un nuovo evento che controlla la concessione di consenso alle nuove app in Azure Active Directory.

Cloud App Security release 85

Ultimo aggiornamento: 27 novembre 2016

Nuove funzionalità:

  • È stata fatta una distinzione tra app approvate e app connesse. È ora disponibile un tag di approvazione o non approvazione che è possibile applicare alle app individuate e a qualsiasi app presente nel Catalogo app. Le app connesse sono app connesse mediante il connettore API per maggiore visibilità e controllo. È ora possibile applicare alle app un tag di approvazione o non approvazione e connetterle usando il Connettore app, se disponibile.
  • Come parte di questa modifica, la pagina App approvate è stata sostituita da una pagina App connesse riprogettata che esternalizza i dati sullo stato relativi ai connettori.
  • È ora possibile accedere più facilmente agli agenti di raccolta log, riportati in un'apposita riga nell'area Origini del menu Impostazioni.
  • Quando si crea un filtro di criteri di attività, è possibile ridurre i falsi positivi scegliendo di ignorare le attività ripetute quando queste vengono eseguite da uno stesso utente sullo stesso oggetto di destinazione. Ad esempio, tentativi ripetuti da parte di uno stesso utente di scaricare lo stesso file non attivano un avviso.
  • Sono stati apportati miglioramenti al pannello attività. Ora, quando si fa clic su un oggetto attività nel pannello attività, è possibile eseguire il drill-down per ottenere maggiori informazioni.

Miglioramenti:

  • Sono stati apportati miglioramenti al motore di rilevamento anomalie, inclusi gli avvisi "comunicazione impossibile": l'informazione IP è ora disponibile nella descrizione dell'avviso.
  • Sono stati apportati miglioramenti ai filtri complessi: è ora possibile aggiungere più volte lo stesso filtro allo scopo di ottimizzare i risultati filtrati.
  • In Dropbox le attività relative ai file e quelle relative alle cartelle sono state separate per assicurare una migliore visibilità.

Correzioni di bug:

  • È stato corretto un bug del meccanismo di avvisi di sistema che creava falsi positivi.

Cloud App Security versione 84

Ultimo aggiornamento: 13 novembre 2016

Nuove funzionalità:

  • Cloud App Security include ora il supporto per Microsoft Azure Information Protection, con funzionalità di integrazione avanzata e provisioning automatico. È possibile filtrare i file e impostare criteri per i file mediante la classificazione di sicurezza dei tag e quindi impostare l'etichetta di classificazione che si vuole visualizzare. Le etichette indicano anche se la classificazione è stata impostata da un utente dell'organizzazione o da utenti di un altro tenant (esterno). È anche possibile impostare i criteri di attività, in base alle etichette di classificazione di Azure Information Protection e abilitare l'analisi automatica delle etichette di classificazione in Microsoft 365. Per altre informazioni su come usare al meglio questa nuova funzionalità, vedere Integrating with Azure Information Protection (Integrazione con Azure Information Protection).

Miglioramenti:

  • Sono stati apportati miglioramenti al log attività di Cloud App Security:
    • Gli eventi di Microsoft 365 del Centro sicurezza e conformità sono ora integrati con Cloud App Security e sono visibili nel log attività.
    • L'intera attività di Cloud App Security viene registrata nel relativo log attività come attività amministrativa.
  • Per consentire l'analisi degli avvisi correlati ai file, in ciascun avviso risultante da un criterio file è ora possibile visualizzare l'elenco delle attività che sono state eseguite sul file corrispondente.
  • Nel motore di rilevamento delle anomalie è stato migliorato l'algoritmo relativo al trasferimento impossibile, in modo da offrire migliore supporto per i tenant di piccole dimensioni.

Miglioramenti secondari:

  • Il limite delle attività di esportazione è stato aumentato a 10.000.
  • Quando si crea un report snapshot nel processo di caricamento manuale dei log di Cloud Discovery, si riceve ora una stima accurata per quanto tempo l'elaborazione del log richiede.
  • In un criterio file, l'azione di governance per la rimozione di un collaboratore funziona ora anche sui gruppi.
  • Altri miglioramenti di minore entità sono stati apportati nella pagina delle autorizzazioni dell'app.
  • Quando più di 10.000 utenti hanno concesso le autorizzazioni a un'app che si connette a Microsoft 365, l'elenco è stato caricato lentamente. Questo problema di lentezza è stato risolto.
  • Sono stati aggiunti attributi aggiuntivi al catalogo app per quanto riguarda il settore delle carte di pagamento.

Cloud App Security versione 83

Rilasciata il 30 ottobre 2016

Nuove funzionalità:

  • Per semplificare la funzionalità di filtro nel log attività e nel log file, sono stati consolidati filtri simili. Usare i filtri attività: Oggetto attività, Indirizzo IP e Utente. Usare il filtro file Collaboratori per trovare le informazioni desiderate.
  • Dal pannello del log attività, in Origine, è possibile fare clic sul collegamento Visualizza i dati non elaborati. Questa azione scarica i dati non elaborati usati per generare il log attività che consentono un'analisi più approfondita degli eventi dell'app.
  • Aggiunta del supporto per attività di accesso aggiuntive in Okta. [Anteprima privata]
  • Aggiunta del supporto per attività di accesso aggiuntive in Salesforce.

Miglioramenti:

  • Maggiore facilità di utilizzo dei report snapshot di Cloud Discovery e della risoluzione dei problemi.
  • Maggiore visibilità nell'elenco degli avvisi per gli avvisi in più app.
  • Maggiore facilità di utilizzo durante la creazione di nuovi report continui di Cloud Discovery.
  • Maggiore facilità di utilizzo del log di governance.

Cloud App Security versione 82

Rilasciata il 9 ottobre 2016

Miglioramenti:

  • Le attività modifica messaggio di posta elettronica e cambia password sono ora indipendenti dall'attività generica gestire gli utenti in Salesforce.
  • Aggiunta di un chiarimento per il limite di SMS di avvisi giornalieri. Vengono inviati un massimo di 10 messaggi per ogni numero di telefono al giorno (UTC).
  • Agli attributi di Cloud Discovery è stato aggiunto un nuovo certificato per Privacy Shield che ha sostituito Safe Harbor (solo per i fornitori negli Stati Uniti).
  • Ai messaggi di errore del connettore API è stata aggiunta la funzione di risoluzione dei problemi per consentire di risolvere più facilmente i problemi.
  • Miglioramento della frequenza di aggiornamento dell'analisi delle app di terze parti di Microsoft 365.
  • Miglioramenti nel dashboard di Cloud Discovery.
  • Il parser Checkpoint Syslog è stato migliorato.
  • Miglioramenti nel log di governance per applicare e rilasciare il divieto per le app di terze parti.

Correzioni di bug:

  • Il processo di caricamento dei log è stato migliorato.

Cloud App Security versione 81

Rilasciata il 18 settembre 2016

Miglioramenti:

  • Cloud App Security è ora un'app di prima parte in Microsoft 365. A questo punto, è possibile connettere Microsoft 365 a Cloud App Security con un solo clic.

  • Il log di governance ha un nuovo aspetto, simile al formato chiaro e fruibile del registro delle attività e della tabella dei file. Usare i nuovi filtri per trovare facilmente le informazioni necessarie e monitorare le azioni di governance.

  • Sono stati apportati miglioramenti al motore di rilevamento anomalie per più accessi non riusciti e fattori di rischio aggiuntivi.

  • Sono stati apportati miglioramenti ai report snapshot di Cloud Discovery.

  • Sono stati apportati miglioramenti alle attività amministrative nel registro delle attività. Le attività modifica della password, aggiornamento dell'utente e reimpostazione della password ora indicano se l'attività è stata eseguita come attività amministrativa.

  • Sono stati migliorati i filtri di avviso per gli avvisi di sistema.

  • L'etichetta per un criterio all'interno di un avviso ora consente di tornare al report dei criteri.

  • Se non è specificato alcun proprietario per un file di Dropbox, vengono inviati messaggi di posta elettronica di notifica al destinatario impostato.

  • Cloud App Security supporta 24 lingue aggiuntive che estendono il supporto a un totale di 41 lingue.

Cloud App Security versione 80

Rilasciata il 4 settembre 2016

Miglioramenti:

  • Quando l'analisi DLP ha esito negativo, ora viene visualizzata una spiegazione del motivo per cui Cloud App Security non è riuscito ad analizzare il file. Per altre informazioni, vedere Ispezione dei contenuti.
  • Sono stati apportati miglioramenti ai motori di rilevamento anomalie, inclusi miglioramenti agli avvisi "comunicazione impossibile".
  • Sono stati apportati miglioramenti all'esperienza Ignora avviso. È anche possibile aggiungere commenti per comunicare al team di Cloud App Security se l'avviso era interessante e perché. Il feedback viene usato per migliorare i rilevamenti di Cloud App Security.
  • Sono stati migliorati i parser di Cloud Discovery Cisco ASA.
  • Ora si riceve una notifica di posta elettronica al termine del caricamento manuale del log di Cloud Discovery.

Cloud App Security versione 79

Rilasciata il 21 agosto 2016

Nuove funzionalità:

  • Nuovo dashboard di Cloud Discovery: è disponibile un nuovo dashboard di Cloud Discovery progettato per offrire informazioni più dettagliate su come vengono usate le app cloud nell'organizzazione. Offre una rapida panoramica dei tipi di app in uso, degli avvisi aperti e dei livelli di rischio delle app nell'organizzazione. Inoltre consente di sapere chi sono i principali utenti dell'app nell'organizzazione e fornisce un mapping di posizione fra le app e la sede centrale. Il nuovo dashboard offre più opzioni per il filtro dei dati che consentono di generare visualizzazioni specifiche, a seconda di ciò che interessa, e una grafica di facile comprensione per dare all'utente il quadro completo a colpo d'occhio.

  • Nuovi report di Cloud Discovery: per visualizzare i risultati di Cloud Discovery è ora possibile generare due tipi di report, ovvero i report snapshot e i report continui. I report snapshot offrono una visibilità ad hoc su un insieme di log di traffico che sono stati caricati manualmente dai firewall e dai proxy. I report continui mostrano i risultati di tutti i log inoltrati dalla rete usando gli agenti di raccolta log di Cloud App Security. Questi nuovi report offrono maggiore visibilità su tutti i dati, l'identificazione automatica di uso anomalo identificato dal motore di rilevamento anomalie di Machine Learning di Cloud App Security e l'identificazione di uso anomalo definito dall'utente tramite un motore di criteri solido e granulare. Per altre informazioni, vedere Configurare Cloud Discovery.

Miglioramenti:

  • Miglioramenti di usabilità generali nelle pagine seguenti: pagine dei criteri, impostazioni generali, impostazioni di posta elettronica.
  • Nella tabella Avvisi è ora più semplice distinguere gli avvisi letti da quelli non letti. Gli avvisi letti presentano una linea blu a sinistra e sono in grigio.
  • Sono stati aggiornati i parametri di attività ripetuta per i criteri attività.
  • Nella pagina degli account è stata aggiunta una colonna tipo che mostra il tipo di account utente di ogni utente. I tipi di utente sono specifici dell'app.
  • È stato aggiunto il supporto quasi in tempo reale per le attività relative ai file in OneDrive e SharePoint. Quando viene modificato un file, Cloud App Security attiva un'analisi quasi immediatamente.

Cloud App Security versione 78

Rilasciata il 7 agosto 2016

Miglioramenti:

  • Da un file specifico è ora possibile fare doppio clic e trovare i file correlati. Dal registro attività è possibile usare il filtro oggetto di destinazione e quindi selezionare il file specifico.

  • Miglioramenti dei parser dei file di log di Cloud Discovery, fra cui l'aggiunta di Cisco ASA.

  • Cloud App Security consente ora di fornire commenti per il miglioramento degli avvisi, quando si ignora un avviso. L'utente può migliorare la qualità della funzionalità di avviso di Cloud App Security indicando perché sta ignorando l'avviso. Ad esempio, non è interessante, sono stati ricevuti troppi avvisi simili, la gravità effettiva dovrebbe essere inferiore. L'avviso non è accurato.

  • Nella visualizzazione Criteri file o quando si visualizza un file, all'apertura del pannello del file è stato aggiunto il nuovo collegamento ai Criteri con corrispondenza. Facendo clic su esso si visualizzano tutte le corrispondenze ed è ora possibile ignorarle tutte.

  • L'unità organizzativa a cui un utente appartiene viene aggiunta a tutti gli avvisi pertinenti.

  • Ora viene inviata una notifica di posta elettronica per informare l'utente quando viene completata l'elaborazione per i log caricati manualmente.

Cloud App Security versione 77

Rilasciata il 24 luglio 2016

Miglioramenti:

  • L'icona del pulsante Esporta di Cloud Discovery è stata migliorata nella facilità d'uso.
  • Durante l'analisi di un'attività, se l'agente utente non è stato analizzato, è ora possibile visualizzare i dati non elaborati.
  • Sono stati aggiunti due nuovi fattori di rischio al motore di rilevamento anomalie:
    • Cloud App Security ora utilizza i tag di indirizzo IP che sono associati con una botnet e indirizzi IP anonimi come parte del calcolo dei rischi.
    • L'attività di Microsoft 365 viene ora monitorata per ottenere tariffe di download elevate. Se la frequenza di download di Microsoft 365 è superiore a quella dell'organizzazione o a un utente specifico, viene attivato un avviso di rilevamento anomalie.
  • Cloud App Security è ora compatibile con la nuova API della funzionalità Secure Sharing di Dropbox.
  • Sono stati apportati miglioramenti per aggiungere dettagli agli errori di analisi del log di Cloud Discovery tra cui: Nessuna transazione correlata al cloud, Tutti gli eventi sono obsoleti, File danneggiato, Il formato del log non corrisponde.
  • Il filtro data del registro attività è stato migliorato; ora include la possibilità di filtrare in base all'ora.
  • La pagina degli intervalli di indirizzi IP sono stati migliorati nella facilità d'uso.
  • Cloud App Security ora include il supporto per Microsoft Azure Information Protection (versione di anteprima). È possibile filtrare i file e impostare criteri per i file usando la classificazione di sicurezza dei tag. Impostare quindi il livello dell'etichetta di classificazione che si vuole visualizzare. Le etichette indicano anche se la classificazione è stata impostata da un utente dell'organizzazione o da utenti di un altro tenant (esterno).

Cloud App Security versione 76

Rilasciata il 10 luglio 2016

Miglioramenti:

  • Ora possono essere esportati gli elenchi di utenti nei report predefiniti.
  • Maggiore facilità di utilizzo per i criteri attività aggregati.
  • Supporto migliorato per il parser dei messaggi dei log di firewall TMG W3C.
  • Usabilità migliorata per l'elenco a discesa delle azioni di governance dei file che è ora suddiviso in azioni di collaborazione, sicurezza e analisi.
  • Miglioramenti nel rilevamento della comunicazione impossibile per l'attività Exchange Online di invio di posta elettronica.
  • Un nuovo elenco di titoli (percorso) è stato aggiunto in cima alle pagine di avvisi e criteri per agevolare l'esplorazione.

Correzioni di bug:

  • L'espressione predefinita per la carta di credito nell'impostazione DLP per i criteri di file è stata sostituita da Tutto: Finanza: Carta di credito.

Cloud App Security versione 75

Rilasciata il 27 giugno 2016

Nuove funzionalità:

  • Nuovi elementi sono stati aggiunti all'elenco in continua crescita degli eventi Salesforce supportati. Gli eventi includono l'offerta di informazioni dettagliate nei report, collegamenti condivisi, distribuzione di contenuti, account di accesso rappresentato e altro ancora.
  • Le icone di app connesse nel dashboard di Cloud App Security sono state allineate con lo stato delle app come visualizzato sul dashboard in modo da riflettere gli ultimi 30 giorni.
  • Supporto per gli schermi a piena larghezza.

Correzioni di bug:

  • I numeri di telefono per gli SMS di avviso ora sono convalidati al momento dell'inserimento.

Cloud App Security versione 74

Data di rilascio: 13 giugno 2016

  • La schermata Avviso è stata aggiornata per visualizzare una maggiore quantità di informazioni. Gli aggiornamenti includono la possibilità di visualizzare a colpo d'occhio tutte le attività degli utenti, una mappa di attività, i log di governance degli utenti correlati, una descrizione del motivo per cui viene attivato l'avviso e grafici aggiuntivi e mappe dalla pagina utente.
  • Per gli eventi generati da Cloud App Security sono ora indicati il tipo di evento, il formato, i gruppi di criteri, gli oggetti correlati e una descrizione.
  • Sono stati aggiunti nuovi tag di indirizzo IP per Microsoft 365 Apps for enterprise, OneNote, Office Online e Exchange Online Protection.
  • È ora disponibile un'opzione per caricare i log dal menu principale di Cloud Discovery.
  • Il filtro delle categorie di indirizzi IP è stato migliorato. La categoria di indirizzi IP Null è ora denominata Non classificato. È stata aggiunta una nuova categoria, Nessun valore, che include tutte le attività per le quali non sono disponibili i dati relativi all'indirizzo IP.
  • I gruppi di sicurezza di Cloud App Security sono ora denominati gruppi di utenti per evitare confusione con i gruppi di sicurezza di Active Directory.
  • È ora possibile filtrare in base all'indirizzo IP ed escludere gli eventi privi di un indirizzo IP.
  • Sono state apportate modifiche alle impostazioni per i messaggi di notifica inviati quando vengono rilevate corrispondenze in Criteri attività e Criteri file. È ora possibile aggiungere indirizzi di posta elettronica per i destinatari a cui si vuole inviare una copia della notifica per conoscenza.

Cloud App Security versione 73

Data di rilascio: 29 maggio 2016

  • Aggiornamento funzionalità di avviso: è ora possibile impostare avvisi per criterio, inviabili via posta elettronica o SMS.
  • Pagina degli avvisi: la progettazione è stata migliorata per consentire una migliore gestione degli eventi imprevisti e opzioni avanzate di risoluzione.
  • Rettifica dei criteri: gli avvisi ora consentono di spostarsi dalle opzioni di risoluzione degli avvisi direttamente alla pagina delle impostazioni dei criteri per abilitare con facilità l'ottimizzazione in base agli avvisi.
  • Miglioramenti al calcolo del punteggio di rischio del rilevamento delle anomalie e riduzione del tasso di falsi positivi in base ai suggerimenti dei clienti.
  • L'esportazione del log attività ora include l'ID evento, la categoria di eventi e il nome del tipo di evento.
  • Miglioramento di aspetto e usabilità delle azioni di governance di generazione dei criteri.
  • Indagine e controllo semplificati per Microsoft 365 : la selezione di Microsoft 365 seleziona automaticamente tutte le app che fanno parte della suite Microsoft 365.
  • Le notifiche vengono ora inviate all'indirizzo di posta elettronica configurato nell'app connessa.
  • In caso di errore di connessione, l'app cloud offre ora una descrizione dettagliata dell'errore.
  • Quando un file corrisponde a un criterio, nel pannello del file viene specificato un URL per accedere al file.
  • Quando criteri di attività o criteri di rilevamento delle anomalie generano un avviso, viene inviata una nuova notifica dettagliata che specifica informazioni sulla corrispondenza.
  • Viene attivato un avviso di sistema automatico quando un connettore app viene disconnesso.
  • È ora possibile chiudere e risolvere un singolo avviso o una selezione di massa di avvisi provenienti dalla pagina degli avvisi.

Cloud App Security versione 72

Data di rilascio: 15 maggio 2016

  • Miglioramenti all'aspetto e all'infrastruttura, tra cui:

    • Nuovo diagramma per offrire più assistenza al processo di caricamento manuale dei log di Cloud Discovery.
    • Processo migliorato per l'aggiornamento di file di log non riconosciuti ("Altro"). Questo processo include un popup che consente di sapere che il file richiede una revisione aggiuntiva. Si riceve una notifica quando i dati sono disponibili.
    • Vengono evidenziate più attività e violazioni da parte dei file quando si analizza un'attività e un log di file per i browser e i sistemi operativi obsoleti.
  • Miglioramenti dei parser dei file di log di Cloud Discovery, che include l'aggiunta di Cisco ASA, Cisco FWSM, Cisco Meraki e W3C.

  • Miglioramento dei problemi noti di Cloud Discovery.

  • Nuovi filtri attività aggiunti per il dominio del proprietario e l'affiliazione interna o esterna.

  • È stato aggiunto un nuovo filtro che consente di cercare qualsiasi oggetto di Microsoft 365 (file, cartelle, URL).

  • È stata aggiunta la possibilità di configurare un punteggio di rischio minimo per i criteri di rilevamento delle anomalie.

  • Quando si imposta un avviso da inviare quando viene violato un criterio, è ora possibile impostare un livello minimo di gravità per il quale si vuole essere avvisati. È possibile scegliere di usare l'impostazione predefinita dell'organizzazione o un'impostazione di avviso specifica come valore predefinito per l'organizzazione.

Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.