클라우드용 Microsoft Defender 앱에 대한 이전 업데이트 보관
이 문서는 클라우드용 Defender 앱의 이전 릴리스에서 수행된 업데이트를 설명하는 아카이브입니다. 최신 새 목록을 보려면 클라우드용 Defender 앱의 새로운 기능
2023년 12월
포털 액세스 및 SIEM 에이전트 연결에 대한 새 IP 주소
포털 액세스 및 SIEM 에이전트 연결에 사용되는 IP 주소가 업데이트되었습니다. 서비스가 완벽하게 작동하도록 방화벽의 허용 목록에 새 IP를 추가해야 합니다. 자세한 내용은 다음을 참조하세요.
초기 검사에 대한 백로그 기간 맞춤
새 앱을 클라우드용 Defender 앱에 연결한 후 초기 검사에 대한 백로그 기간을 조정했습니다. 다음 앱 커넥터에는 모두 7일의 초기 검사 백로그 기간이 있습니다.
자세한 내용은 앱 연결을 참조하여 클라우드용 Microsoft Defender 앱을 사용하여 가시성 및 제어를 얻습니다.
더 많은 연결된 앱에 대한 SSPM 지원
클라우드용 Defender 앱은 가능한 위험을 방지하는 데 도움이 되도록 SaaS 애플리케이션에 대한 보안 권장 사항을 제공합니다. 이러한 권장 사항은 애플리케이션에 대한 커넥터가 있으면 Microsoft Secure Score를 통해 표시됩니다.
클라우드용 Defender 앱은 이제 다음 앱을 포함하여 SSPM 지원을 향상시켰습니다. (미리 보기)
SSPM은 이제 일반 공급에서 Google 작업 영역에도 지원됩니다.
참고 항목
이러한 앱 중 하나에 대한 커넥터가 이미 있는 경우 보안 점수의 점수가 그에 따라 자동으로 업데이트될 수 있습니다.
자세한 내용은 다음을 참조하세요.
2023년 11월
클라우드용 Defender 앱 애플리케이션 인증서 회전
클라우드용 Defender 앱은 애플리케이션 인증서를 회전할 계획입니다. 이전에 레거시 인증서를 명시적으로 신뢰했으며 현재 최신 버전의 JDK(Java Development Kit)에서 실행되는 SIEM 에이전트가 있는 경우 새 인증서를 신뢰하여 지속적인 SIEM 에이전트 서비스를 보장해야 합니다. 작업이 필요하지 않을 수 있지만 다음 명령을 실행하여 유효성을 검사하는 것이 좋습니다.
명령줄 창에서 Java 설치의 bin 폴더로 전환합니다. 예를 들면 다음과 같습니다.
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
다음 명령을 실행합니다.
keytool -list -keystore ..\lib\security\cacerts
다음 네 개의 별칭이 표시되는 경우 이는 이전에 명시적으로 인증서를 신뢰했으며 조치를 취해야 했음을 의미합니다. 이러한 별칭이 없으면 아무 작업도 필요하지 않습니다.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
작업이 필요한 경우 인증서가 완전히 회전되면 문제를 방지하기 위해 새 인증서를 이미 신뢰하는 것이 좋습니다.
자세한 내용은 새 버전의 Java 문제 해결 가이드를 참조하세요.
클라우드용 Microsoft Defender CSPM 지원
Microsoft Defender XDR에 대한 앱의 지속적인 클라우드용 Microsoft Defender 수렴을 통해 CSPM(클라우드 보안 상태 관리) 연결은 클라우드용 Microsoft Defender 통해 완전히 지원됩니다.
Azure, AWS 및 GCP(Google Cloud Platform) 환경을 클라우드용 Microsoft Defender 연결하여 최신 CSPM 기능을 가져오는 것이 좋습니다.
자세한 내용은 다음을 참조하세요.
- 클라우드용 Microsoft Defender란?
- 클라우드용 Defender CSPM(Cloud Security Posture Management)
- Azure 구독을 클라우드용 Microsoft Defender 연결
- 클라우드용 Microsoft Defender에 AWS 계정 연결
- GCP 프로젝트를 클라우드용 Microsoft Defender에 연결
관리 사용자에 대한 테스트 모드(미리 보기)
관리자 사용자는 최신 클라우드용 Defender 앱 릴리스가 모든 테넌트에 완전히 롤아웃되기 전에 예정된 프록시 버그 수정을 테스트할 수 있습니다. 이 작업을 수행할 수 있도록 클라우드용 Defender 앱은 이제 관리 보기 도구 모음에서 사용할 수 있는 테스트 모드를 제공합니다.
테스트 모드에서는 관리자 사용자만 버그 수정에 제공된 변경 내용에 노출됩니다. 다른 사용자에게는 영향을 주지 않습니다. 릴리스 주기 속도를 높이기 위해 Microsoft 지원 팀에 새로운 수정 사항에 대한 피드백을 보내는 것이 좋습니다.
새 수정 사항 테스트를 마쳤으면 테스트 모드를 해제하여 일반 기능으로 돌아갑니다.
예를 들어 다음 이미지는 브라우저에서 사용 중인 OneNote 위에 배치된 관리자 보기 도구 모음의 새 테스트 모드 단추를 보여 줍니다.
자세한 내용은 관리 보기 도구 모음 및 테스트 모드로 진단 및 문제 해결을 참조하세요.
생성 AI에 대한 새 클라우드 앱 카탈로그 범주
이제 클라우드용 Defender 앱 카탈로그는 Microsoft Bing Chat, Google Bard, ChatGPT 등과 같은 LLM(대규모 언어 모델) 앱에 대한 새로운 생성 AI 범주를 지원합니다. 클라우드용 Defender 앱은 이 새로운 범주와 함께 수백 개의 생성 AI 관련 앱을 카탈로그에 추가하여 조직에서 생성 AI 앱이 사용되는 방식을 파악하고 안전하게 관리할 수 있도록 지원합니다.
예를 들어 클라우드용 Defender 앱과 엔드포인트용 Defender의 통합을 사용하여 정책에 따라 특정 LLM 앱의 사용을 승인하거나 차단할 수 있습니다.
자세한 내용은 클라우드 앱 찾기 및 위험 점수 계산을 참조하세요.
엔드포인트용 Defender를 사용하여 더 많은 검색 섀도 IT 이벤트에 대한 일반 공급
클라우드용 Defender 앱은 이제 일반 공급에서 네트워크 프록시와 동일한 환경에서 작동하는 엔드포인트용 Defender 디바이스에서 검색된 섀도 IT 네트워크 이벤트를 검색할 수 있습니다.
자세한 내용은 엔드포인트가 네트워크 프록시 뒤에 있는 경우 엔드포인트용 Defender를 통해 앱 검색 및 엔드포인트용 Microsoft Defender 통합을 참조하세요.
2023년 10월
Microsoft Defender XDR 일반 공급으로 자동 리디렉션
이제 리디렉션이 일반 공급되므로 모든 고객이 클래식 클라우드용 Microsoft Defender Apps 포털에서 Microsoft Defender XDR로 자동으로 리디렉션됩니다. 관리자는 클래식 클라우드용 Defender 앱 포털을 계속 사용하기 위해 필요에 따라 리디렉션 설정을 업데이트할 수 있습니다.
Microsoft Defender XDR 내에 클라우드용 Defender 앱을 통합하면 사용자, 앱 및 데이터에 대한 위협을 감지, 조사 및 완화하는 프로세스를 간소화하여 단일 XDR 시스템에서 단일 창에서 많은 경고 및 인시던트를 검토할 수 있습니다.
자세한 내용은 Microsoft Defender XDR의 Microsoft Defender for Cloud Apps를 참조하세요.
2023년 9월
섀도 IT 이벤트에 대한 추가 검색(미리 보기)
클라우드용 Defender 앱은 이제 네트워크 프록시와 동일한 환경에서 작동하는 엔드포인트용 Defender 디바이스에서 검색된 섀도 IT 네트워크 이벤트를 검색할 수 있습니다.
자세한 내용은 엔드포인트가 네트워크 프록시(미리 보기) 뒤에 있는 경우 엔드포인트용 Defender를 통해 앱 검색 및 엔드포인트용 Microsoft Defender 통합을 참조하세요.
CloudAPPEvents 테이블에 대해 지원되는 연속 NRT 빈도(미리 보기)
클라우드용 Defender 앱은 이제 다음을 지원합니다.CloudAppEvents 테이블을 사용하는 검색 규칙에 대한 NRT(연속) 빈도입니다.
NRT(연속) 빈도로 실행되도록 사용자 지정 검색을 설정하면 위협을 더 빠르게 식별하는 조직의 기능을 높일 수 있습니다. 자세한 내용은 사용자 지정 검색 규칙 만들기 및 관리를 참조 하세요.
2023년 8월
보안 점수의 새로운 보안 권장 사항(미리 보기)
새로운 클라우드용 Microsoft Defender 앱 권장 사항이 Microsoft 보안 점수 개선 작업으로 추가되었습니다. 자세한 내용은 Microsoft 보안 점수 및 Microsoft 보안 점수의 새로운 기능입니다.
Microsoft 365 커넥터 업데이트
클라우드용 Defender 앱의 Microsoft 365 커넥터를 다음과 같이 업데이트했습니다.
- (미리 보기) 새로운 CIS 벤치마크 보안 권장 사항으로 SSPM 지원이 업데이트되었습니다.
- CIS 벤치마크와 일치하도록 기존 권장 사항의 이름을 정렬했습니다.
관련 데이터를 보려면 Microsoft 365 커넥터를 구성했는지 확인합니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에 Microsoft 365 연결을 참조하세요.
2023년 7월
로그 수집기 버전 0.255.0
클라우드용 Defender Apps는 amazon-corretto 및 openssl 종속성에 대한 업데이트를 포함하여 클라우드용 Defender Apps 로그 수집기 버전 0.255.0을 릴리스했습니다.
새 버전 파일 이름은 columbus-0.255.0-signed.jar
태그가 있는 이미지 이름입니다mcaspublic.azurecr.io/public/mcas/logcollector
latest/0.255.0
.
로그 수집기를 업데이트하려면 사용자 환경에서 로그 수집기를 중지하고, 현재 이미지를 제거하고, 새 이미지를 설치하고, 인증서를 업데이트해야 합니다.
자세한 내용은 고급 로그 수집기 관리를 참조 하세요.
ServiceNow 커넥터는 이제 유타 버전을 지원합니다.
클라우드용 Defender Apps ServiceNow 커넥터는 이제 ServiceNow 유타 버전을 지원합니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에 ServiceNow 연결을 참조하세요.
Google Workspace 커넥터 업데이트
이제 Google Workspace 커넥터에서 다음을 지원합니다.
- (미리 보기) 이상적인 앱 구성과 비교할 때 SaaS 앱의 자세 잘못된 구성에 대한 가시성을 높이기 위한 SSPM(SaaS 보안 상태 관리) 도구입니다. SSPM 기능을 사용하면 각 플랫폼의 보안 전문가가 될 필요 없이 위반 및 공격의 위험을 사전에 줄일 수 있습니다.
- 다단계 인증 사용 컨트롤입니다. 관련 데이터를 보려면 Google Workspace 커넥터를 구성했는지 확인합니다.
자세한 내용은 Google Workspace를 클라우드용 Microsoft Defender 앱에 연결하세요.
열린 앱 커넥터 플랫폼을 사용하는 사용자 지정 커넥터(미리 보기)
클라우드용 Defender 앱의 새로운 코드리스 개방형 앱 커넥터 플랫폼은 SaaS 공급업체가 SaaS 앱용 앱 커넥터를 만드는 데 도움이 됩니다.
클라우드용 Defender Apps 커넥터를 만들어 고객 SaaS 에코시스템 전반에서 앱 보안 기능을 확장하고, 데이터를 보호하고, 위험을 완화하고, 전반적인 SaaS 보안 태세를 강화합니다.
자세한 내용은 클라우드용 Microsoft Defender 앱 열기 앱 커넥터 플랫폼을 참조하세요.
Asana 및 Miro용 새 앱 커넥터(미리 보기)
클라우드용 Defender 앱은 이제 Asana 및 Miro용 기본 제공 앱 커넥터를 지원합니다. 이 커넥터는 모두 조직에 중요한 데이터를 보유할 수 있으므로 악의적인 행위자의 대상이 될 수 있습니다. 이러한 앱을 클라우드용 Defender 앱에 연결하여 기계 학습 기반 변칙 검색을 통해 사용자의 활동 및 위협 감지에 대한 인사이트를 개선합니다.
자세한 내용은 다음을 참조하세요.
세션 및 액세스 정책 통합
이제 클라우드용 Defender 앱은 세션 및 액세스 정책 작업을 간소화합니다. 이전에는 Exchange, Teams 또는 Gmail과 같은 호스트 앱에 대한 세션 또는 액세스 정책을 만들기 위해 고객은 SharePoint, OneDrive 또는 Google Drive와 같은 관련 리소스 앱에 대해 별도의 정책을 만들어야 했습니다. 2023년 7월 11일부터 호스트된 앱에서 단일 정책만 만들어야 합니다.
자세한 내용은 다음을 참조하세요.
Microsoft Defender XDR로 자동 리디렉션(미리 보기)
미리 보기 기능을 사용하는 고객은 이제 클래식 클라우드용 Microsoft Defender 앱 포털에서 Microsoft Defender XDR로 자동으로 리디렉션됩니다. 관리자는 클래식 클라우드용 Defender 앱 포털을 계속 사용하기 위해 필요에 따라 리디렉션 설정을 업데이트할 수 있습니다.
자세한 내용은 클라우드용 Microsoft Defender 앱에서 Microsoft Defender XDR로 계정 리디렉션을 참조하세요.
2023년 6월
참고 항목
2023년 6월부터 앱 거버넌스에 대한 업데이트가 다른 클라우드용 Microsoft Defender 기능과 함께 나열됩니다. 이전 릴리스에 대한 자세한 내용은 클라우드용 Defender 앱에 대한 앱 거버넌스 추가 기능의 새로운 기능을 참조하세요.
액세스 및 세션 컨트롤에 대한 새 IP 주소
액세스 및 세션 제어 서비스에 사용되는 IP 주소가 업데이트되었습니다. 서비스가 완벽하게 작동하도록 방화벽의 허용 목록을 적절하게 업데이트해야 합니다. 새로 추가된 주소는 다음과 같습니다.
데이터 센터 | 공용 IP |
---|---|
브라질 남부 | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
미국 서부 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
북유럽 | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
캐나다 중부 | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
동아시아 | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
오스트레일리아 남서부 | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
인도 중부 | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
동남아시아 | 20.24.14.233 |
프랑스 중부 | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
서유럽 | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
영국 서부 | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
미국 동부 | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
자세한 내용은 네트워크 요구사항을 참조하세요.
이제 앱 거버넌스를 클라우드용 Defender 앱 라이선스의 일부로 사용할 수 있습니다.
앱 거버넌스는 이제 클라우드용 Microsoft Defender 앱 라이선스의 일부로 포함되며 더 이상 추가 기능 라이선스가 필요하지 않습니다.
Microsoft Defender 포털에서 설정 > 클라우드 앱 앱 > 거버넌스 > 서비스 상태로 이동하여 사용 가능한 경우 앱 거버넌스를 사용하도록 설정하거나 대기 목록에 등록합니다.
앱 거버넌스 추가 기능에 대한 기존 평가판 라이선스 보유자는 2023년 7월 31일까지 토글을 사용하도록 설정하고 앱 거버넌스 액세스를 유지합니다.
자세한 내용은 다음을 참조하세요.
앱 거버넌스 OAuth 수렴
앱 거버넌스를 사용하도록 설정한 고객의 경우 앱 거버넌스의 모든 OAuth 앱에 대한 모니터링 및 정책 적용 기능을 통합했습니다.
Microsoft Defender 포털에서는 원래 클라우드 앱 OAuth 앱 > 의 앱 거버넌스 아래에 있는 모든 기능을 병합했습니다. 여기서 단일 창에서 모든 OAuth 앱을 관리할 수 있습니다.
자세한 내용은 앱 보기를 참조하세요.
OAuth 앱 활동에 대한 향상된 헌팅 환경
이제 앱 거버넌스를 사용하면 더 심층적인 OAuth 앱 인사이트를 제공하고 SOC가 앱의 활동 및 액세스한 리소스를 식별하는 데 도움을 줌으로써 앱 데이터로 쉽게 헌팅을 다음 단계로 끌어올릴 수 있습니다.
OAuth 앱 인사이트는 다음과 같습니다.
- 조사를 간소화하는 데 도움이 되는 기본 쿼리
- 결과 뷰를 사용하여 데이터에 대한 가시성
- 사용자 지정 검색에 리소스, 앱, 사용자 및 앱 활동 세부 정보와 같은 OAuth 앱 데이터를 포함하는 기능입니다.
자세한 내용은 앱 활동에서 위협에 대한 사냥을 참조하세요.
Microsoft Entra를 사용하여 앱 위생 업데이트
2023년 6월 1일부터 사용하지 않는 앱, 사용되지 않는 자격 증명 및 만료 자격 증명의 관리는 Microsoft Entra Workload Identities Premium을 사용하는 앱 거버넌스 고객에게만 제공됩니다.
자세한 내용은 앱 위생 기능이 있는 보안 앱 및 워크로드 ID란?을 참조하세요.
2023년 5월
동작 생성 정책은 더 이상 경고를 생성하지 않습니다(미리 보기). 2023년 5월 28일부터 Microsoft Defender XDR 고급 헌팅에서 동작을 생성하는 정책은 경고를 생성하지 않습니다. 정책은 테넌트의 구성에서 사용하거나 사용하지 않도록 설정되든 관계없이 동작을 계속 생성합니다.
자세한 내용은 고급 헌팅을 사용하여 동작 조사(미리 보기)를 참조하세요.
차단할 수 없는 애플리케이션(미리 보기): 사용자가 실수로 가동 중지 시간을 발생시키는 것을 방지하기 위해 클라우드용 Defender 앱은 이제 중요 비즈니스용 Microsoft 서비스 차단할 수 없습니다. 자세한 내용은 검색된 앱 관리를 참조 하세요.
2023년 4월
클라우드용 Defender 앱 릴리스 251-252
2023년 4월 30일
Microsoft Defender XDR에 클라우드용 Microsoft Defender 앱 통합은 GA(일반 공급)입니다. 자세한 내용은 Microsoft Defender XDR의 Microsoft Defender for Cloud Apps를 참조하세요.
자동 리디렉션 옵션은 GA(일반 공급)입니다. 관리자는 이 옵션을 사용하여 독립 실행형 클라우드용 Defender 앱 포털에서 Microsoft Defender XDR로 사용자를 리디렉션할 수 있습니다.
기본적으로 이 옵션은 해제로 설정됩니다. 관리자는 Microsoft Defender XDR 환경을 단독으로 사용하려면 토글을 켜 기로 전환하여 명시적으로 옵트인해야 합니다.
자세한 내용은 클라우드용 Microsoft Defender 앱에서 Microsoft Defender XDR로 계정 리디렉션을 참조하세요.
설정 페이지 업데이트:
다음 페이지의 기능은 Microsoft Defender XDR에 완전히 통합되므로 Microsoft Defender XDR에서 자체 독립 실행형 환경이 없습니다.
다음 페이지는 클라우드용 Microsoft Defender Apps 포털과 함께 사용 중단될 예정입니다.
- 설정 > 내보내기 설정
- 활동 로그 > 웹 트래픽 로그
클라우드용 Defender 앱 릴리스 250
2023년 4월 24일
SSPM에 대한 확대/축소 앱 커넥터(공개 미리 보기)
클라우드용 Defender 앱은 이제 SSPM에 대한 새 Zoom 앱 커넥터 지원합니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에 확대/축소 연결을 참조하세요.
2023년 4월 2일
- Microsoft Defender XDR 고급 헌팅의 새로운 "동작" 데이터 형식(미리 보기)
위협 방지 기능을 강화하고 경고 피로를 줄이기 위해 Microsoft Defender XDR 고급 헌팅의 클라우드용 Microsoft Defender 앱 환경에 "동작"이라는 새로운 데이터 계층을 추가했습니다. 이 기능은 보안 시나리오와 관련이 있을 수 있지만 악의적인 활동이나 보안 인시던트를 반드시 나타내지는 않는 변칙 또는 기타 활동을 식별하여 조사에 대한 관련 정보를 제공하기 위한 것입니다. 이 첫 번째 단계에서는 일부 클라우드용 Microsoft Defender 앱 변칙 검색도 동작으로 표시됩니다. 이후 단계에서 이러한 검색은 경고가 아닌 동작만 생성합니다. 자세한 내용은 고급 헌팅을 사용하여 동작 조사(미리 보기)를 참조하세요.
2023년 3월
클라우드용 Defender 앱 릴리스 249
2023년 3월 19일
- 클라우드용 Microsoft Defender 앱에서 Microsoft Defender 포털로 자동 리디렉션(미리 보기)
새 자동 리디렉션 토글을 사용하면 클라우드용 Microsoft Defender 앱에서 Microsoft Defender XDR로 자동 리디렉션을 트리거할 수 있습니다. 리디렉션 설정을 사용하도록 설정하면 클라우드용 Microsoft Defender 앱 포털에 액세스하는 사용자가 자동으로 Microsoft Defender 포털로 라우팅됩니다. 토글 기본값은 Off로 설정되며, 관리자는 자동 리디렉션을 옵트인하고 Microsoft Defender XDR을 단독으로 사용하기 시작하려면 명시적으로 설정해야 합니다. Microsoft Defender XDR 환경에서 옵트아웃하고 클라우드용 Microsoft Defender 앱 독립 실행형 포털을 사용할 수 있는 옵션이 여전히 있습니다. 토글을 끄면 이 작업을 수행할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에서 Microsoft Defender XDR로 계정 리디렉션을 참조하세요.
앱 거버넌스 2023년 3월 릴리스
- 앱 위생 공개 미리 보기: 이제 앱 거버넌스는 사용되지 않는 앱, 사용되지 않는 자격 증명이 있는 앱 및 만료된 자격 증명이 있는 앱에 대한 인사이트 및 정책 기능을 제공합니다. 이러한 각 기능에는 미리 정의된 정책이 있으며 사용자 고유의 사용자 지정 정책도 정의할 수 있습니다. 조직 전체에서 간편한 보고 및 심사를 위해 앱 목록에서 이러한 인사이트를 내보낼 수 있습니다.
클라우드용 Defender 앱 릴리스 248
2023년 3월 5일
보호된 세션에 대한 더 빠른 로드 시간
세션 정책으로 보호되는 웹 페이지의 로드 시간을 크게 개선했습니다. 데스크톱 또는 모바일 디바이스에서 세션 정책으로 범위가 지정된 최종 사용자는 이제 더 빠르고 원활한 브라우징 환경을 즐길 수 있습니다. 애플리케이션, 네트워크 및 웹 페이지의 복잡성에 따라 10%에서 40% 사이의 향상된 기능을 살펴보았습니다.Tokyo ServiceNow 버전 지원
ServiceNow용 클라우드용 Defender Apps 커넥터는 이제 ServiceNow 도쿄 버전을 지원합니다. 이 업데이트를 사용하면 클라우드용 Defender 앱을 사용하여 최신 버전의 ServiceNow를 보호할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에 ServiceNow 연결을 참조하세요.
2023년 2월
앱 거버넌스 2023년 2월 릴리스
- 향상된 경고 조사 환경: 이제 앱 거버넌스는 관리자가 인시던트 및 경고를 조사하고 수정하는 데 필요한 추가 정보를 제공합니다. 이 향상된 기능은 Microsoft Defender XDR 경고 페이지의 경고 스토리에서 발생한 작업 및 권장 작업에 대한 자세한 내용을 포함합니다. 이 정보는 위협 탐지 규칙, 미리 정의된 정책 및 사용자 정의 정책에 의해 트리거되는 경고를 포함하여 모든 앱 거버넌스 경고에 사용할 수 있습니다. 향상된 경고 환경에 대해 자세히 알아봅니다.
- 앱 거버넌스 앱 위생 기능 공개 미리 보기: 사용되지 않는 앱에 대한 앱 거버넌스 인사이트 및 컨트롤, 사용하지 않는 자격 증명이 있는 앱 및 만료된 자격 증명이 있는 앱은 2023년 2월 15일에 공개 미리 보기로 시작됩니다. 관리자는 앱에서 마지막으로 사용한 날짜, 사용되지 않은 자격 증명 및 자격 증명 만료 날짜에서 정렬, 필터링 및 내보낼 수 있습니다. 사용하지 않는 앱, 사용하지 않는 자격 증명이 있는 앱 및 자격 증명이 만료된 앱에 대해 미리 정의된 정책이 기본적으로 제공됩니다.
클라우드용 Defender 앱 릴리스 246 및 247
2023년 2월 19일
SaaS SSPM(보안 상태 관리) 기능 업데이트 알림(GA 및 공개 미리 보기)
Microsoft는 타사 SaaS(Software-as-a-Service) 애플리케이션의 거버넌스 및 보호를 중요하게 개선했습니다. 이러한 개선 사항에는 클라우드용 Microsoft Defender 앱을 사용하여 위험한 보안 구성을 식별하는 평가와 Microsoft Secure Score 환경에 보다 원활한 통합이 포함됩니다. 이제 Salesforce 및 ServiceNow를 일반 공급으로 릴리스했으며 Okta, GitHub, Citrix ShareFile 및 DocuSign은 현재 공개 미리 보기로 제공됩니다. 자세한 내용은 앱 연결을 참조하여 클라우드용 Microsoft Defender 앱을 사용하여 가시성 및 제어를 얻습니다.이제 맬웨어 검색 정책 거버넌스 작업을 사용할 수 있음(미리 보기)
이제 맬웨어 검색 정책에서 검색된 파일에 대한 자동 작업을 정책 구성의 일부로 사용할 수 있습니다. 작업은 앱마다 다릅니다. 자세한 내용은 맬웨어 거버넌스 작업(미리 보기)을 참조하세요.로그 수집기 버전 업데이트
최신 취약성 수정을 사용하여 새 로그 수집기 버전을 출시했습니다.
새 버전: columbus-0.246.0-signed.jar
이미지 이름: mcaspublic.azurecr.io/public/mcas/logcollector 태그: latest/0.246.0 이미지 ID: eeb3c4f1a64cDocker 이미지는 다음 업데이트로 다시 작성되었습니다.
종속성 이름 버전에서 버전으로 설명 amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s 1.1.1 시리즈는 사용할 수 있으며 2023년 9월 11일까지 지원됩니다. 순수 ftpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14는 2022년 11월에 릴리스되었습니다. org.jacoco 0.7.9 0.8.8 2022년 4월 5일 버전 0.8.8 새 버전 사용을 시작하려면 로그 수집기를 중지하고, 현재 이미지를 제거하고, 새 이미지를 설치해야 합니다.
새 버전이 실행 중인지 확인하려면 Docker 컨테이너 내에서 다음 명령을 실행합니다.
cat /var/adallom/versions | grep columbus-
2023년 1월
클라우드용 Defender 앱 릴리스 244 및 245
2023년 1월 22일
- 파일 정책 – 여러 SID 탐색
클라우드용 Defender 앱에는 중요한 SIT(정보 유형)가 포함된 정책 파일 일치를 탐색하는 기능이 이미 포함되어 있습니다. 이제 클라우드용 Defender 앱을 사용하면 동일한 파일 일치에서 여러 SID를 구분할 수 있습니다. 짧은 증거라고 하는 이 기능을 사용하면 클라우드용 Defender 앱이 조직의 중요한 데이터를 더 잘 관리하고 보호할 수 있습니다. 자세한 내용은 증명 정보 검사(미리 보기)를 참조하세요.
2022년 업데이트
참고 항목
2022년 8월 28일부터 Azure AD 보안 읽기 권한자 역할이 할당된 사용자는 클라우드용 Microsoft Defender Apps 경고를 관리할 수 없습니다. 경고를 계속 관리하려면 사용자의 역할을 Azure AD 보안 운영자로 업데이트해야 합니다.
클라우드용 Defender 앱 릴리스 240, 241, 242 및 243
2022년 12월 25일
- Azure AD ID 보호
Azure AD ID 보호 경고는 Microsoft Defender XDR에 직접 도착합니다. 클라우드용 Microsoft Defender 앱 정책은 Microsoft Defender 포털의 경고에 영향을 주지 않습니다. Azure AD ID 보호 정책은 Microsoft Defender 포털의 클라우드 앱 정책 목록에서 점진적으로 제거됩니다. 이러한 정책에서 경고를 구성하려면 Azure AD IP 경고 서비스 구성을 참조 하세요.
클라우드용 Defender 앱 릴리스 237, 238 및 239
2022년 10월 30일
Microsoft Defender XDR에서 클라우드용 Microsoft Defender 앱의 네이티브 통합이 공개 미리 보기로 제공됩니다.
이제 Microsoft Defender XDR의 전체 클라우드용 Defender 앱 환경을 공개 미리 보기로 사용할 수 있습니다.SecOps 및 보안 관리자는 다음과 같은 주요 이점을 경험합니다.
- 절약된 시간 및 비용
- 전체적인 조사 환경
- 고급 헌팅의 추가 데이터 및 신호
- 모든 보안 워크로드에서 통합된 보호
자세한 내용은 Microsoft Defender XDR의 Microsoft Defender for Cloud Apps를 참조하세요.
앱 거버넌스 2022년 10월 릴리스
- 중요한 콘텐츠에 대한 인사이트 및 수정 추가: 앱 거버넌스는 Microsoft Purview Information Protection 레이블을 사용하여 콘텐츠에 액세스하는 앱에 대해 미리 정의된 사용자 지정 정책을 통해 인사이트 및 자동화된 수정 기능을 제공합니다. 이제 엔터프라이즈 관리자는 이러한 앱이 액세스하는 워크로드와 이러한 워크로드의 중요한 데이터에 액세스하는지 여부를 볼 수 있습니다. 미리 정의된 사용자 지정 정책을 사용하면 중요한 데이터에 액세스하려고 시도한 앱에 대해 관리자에게 경고가 표시됩니다. 또한 앱 거버넌스는 비규격 앱을 자동으로 비활성화할 수 있습니다.
- 모든 비 Graph API 앱을 포함하도록 범위 확장 - 앱 거버넌스는 테넌트에서 더 많은 앱을 보호하기 위해 범위를 확장했습니다. Microsoft Graph API를 사용하는 OAuth 앱 외에도 앱 거버넌스는 이제 Microsoft Entra ID에 등록된 모든 OAuth 앱에 대한 가시성 및 보호를 제공합니다. 앱 거버넌스 적용 범위에 대해 자세히 알아봅니다.
클라우드용 Defender 앱 릴리스 236
2022년 9월 18일
- Egnyte API 커넥터는 일반적으로 사용할 수 있습니다.
Egnyte API 커넥터는 일반적으로 사용할 수 있으므로 조직의 Egnyte 앱 사용에 대한 보다 심층적인 가시성과 제어를 제공합니다. 자세한 내용은 클라우드용 Defender 앱을 통해 Egnyte 환경을 보호하는 방법을 참조하세요.
클라우드용 Defender 앱 릴리스 235
2022년 9월 4일
로그 수집기 버전 업데이트
최신 취약성 수정을 사용하여 새 로그 수집기 버전을 출시했습니다.새 버전: columbus-0.235.0-signed.jar
주요 변경 내용:
- Docker 이미지가 최신 업데이트로 다시 빌드되었습니다.
- Openssl 라이브러리가 1.1.1l에서 1.1.1q로 업데이트되었습니다.
- fasterxml.jackson.core.version이 2.13.1에서 2.13.3으로 업데이트되었습니다.
버전을 업데이트하려면 로그 수집기를 중지하고 현재 이미지를 제거하고 새 이미지를 설치합니다.
버전을 확인하려면 Docker 컨테이너 내에서 다음 명령을 실행합니다.cat var/adallom/versions | grep columbus-
자세한 내용은 연속 보고서에 대한 자동 로그 업로드 구성을 참조하세요.세션 컨트롤에 애플리케이션 온보딩(미리 보기)
세션 제어에 사용할 애플리케이션을 온보딩하는 프로세스가 개선되었으며 온보딩 프로세스의 성공률을 높여야 합니다. 애플리케이션을 온보딩하려면 다음을 수행합니다.- 설정 ->조건부 액세스 앱 제어의 조건부 액세스 앱 제어 목록으로 이동합니다.
- 세션 컨트롤을 사용하여 온보드를 선택하면 이 앱 편집 양식이 표시됩니다.
- 세션 컨트롤에 애플리케이션을 온보딩하려면 세션 컨트롤과 함께 앱 사용을 선택해야 합니다.
자세한 내용은 Azure AD를 사용하여 카탈로그 앱에 대한 조건부 액세스 앱 제어 배포를 참조하세요.
클라우드용 Defender 앱 릴리스 234
2022년 8월 21일
상용 제품과 정부 제품 간의 기능 패리티
Microsoft Defender XDR을 통해 클라우드용 Microsoft Defender 앱 데이터를 사용할 수 있는 흐름을 통합했습니다. 클라우드용 Microsoft Defender 이 데이터를 사용하려면 Microsoft Defender XDR을 사용해야 합니다. 자세한 내용은 GCC, GCC High 및 DoD 고객에게 통합 XDR 환경을 제공하고 Microsoft Defender XDR 데이터를 Microsoft Sentinel에 연결하는 Microsoft Defender XDR 환경을 참조하세요.세션 컨트롤을 사용하여 비표준 포트를 사용하는 앱 보호
이 기능을 사용하면 클라우드용 Microsoft Defender 앱이 443 이외의 포트 번호를 사용하는 애플리케이션에 대한 세션 정책을 적용할 수 있습니다. Splunk 및 443 이외의 포트를 사용하는 다른 애플리케이션은 이제 세션 제어에 적합합니다.
이 기능에 대한 구성 요구 사항은 없습니다. 이 기능은 현재 미리 보기 모드입니다. 자세한 내용은 클라우드용 Microsoft Defender 앱 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.
클라우드용 Defender 앱 릴리스 232 및 233
2022년 8월 7일
- MITRE 기술
클라우드용 Defender 앱 위협 방지 변칙 검색에는 이미 존재하는 MITRE 전술 외에도 관련 있는 MITRE 기술 및 하위 기술이 포함됩니다. 이 데이터는 Microsoft Defender XDR의 경고 측면 창에서도 사용할 수 있습니다. 자세한 내용은 변칙 검색 경고를 조사하는 방법을 참조 하세요.
Important
세션 컨트롤에 대한 이전 프록시 접미사 도메인 사용 중단(점진적 출시)
2022년 9월 15일부터 클라우드용 Defender 앱은 더 이상 양식의 접미사 도메인을 지원하지 않습니다.<appName>.<region>.cas.ms.
2020년 11월에 접미사 도메인으로 <appName>.mcas.ms
이전했지만 이전 접미사에서 전환할 수 있는 유예 시간을 제공했습니다.
최종 사용자는 이러한 도메인에서 탐색 문제가 발생할 가능성이 거의 없습니다. 그러나 책갈피가 이전 도메인 양식에 저장되거나 이전 링크가 어딘가에 저장되는 경우와 같이 문제가 있을 수 있습니다.
사용자에게 다음 메시지가 표시되는 경우:
이 사이트에 대한 연결은 안전하지 않습니다.
missing.cert.microsoft.sharepoint.com.us.cas.ms 잘못된 응답을 보냈습니다.
URL 섹션 .<region>.cas.ms
을 수동으로 .로 .mcas.us
바꿔야 합니다.
앱 거버넌스 2022년 7월 릴리스
- 미리 정의된 정책 추가: 앱 거버넌스는 비정상적인 앱 동작을 검색하기 위해 기본 정책 중 5개를 더 릴리스했습니다. 이러한 정책은 기본적으로 활성화되지만 선택한 경우 비활성화할 수 있습니다. 여기서 자세히 알아보세요.
- 새 비디오 라이브러리: 앱 거버넌스는 앱 거버넌스의 기능, 사용 방법 및 자세한 내용을 알아보는 방법에 대한 간단한 비디오의 새 라이브러리를 만들었습니다. 여기에서 확인하세요.
- 보안 점수 통합 GA: MDA(클라우드용 Microsoft Defender 앱)에 대한 AppG(앱 거버넌스) 추가 기능과 Microsoft Secure Score 통합이 일반 공급에 도달했습니다. 이제 AppG 고객은 보안 점수로 권장 사항을 받아 Microsoft 365 OAuth 앱을 보호할 수 있습니다. 이 통합이 중요한 이유는 무엇인가요? 보안 점수는 조직의 보안 상태를 표현하고 이러한 상태를 개선할 수 있는 다양한 기회의 진입점입니다. 보안 점수 권장 사항에 따라 고객은 알려진 위협과 새로운 위협에 대한 복원력을 향상시킵니다. AppG는 Microsoft 365 데이터에 액세스하는 OAuth 지원 앱을 위해 설계된 보안 및 정책 관리 기능입니다. 워크로드 및 위협 탐지 기능에 대한 심층 통합을 통해 AppG는 엔터프라이즈 앱 에코시스템에서 대규모 공격 노출 영역을 크게 줄이는 데 적합합니다. AppG 관련 권장 사항을 따르고 제안된 정책 설정을 사용하도록 설정하면 기업은 앱과 데이터를 오용 및 실제 잘못된 행위자 활동으로부터 보호할 수 있습니다.
클라우드용 Defender 앱 릴리스 231
2022년 7월 10일
- SharePoint 및 OneDrive에 사용할 수 있는 맬웨어 해시(미리 보기)
Microsoft 이외의 스토리지 앱에서 검색된 맬웨어에 사용할 수 있는 파일 해시 외에도, 이제 새로운 맬웨어 검색 경고는 SharePoint 및 OneDrive에서 검색된 맬웨어에 대한 해시를 제공합니다. 자세한 내용은 맬웨어 검색을 참조하세요.
클라우드용 Defender 앱 릴리스 230
2022년 6월 26일
- Salesforce 및 ServiceNow에 대한 SaaS 보안 상태 관리 기능
보안 상태 평가는 Salesforce 및 ServiceNow에 사용할 수 있습니다. 자세한 내용은 SaaS 앱에 대한 보안 상태 관리를 참조 하세요.
클라우드용 Defender 앱 릴리스 227, 228 및 229
2022년 6월 14일
관리자 감사 향상된 기능
추가 클라우드용 Defender 앱 관리자 활동이 추가되었습니다.- 파일 모니터링 상태 - 켜기/끄기
- 정책 만들기 및 삭제
- 정책 편집이 더 많은 데이터로 보강되었습니다.
- 관리자 관리: 관리자 추가 및 삭제
위에 나열된 각 활동에 대해 활동 로그에서 세부 정보를 찾을 수 있습니다. 자세한 내용은 관리자 활동 감사를 참조 하세요.
DocuSign API 커넥터는 일반적으로 사용할 수 있습니다.
DocuSign API 커넥터는 일반적으로 사용할 수 있으므로 조직의 DocuSign 앱 사용에 대한 심층적인 가시성과 제어를 제공합니다. 자세한 내용은 클라우드용 Defender 앱이 DocuSign 환경을 보호하는 방법을 참조하세요.
앱 거버넌스 2022년 5월 릴리스
- 미리 정의된 정책 GA: 앱 거버넌스는 비정상적인 앱 동작을 검색하기 위해 기본 정책 집합을 릴리스했습니다. 이러한 정책은 기본적으로 활성화되지만 선택한 경우 비활성화할 수 있습니다. 여기서 자세히 알아보세요.
- Teams 워크로드 GA: 앱 거버넌스가 Teams 워크로드에 대한 인사이트, 정책 기능 및 거버넌스를 추가했습니다. 데이터 사용량, 사용 권한 사용량을 확인하고 Teams 사용 권한 및 사용량에 대한 정책을 만들 수 있습니다.
- M365D 경고 및 인시던트 큐에서 통합된 앱 거버넌스 경고: 앱 거버넌스 경고 큐는 Microsoft Defender XDR 경고 환경과 통합되어 인시던트에 집계됩니다.
클라우드용 Defender 앱 릴리스 226
2022년 5월 1일
- 비 Microsoft 스토리지 앱에 대한 맬웨어 검색 개선
클라우드용 Defender 앱은 비 Microsoft 스토리지 앱 검색 메커니즘의 주요 개선 사항을 도입했습니다. 이렇게 하면 가양성 경고의 수가 줄어듭니다.
클라우드용 Defender 앱 릴리스 225
2022년 4월 24일
- 로마 및 샌디에이고 ServiceNow 버전 지원
ServiceNow용 클라우드용 Defender Apps 커넥터는 이제 로마 및 샌디에이고 버전의 ServiceNow를 지원합니다. 이 업데이트를 사용하면 클라우드용 Defender 앱을 사용하여 최신 버전의 ServiceNow를 보호할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에 ServiceNow 연결을 참조하세요.
클라우드용 Defender 앱 릴리스 222, 223 및 224
2022년 4월 3일
- 클라우드용 Defender 앱 변칙 검색에 대한 심각도 수준이 업데이트됨
클라우드용 Defender 앱 기본 제공 변칙 검색 경고의 심각도 수준은 진정한 긍정 경고 발생 시 위험 수준을 더 잘 반영하도록 변경되고 있습니다. 정책 페이지에서 새 심각도 수준을 볼 수 있습니다. https://portal.cloudappsecurity.com/#/policy
클라우드용 Defender 앱 릴리스 221
2022년 2월 20일
- 공개 미리 보기에서 사용할 수 있는 Egnyte 앱 커넥터
Egnyte용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 클라우드용 Microsoft Defender 앱을 Atlassian에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에 Egnyte 연결(미리 보기)을 참조하세요.
클라우드용 Defender 앱 릴리스 220
2022년 2월 6일
- 새 클라우드 검색 로그 수집기
Cloud Discovery 로그 수집기가 Ubuntu 20.04로 업데이트되었습니다. 설치하려면 연속 보고서에 대한 자동 로그 업로드 구성을 참조 하세요.
클라우드용 Defender 앱 릴리스 218 및 219
2022년 1월 23일
- 공개 미리 보기에서 사용할 수 있는 Atlassian 앱 커넥터
Atlassian용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 클라우드용 Microsoft Defender 앱을 Atlassian에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에 Atlassian 연결(미리 보기)을 참조하세요.
2021년 업데이트
클라우드용 Defender 앱 릴리스 216 및 217
2021년 12월 26일
고급 헌팅의 비 Microsoft 활동
이제 비 Microsoft 앱 활동이 Microsoft Defender XDR 고급 헌팅에 CloudAppEvent 테이블에 포함됩니다. 자세한 내용은 Microsoft Defender XDR Tech Community 블로그 게시물을 참조하세요.NetDocuments API 커넥터는 이제 일반 공급됩니다.
NetDocuments API 커넥터는 일반 공급되므로 조직에서 NetDocument 앱이 사용되는 방식을 더 자세히 파악하고 제어할 수 있습니다. 자세한 내용은 Cloud App Security가 NetDocuments를 보호하는 방법을 참조 하세요.
클라우드용 Defender 앱 릴리스 214 및 215
2021년 11월 28일
- 공개 미리 보기에서 사용할 수 있는 NetDocuments 앱 커넥터
NetDocuments용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 클라우드용 Microsoft Defender 앱을 NetDocuments에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱에 NetDocuments 연결을 참조하세요.
Cloud App Security 릴리스 212 및 213
2021년 10월 31일
불가능한 이동, 드문 국가/지역의 활동, 익명 IP 주소의 활동 및 의심스러운 IP 주소의 활동 경고는 실패한 로그인에 적용되지 않습니다.
철저한 보안 검토 후에는 위에서 언급한 경고와 실패한 로그인 처리를 분리하기로 결정했습니다. 이제부터 실패한 로그인 또는 공격 시도가 아닌 성공적인 로그인 사례에 의해서만 트리거됩니다. 사용자에 대해 실패한 로그인 시도가 비정상적으로 많은 경우 대량 실패한 로그인 경고가 계속 적용됩니다. 자세한 내용은 동작 분석 및 변칙 검색을 참조하세요.새로운 변칙 검색: OAuth 앱에 대한 비정상적인 ISP
OAuth 앱에 권한 있는 자격 증명의 의심스러운 추가를 포함하도록 변칙 검색을 확장했습니다. 이제 새 검색을 기본으로 사용할 수 있으며 자동으로 사용하도록 설정됩니다. 검색은 공격자가 앱을 손상하고 악의적인 활동에 사용하고 있음을 나타낼 수 있습니다. 자세한 내용은 OAuth 앱에 대한 비정상적인 ISP를 참조 하세요.새 검색: 암호 스프레이 관련 IP 주소의 활동
이 검색은 클라우드 애플리케이션에서 성공적인 활동을 수행하는 IP 주소와 Microsoft의 위협 인텔리전스 원본이 최근에 암호 스프레이 공격을 수행한 것으로 확인된 IP 주소를 비교합니다. 암호 스프레이 캠페인의 희생자이며 악의적인 IP에서 클라우드 애플리케이션에 액세스할 수 있는 사용자에 대해 경고합니다. 이 새 경고는 의심스러운 IP 주소 정책에서 기존 활동에 의해 생성됩니다 . 자세한 내용은 의심스러운 IP 주소의 활동을 참조 하세요.이제 Smartsheet 및 OneLogin API 커넥터가 일반 공급됩니다.
이제 Smartsheet 및 OneLogin API 커넥터가 일반 공급됩니다. 이제 Microsoft Cloud App Security를 Smartsheet 및 OneLogin에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Smartsheet 연결 및 OneLogin 연결을 참조하세요.Open Systems와 새로운 섀도 IT 통합
앱 사용 및 앱 액세스 제어에 대한 섀도 IT 가시성을 제공하는 Open Systems와의 네이티브 통합을 추가했습니다. 자세한 내용은 Open Systems와 Cloud App Security 통합을 참조 하세요.
Cloud App Security 릴리스 209, 210 및 211
2021년 10월 10일
Slack API 커넥터가 일반 공급
Slack API 커넥터는 일반 공급되므로 조직에서 앱을 사용하는 방법을 보다 명확하게 파악하고 제어할 수 있습니다. 자세한 내용은 Cloud App Security가 Slack Enterprise를 보호하는 방법을 참조하세요.이제 엔드포인트용 Microsoft Defender 있는 모니터링된 앱에 대한 새로운 경고 환경이 일반 공급됩니다.
Cloud App Security는 엔드포인트용 Microsoft Defender 네이티브 통합을 확장했습니다. 이제 엔드포인트용 Microsoft Defender 네트워크 보호 기능을 사용하여 모니터링된 것으로 표시된 앱에 대한 액세스에 소프트 블록을 적용할 수 있습니다. 최종 사용자는 블록을 바이패스할 수 있습니다. 블록 바이패스 보고서는 Cloud App Security의 검색된 앱 환경에서 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요.일반 공급에서 새로 검색된 앱 환경
엔터티 환경의 지속적인 개선의 일환으로 검색된 웹앱 및 OAuth 앱을 포괄하고 애플리케이션 엔터티의 통합 보기를 제공하는 현대화된 검색된 앱 환경을 도입하고 있습니다. 자세한 내용은 앱 페이지 작업을 참조 하세요.
Cloud App Security 릴리스 208
2021년 8월 22일
공개 미리 보기에서 새로 검색된 앱 환경
엔터티 환경의 지속적인 개선의 일환으로 검색된 웹앱 및 OAuth 앱을 포괄하고 애플리케이션 엔터티의 통합 보기를 제공하는 현대화된 검색된 앱 환경을 도입하고 있습니다. 자세한 내용은 앱 페이지 작업을 참조 하세요.공개 미리 보기에서 사용할 수 있는 Cloud App Security에 대한 앱 거버넌스 추가 기능
Microsoft Cloud App Security에 대한 앱 거버넌스 추가 기능은 Microsoft Graph API를 통해 Microsoft 365 데이터에 액세스하는 OAuth 지원 앱을 위해 설계된 보안 및 정책 관리 기능입니다. 앱 거버넌스는 실행 가능한 인사이트 및 자동화된 정책 경고 및 작업을 통해 이러한 앱이 Microsoft 365에 저장된 중요한 데이터에 액세스, 사용 및 공유하는 방법에 대한 완전한 가시성, 수정 및 거버넌스를 제공합니다. 자세한 내용은 다음에서 확인합니다.공개 미리 보기에서 사용할 수 있는 스마트시트 앱 커넥터
Smartsheet용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 Microsoft Cloud App Security를 Smartsheet에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Microsoft Cloud App Security에 스마트시트 연결을 참조 하세요.
Cloud App Security 릴리스 207
2021년 8월 8일
- 엔드포인트용 Microsoft Defender 사용하여 모니터링되는 앱에 대한 새로운 경고 환경(공개 미리 보기)
Cloud App Security는 MDE(엔드포인트용 Microsoft Defender)와의 네이티브 통합을 확장했습니다. 이제 엔드포인트용 Microsoft Defender 네트워크 보호 기능을 사용하여 모니터링된 것으로 표시된 앱에 대한 액세스에 소프트 블록을 적용할 수 있습니다. 최종 사용자는 블록을 바이패스할 수 있습니다. 블록 바이패스 보고서는 Cloud App Security의 검색된 앱 환경에서 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요.
Cloud App Security 릴리스 206
2021년 7월 25일
- 새 Cloud Discovery Open Systems 로그 파서
Cloud App Security의 Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 매기고 점수를 매깁니다. 이제 Cloud Discovery에는 Open Systems 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조 하세요.
Cloud App Security 릴리스 205
2021년 7월 11일
공개 미리 보기에서 사용할 수 있는 Zendesk 앱 커넥터
Zendesk용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 Microsoft Cloud App Security를 Zendesk에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Zendesk 연결을 참조 하세요.Wandera용 새 Cloud Discovery 파서
Cloud App Security의 Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 매기고 점수를 매깁니다. 이제 Cloud Discovery에는 Wandera 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조 하세요.
Cloud App Security 릴리스 204
2021년 6월 27일
- 공개 미리 보기에서 사용할 수 있는 Slack 및 OneLogin 앱 커넥터
이제 새 앱 커넥터를 공개 미리 보기에서 Slack 및 OneLogin에 사용할 수 있습니다. 이제 Microsoft Cloud App Security를 Slack 및 OneLogin에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Slack 연결 및 OneLogin 연결을 참조하세요.
Cloud App Security 릴리스 203
2021년 6월 13일
O365 OAuth 앱에서 표시된 확인된 게시자 노출
Cloud App Security는 이제 Microsoft 365 OAuth 앱의 게시자가 더 높은 앱 신뢰를 사용하도록 Microsoft에서 확인했는지 여부를 표시합니다. 이 기능은 점진적으로 출시됩니다. 자세한 내용은 OAuth 앱 페이지 작업을 참조 하세요.Azure Active Directory Cloud App Security 관리자
Azure AD(Azure Active Directory)에 Cloud App Security 관리자 역할이 추가되어 Azure AD를 통해서만 Cloud App Security에 전역 관리자 기능을 할당할 수 있습니다. 자세한 내용은 Cloud App Security에 대한 액세스 권한이 있는 Microsoft 365 및 Azure AD 역할을 참조하세요.Important
가장 적은 권한으로 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 높은 권한의 역할입니다.
검색된 앱당 사용자 지정 태그 및 앱 도메인 내보내기
이제 검색된 앱 페이지에서 CSV 로 내보내기 애플리케이션의 사용자 지정 앱 태그 및 연결된 웹 도메인이 포함됩니다. 자세한 내용은 검색된 앱 사용을 참조하세요.Important
액세스 제어에 대한 향상된 프록시 URL(점진적 출시)
2021년 7월 초부터 액세스 엔드포인트를 .로<mcas-dc-id>.access-control.cas.ms
access.mcas.ms
변경합니다. 액세스 문제가 발생할 수 있으므로 6월 말 이전에 네트워크 어플라이언스 규칙을 업데이트해야 합니다. 자세한 내용은 Access 및 세션 컨트롤을 참조 하세요.
Cloud App Security 릴리스 200, 201 및 202
2021년 5월 30일
- 공개 미리 보기의 인증 컨텍스트(단계별 인증)
Azure AD 조건부 액세스 정책을 세션에서 재평가하도록 요구하여 독점 및 권한 있는 자산으로 작업하는 사용자를 보호하는 기능을 추가했습니다. 예를 들어 매우 중요한 세션의 직원이 사무실에서 아래층 커피숍으로 이동했기 때문에 IP 주소 변경이 감지되면 해당 사용자를 다시 인증하도록 단계별로 구성할 수 있습니다. 자세한 내용은 위험한 작업에 대한 단계별 인증(인증 컨텍스트)을 참조하세요.
Cloud App Security 릴리스 199
2021년 4월 18일
Service Health 대시보드 가용성
향상된 Cloud App Security Service 상태 대시보드는 이제 Microsoft 365 관리 포털 내에서 서비스 상태 모니터링 권한이 있는 사용자를 위해 사용할 수 있습니다. Microsoft 365 관리 역할에 대해 자세히 알아봅니다. 대시보드에서 알림을 구성하여 관련 사용자가 현재 Cloud App Security 상태로 업데이트된 상태를 유지할 수 있도록 할 수 있습니다. 대시보드에 대한 메일 알림 및 추가 정보를 구성하는 방법을 알아보려면 Microsoft 365 서비스 상태를 확인하는 방법을 참조하세요.AIP 지원은 더 이상 사용되지 않습니다.
Azure Information Protection 포털(클래식)의 레이블 관리는 2021년 4월 1일부터 더 이상 사용되지 않습니다. AIP 확장 지원이 없는 고객은 Cloud App Security에서 민감도 레이블을 계속 사용하려면 레이블을 Microsoft Purview Information Protection으로 마이그레이션해야 합니다. Microsoft Purview Information Protection 또는 AIP 확장 지원으로 마이그레이션하지 않으면 민감도 레이블이 있는 파일 정책이 비활성화됩니다. 자세한 내용은 통합 레이블 지정 마이그레이션 이해를 참조 하세요.Dropbox, ServiceNow, AWS 및 Salesforce에 대한 거의 실시간 출시가 완료된 DLP
Dropbox, ServiceNow 및 Salesforce에서 거의 실시간에 가까운 새로운 파일 검색을 사용할 수 있습니다. AWS에서 거의 실시간에 가까운 새로운 S3 버킷 검색을 사용할 수 있습니다. 자세한 내용은 앱 연결을 참조 하세요.권한 민감도 레이블을 재정의하기 위한 공개 미리 보기
Cloud App Security는 Cloud App Security 외부에서 레이블이 지정된 파일에 대한 민감도 레이블 재정의를 지원합니다. 자세한 내용은 클라우드용 Defender 앱과 Microsoft Purview를 통합하는 방법을 참조하세요.확장된 고급 헌팅 이벤트
Cloud App Security에서 사용 가능한 이벤트를 확장했습니다. Microsoft Defender XDR 고급 헌팅에는 지금까지 사용할 수 있었던 Exchange Online 및 Teams 외에도 Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, 비즈니스용 Skype 및 Power Automate의 원격 분석이 포함됩니다. 자세한 내용은 다루는 앱 및 서비스를 참조하세요.
Cloud App Security 릴리스 198
릴리스 날짜: 2021년 4월 4일
검색에서 Azure Active Directory 그룹 엔터티 제외
가져온 Azure Active Directory 그룹을 기반으로 검색된 엔터티를 제외하는 기능을 추가했습니다. Azure AD 그룹을 제외하면 이러한 그룹의 모든 사용자에 대한 모든 검색 관련 데이터가 숨겨지게 됩니다. 자세한 내용은 엔터티 제외를 참조 하세요.ServiceNow 올랜도 및 파리 버전에 대한 API 커넥터 지원
올랜도 및 파리 버전에 ServiceNow API 커넥터에 대한 지원을 추가했습니다. 자세한 내용은 Microsoft Cloud App Security에 ServiceNow 연결을 참조하세요.데이터를 검사할 수 없는 경우에도 항상 선택한 작업을 적용합니다.
검사할 수 없는 데이터를 정책에 대한 일치 항목으로 처리하는 세션 정책에 새 확인란을 추가했습니다.참고 항목
사용 중단 알림: 이 기능은 암호화된 항목을 일치 항목으로 취급하고, 일치하는 항목으로 검색할 수 없는 파일을 처리하고, 새 기능을 추가하는 것 외에 모두 대체합니다. 새 정책에는 기본적으로 선택 취소된 새 확인란이 포함됩니다. 기존 정책은 5월 30일에 새 확인란으로 마이그레이션됩니다. 두 옵션 중 하나 또는 둘 다를 선택한 정책에는 기본적으로 새 옵션이 선택됩니다. 다른 모든 정책의 선택을 취소합니다.
Cloud App Security 릴리스 197
릴리스 날짜: 2021년 3월 21일
상태 페이지 사용 중단 알림
4월 29일에 Cloud App Security는 서비스 상태 페이지를 더 이상 사용하지 않고 Microsoft 365 관리 포털 내의 Service Health 대시보드로 바꿔줍니다. 변경 내용은 Cloud App Security를 다른 Microsoft 서비스 맞게 조정하고 향상된 서비스 개요를 제공합니다.참고 항목
모니터 서비스 상태 권한이 있는 사용자만 대시보드에 액세스할 수 있습니다. 자세한 내용은 관리자 역할 정보를 참조하세요.
대시보드에서 알림을 구성하여 관련 사용자가 현재 Cloud App Security 상태로 업데이트된 상태를 유지할 수 있도록 할 수 있습니다. 대시보드에 대한 메일 알림 및 추가 정보를 구성하는 방법을 알아보려면 Microsoft 365 서비스 상태를 확인하는 방법을 참조하세요.
OAuth 앱 동의 링크
OAuth 앱 보기에서 직접 특정 OAuth 앱의 동의 활동으로 활동 조사 범위를 지정하는 기능을 추가했습니다. 자세한 내용은 의심스러운 OAuth 앱을 조사하는 방법을 참조 하세요.
Cloud App Security 릴리스 195 및 196
릴리스 날짜: 2021년 3월 7일
엔드포인트용 Microsoft Defender 사용하여 향상된 섀도 IT 검색
Defender 에이전트에 대한 향상된 신호를 사용하여 엔드포인트용 Defender 통합을 더욱 개선하여 보다 정확한 앱 검색 및 조직 사용자 컨텍스트를 제공합니다.최신 향상된 기능을 활용하려면 조직 엔드포인트가 최신 Windows 10 업데이트로 업데이트되었는지 확인합니다.
- KB4601383: Windows 10 버전 1809
- KB4601380: Windows 10 버전 1909
- KB4601382: Windows 10 버전 20H2, 버전 21H1 참가자
구성 가능한 세션 수명
고객이 조건부 액세스 앱 제어에 대해 더 짧은 세션 수명을 구성할 수 있도록 합니다. 기본적으로 Cloud App Security에서 프록시하는 세션의 최대 수명은 14일입니다. 세션 수명 단축에 대한 자세한 내용은 다음으로 mcaspreview@microsoft.com문의하세요.
Cloud App Security 릴리스 192, 193 및 194
릴리스 날짜: 2021년 2월 7일
정책 업데이트 페이지
정책 페이지를 업데이트하여 모든 정책 범주에 대한 탭을 추가했습니다. 또한 모든 정책의 전체 목록을 제공하기 위해 모든 정책 탭을 추가했습니다. 정책 분류에 대한 자세한 내용은 정책 유형을 참조 하세요.향상된 Microsoft 365 OAuth 앱 내보내기
OAuth 앱의 리디렉션 URL을 사용하여 CSV 파일로 내보내는 Microsoft 365 OAuth 앱 활동이 향상되었습니다. OAuth 앱 활동을 내보내는 방법에 대한 자세한 내용은 OAuth 앱 감사를 참조 하세요.포털 인터페이스에 대한 업데이트
향후 몇 달 동안 Cloud App Security는 Microsoft 365 보안 포털에서 보다 일관된 환경을 제공하기 위해 사용자 인터페이스를 업데이트할 예정입니다. 자세한 정보
Cloud App Security 릴리스 189, 190 및 191
릴리스 날짜: 2021년 1월 10일
새 로그 수집기 버전
이제 섀도 IT 검색을 위해 업그레이드된 로그 수집기를 사용할 수 있습니다. 여기에는 다음 업데이트가 포함됩니다.- 순수 FTPd 버전을 최신 버전인 1.0.49로 업그레이드했습니다. 이제 TLS < 1.2는 기본적으로 사용하지 않도록 설정됩니다.
- RSyslog에서 "octet-counted" 프레이밍 기능을 사용하지 않도록 설정하여 처리 실패를 방지했습니다.
자세한 내용은 연속 보고서에 대한 자동 로그 업로드 구성을 참조하세요.
새로운 변칙 검색: OAuth 앱에 의심스러운 자격 증명 추가
OAuth 앱에 권한 있는 자격 증명의 의심스러운 추가를 포함하도록 변칙 검색을 확장했습니다. 이제 새 검색을 기본으로 사용할 수 있으며 자동으로 사용하도록 설정됩니다. 검색은 공격자가 앱을 손상하고 악의적인 활동에 사용하고 있음을 나타낼 수 있습니다. 자세한 내용은 OAuth 앱에 비정상적인 자격 증명 추가를 참조 하세요.섀도 IT 검색 활동에 대한 향상된 감사
관리자가 수행한 작업을 포함하도록 섀도 IT 활동에 대한 감사를 업데이트했습니다. 이제 활동 로그에서 다음과 같은 새 활동을 사용할 수 있으며 Cloud App Security 조사 환경의 일부로 사용할 수 있습니다.- 앱 태그 지정 또는 지체 해제
- 로그 수집기 만들기, 업데이트 또는 삭제
- 데이터 원본 만들기, 업데이트 또는 삭제
새 데이터 보강 REST API 엔드포인트
API를 사용하여 IP 주소 범위를 완전히 관리할 수 있도록 다음 데이터 보강 API 엔드포인트 를 추가했습니다. 샘플 관리 스크립트를 사용하여 시작하는 데 도움을 주세요. 범위에 대한 자세한 내용은 IP 범위 및 태그 작업을 참조 하세요.
2020년 업데이트
참고 항목
Microsoft의 위협 방지 제품 이름이 변경되고 있습니다. 여기에서 이 업데이트 및 기타 업데이트에 대해 자세히 알아보세요. 이후 릴리스에서는 새 이름을 사용할 예정입니다.
Cloud App Security 릴리스 187 및 188
릴리스 날짜: 2020년 11월 22일
Menlo Security와 새로운 섀도 IT 통합
앱 사용 및 앱 액세스 제어에 대한 섀도 IT 가시성을 제공하는 Menlo Security와의 네이티브 통합을 추가했습니다. 자세한 내용은 Menlo Security와 Cloud App Security 통합을 참조하세요.새 Cloud Discovery WatchGuard 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 매기고 점수를 매깁니다. 이제 Cloud Discovery에는 WatchGuard 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조 하세요.Cloud Discovery 전역 관리자 역할에 대한 새 권한
이제 Cloud App Security를 사용하면 Cloud Discovery 전역 관리자 역할이 있는 사용자가 API 토큰을 만들고 모든 Cloud Discovery 관련 API를 사용할 수 있습니다. 역할에 대한 자세한 내용은 기본 제공 Cloud App Security 관리자 역할을 참조 하세요.Important
가장 적은 권한으로 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 높은 권한의 역할입니다.
향상된 민감도 슬라이더: 불가능한 이동
불가능한 이동에 대한 민감도 슬라이더를 업데이트하여 사용자 범위에 대한 경고의 충실도를 향상할 수 있도록 다양한 사용자 범위에 대해 다양한 민감도 수준을 구성했습니다. 예를 들어 조직의 다른 사용자보다 관리자에 대한 높은 민감도 수준을 정의할 수 있습니다. 이 변칙 검색 정책에 대한 자세한 내용은 불가능한 여행을 참조 하세요.세션 컨트롤에 대한 향상된 프록시 URL 접미사(점진적 출시)
2020년 6월 7일에는 명명된 지역을 포함하지 않는 하나의 통합 접미사를 사용하도록 향상된 프록시 세션 컨트롤을 점진적으로 출시하기 시작했습니다. 예를 들어 사용자에게는 접미사가 대신<AppName>.<Region>.cas.ms
표시됩니다<AppName>.mcas.ms
. 네트워크 어플라이언스 또는 게이트웨이에서 도메인을 정기적으로 차단하는 경우 Access 및 세션 제어에 나열된 모든 도메인을 허용 목록에 추가해야 합니다.
Cloud App Security 릴리스 184, 185 및 186
릴리스 날짜: 2020년 10월 25일
새로운 향상된 경고 모니터링 및 관리 환경
경고 모니터링 및 관리에 대한 지속적인 개선의 일환으로 Cloud App Security 경고 페이지는 피드백에 따라 개선되었습니다. 향상된 환경에서 해결됨 및 해제된 상태는 해결 유형으로 닫힌 상태로 바뀝니다. 자세한 정보엔드포인트용 Microsoft Defender 전송되는 신호에 대한 새로운 전역 심각도 설정
엔드포인트용 Microsoft Defender 전송되는 신호에 대한 전역 심각도 설정을 설정하는 기능을 추가했습니다. 자세한 내용은 Cloud App Security와 엔드포인트용 Microsoft Defender 통합하는 방법을 참조하세요.새 보안 권장 사항 보고서
Cloud App Security는 Azure, AWS(Amazon Web Services) 및 GCP(Google Cloud Platform)에 대한 보안 구성 평가를 제공하여 다중 클라우드 환경의 보안 구성 격차에 대한 인사이트를 제공합니다. 이제 클라우드 환경을 모니터링, 이해 및 사용자 지정하여 조직을 더 잘 보호할 수 있도록 자세한 보안 권장 사항 보고서를 내보낼 수 있습니다. 보고서를 내보내는 방법에 대한 자세한 내용은 보안 권장 사항 보고서를 참조하세요.세션 컨트롤에 대한 향상된 프록시 URL 접미사(점진적 출시)
2020년 6월 7일에는 명명된 지역을 포함하지 않는 하나의 통합 접미사를 사용하도록 향상된 프록시 세션 컨트롤을 점진적으로 출시하기 시작했습니다. 예를 들어 사용자에게는 접미사가 대신<AppName>.<Region>.cas.ms
표시됩니다<AppName>.mcas.ms
. 네트워크 어플라이언스 또는 게이트웨이에서 도메인을 정기적으로 차단하는 경우 Access 및 세션 제어에 나열된 모든 도메인을 허용 목록에 추가해야 합니다.클라우드 앱 카탈로그 업데이트
클라우드 앱 카탈로그를 다음과 같이 업데이트했습니다.- Teams 관리 센터가 독립 실행형 앱으로 업데이트되었습니다.
- Microsoft 365 관리 Center의 이름이 Office Portal로 변경되었습니다.
용어 업데이트
제품 간에 용어를 정렬하기 위한 일반적인 Microsoft 노력의 일환으로 머신이라는 용어를 디바이스로 업데이트했습니다.
Cloud App Security 릴리스 182 및 183
릴리스 날짜: 2020년 9월 6일
- Azure Portal GA에 대한 액세스 및 세션 제어
이제 Azure Portal에 대한 조건부 액세스 앱 제어를 일반 공급할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.
Cloud App Security 릴리스 181
릴리스 날짜: 2020년 8월 9일
새 Cloud Discovery Menlo Security 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 매기고 점수를 매깁니다. 이제 Cloud Discovery에는 Menlo Security CEF 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조 하세요.포털에 표시되는 Azure AD(Active Directory) Cloud App Discovery 이름
Azure AD P1 및 P2 라이선스의 경우 포털의 제품 이름을 Cloud App Discovery로 업데이트했습니다. Cloud App Discovery에 대해 자세히 알아봅니다.
Cloud App Security 릴리스 179 및 180
릴리스 날짜: 2020년 7월 26일
새 변칙 검색: 의심스러운 OAuth 앱 파일 다운로드 활동
OAuth 앱에서 의심스러운 다운로드 활동을 포함하도록 변칙 검색을 확장했습니다. 이제 새로운 검색을 기본적으로 사용할 수 있으며 OAuth 앱이 Microsoft SharePoint 또는 Microsoft OneDrive에서 여러 파일을 다운로드할 때 사용자에게 비정상적인 방식으로 자동으로 경고할 수 있습니다.세션 컨트롤에 프록시 캐싱을 사용하여 성능 향상(점진적 출시)
콘텐츠 캐싱 메커니즘을 개선하여 세션 컨트롤의 성능을 추가로 개선했습니다. 향상된 서비스는 훨씬 더 간소화되었으며 세션 컨트롤을 사용할 때 향상된 응답성을 제공합니다. 세션 컨트롤은 프라이빗 콘텐츠를 캐시하지 않으며, 적절한 표준에 따라 공유(공용) 콘텐츠만 캐시합니다. 자세한 내용은 세션 제어 작동 방식을 참조 하세요.새 기능: 보안 구성 쿼리 저장
Azure, AWS(Amazon Web Services) 및 GCP(Google Cloud Platform)에 대한 보안 구성 대시보드 필터에 대한 쿼리를 저장하는 기능을 추가했습니다. 이렇게 하면 일반적인 쿼리를 다시 사용하여 향후 조사를 더욱 간단하게 만들 수 있습니다. 보안 구성 권장 사항에 대해 자세히 알아봅니다.향상된 변칙 검색 경고
변칙 검색 경고에 제공하는 정보를 확장하여 해당 MITRE ATT&CK 전술에 대한 매핑을 포함했습니다. 이 매핑은 공격의 단계와 영향을 이해하고 조사를 지원하는 데 도움이 됩니다. 변칙 검색 경고를 조사하는 방법에 대해 자세히 알아봅니다.향상된 검색 논리: 랜섬웨어 활동
랜섬웨어 활동에 대한 검색 논리를 업데이트하여 정확도가 향상되고 경고 볼륨이 감소했습니다. 이 변칙 검색 정책에 대한 자세한 내용은 랜섬웨어 활동을 참조하세요.ID 보안 상태 보고서: 태그 표시 여부
엔터티에 대한 추가 인사이트를 제공하는 ID 보안 태세 보고서에 엔터티 태그를 추가했습니다. 예를 들어 중요한 태그는 위험한 사용자를 식별하고 조사의 우선 순위를 지정하는 데 도움이 될 수 있습니다. 위험한 사용자 조사에 대해 자세히 알아봅니다.
Cloud App Security 릴리스 178
릴리스 날짜: 2020년 6월 28일
Google Cloud Platform에 대한 새로운 보안 구성(점진적 출시)
GCP CIS 벤치마크를 기반으로 Google Cloud Platform에 대한 보안 권장 사항을 제공하도록 다중 클라우드 보안 구성을 확장했습니다. 이 새로운 기능을 통해 Cloud App Security는 조직에 Azure 구독, AWS 계정 및 GCP 프로젝트를 비롯한 모든 클라우드 플랫폼에서 규정 준수 상태를 모니터링하기 위한 단일 보기를 제공합니다.새 앱 커넥터 GA
일반적으로 사용 가능한 API 커넥터의 포트폴리오에 다음 앱 커넥터를 추가하여 조직에서 앱이 사용되는 방식을 보다 명확하게 파악하고 제어할 수 있도록 했습니다.새로운 실시간 맬웨어 검색 GA
파일 업로드 또는 다운로드 시 Microsoft Threat Intelligence를 사용하여 잠재적인 맬웨어를 검색하도록 세션 컨트롤을 확장했습니다. 이제 새 검색이 일반 공급되며 잠재적인 맬웨어로 식별되는 파일을 자동으로 차단하도록 구성할 수 있습니다. 자세한 내용은 업로드 또는 다운로드 시 맬웨어 차단을 참조하세요.모든 IdP GA를 사용하여 향상된 액세스 및 세션 제어
이제 ID 공급자로 구성된 SAML 앱에 대한 액세스 및 세션 제어 지원을 일반적으로 사용할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.위험한 컴퓨터 조사 향상
Cloud App Security는 섀도 IT 검색 조사의 일환으로 위험한 컴퓨터를 식별하는 기능을 제공합니다. 이제 조직에서 컴퓨터를 조사할 때 분석가에게 더 많은 컨텍스트를 제공하는 Microsoft Defender Advanced Threat Protection Machine 위험 수준을 머신 페이지에 추가했습니다. 자세한 내용은 Cloud App Security에서 디바이스 조사를 참조하세요.새 기능: 셀프 서비스 사용 안 함 앱 커넥터(점진적 출시)
Cloud App Security에서 앱 커넥터를 직접 사용하지 않도록 설정하는 기능이 추가되었습니다. 자세한 내용은 앱 커넥터 사용 안 함을 참조 하세요.
Cloud App Security 릴리스 177
릴리스 날짜: 2020년 6월 14일
새로운 실시간 맬웨어 검색(미리 보기, 점진적 출시)
파일 업로드 또는 다운로드 시 Microsoft Threat Intelligence를 사용하여 잠재적인 맬웨어를 검색하도록 세션 컨트롤을 확장했습니다. 이제 새 검색을 기본적으로 사용할 수 있으며 잠재적인 맬웨어로 식별되는 파일을 자동으로 차단하도록 구성할 수 있습니다. 자세한 내용은 업로드 또는 다운로드 시 맬웨어 차단을 참조하세요.액세스 및 세션 컨트롤에 대한 새 액세스 토큰 지원
액세스 및 세션 제어를 위해 앱을 온보딩할 때 액세스 토큰 및 코드 요청을 로그인으로 처리하는 기능을 추가했습니다. 토큰을 사용하려면 설정 톱니바퀴 아이콘을 선택하고, 조건부 액세스 앱 제어를 선택하고, 관련 앱(세 개의 점 메뉴 >편집 앱)을 편집하고, 액세스 토큰 및 코드 요청을 앱 로그인으로 처리한 다음, 저장을 선택합니다. 자세한 내용은 클라우드용 Microsoft Defender 앱 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.세션 컨트롤에 대한 향상된 프록시 URL 접미사(점진적 출시)
2020년 6월 7일에는 명명된 지역을 포함하지 않는 하나의 통합 접미사를 사용하도록 향상된 프록시 세션 컨트롤을 점진적으로 출시하기 시작했습니다. 예를 들어 사용자에게는 접미사가 대신<AppName>.<Region>.cas.ms
표시됩니다<AppName>.mcas.ms
. 네트워크 어플라이언스 또는 게이트웨이에서 도메인을 정기적으로 차단하는 경우 Access 및 세션 제어에 나열된 모든 도메인을 허용 목록에 추가해야 합니다.새 설명서
Cloud App Security 설명서가 확장되어 다음과 같은 새 콘텐츠가 포함됩니다.- Cloud App Security REST API 사용: API 기능에 대해 알아보고 Cloud App Security와 애플리케이션 통합을 시작합니다.
- 변칙 검색 경고 조사: 사용 가능한 UEBA 경고, 해당 경고의 의미, 발생하는 위험 식별, 위반 범위 이해 및 상황을 해결할 수 있는 조치를 알아봅니다.
Cloud App Security 릴리스 176
릴리스 날짜: 2020년 5월 31일
새 활동 개인 정보 보호 기능
활동을 비공개로 만들 수 있는 기능을 사용하여 모니터링하려는 사용자를 세부적으로 결정하는 기능이 향상되었습니다. 이 새로운 기능을 사용하면 기본적으로 활동이 숨겨지는 그룹 멤버 자격에 따라 사용자를 지정할 수 있습니다. 권한 있는 관리자만 이러한 개인 활동을 볼 수 있는 옵션을 선택할 수 있으며 각 인스턴스는 거버넌스 로그에서 감사됩니다. 자세한 내용은 활동 개인 정보를 참조 하세요.Azure AD(Azure Active Directory) 갤러리와 새로운 통합
Azure AD와의 네이티브 통합을 사용하여 Cloud App Catalog의 앱에서 해당 Azure AD 갤러리 앱으로 직접 탐색하고 갤러리에서 관리할 수 있는 기능을 제공했습니다. 자세한 내용은 Azure AD 갤러리를 사용하여 앱 관리를 참조 하세요.선택한 정책에서 사용할 수 있는 새 피드백 옵션
피드백을 받고 도움을 받을 수 있는 방법을 알아보는 데 관심이 있습니다. 이제 새 피드백 대화 상자를 통해 파일, 변칙 검색 또는 세션 정책을 만들거나 수정하거나 삭제할 때 Cloud App Security를 개선할 수 있습니다.세션 컨트롤에 대한 향상된 프록시 URL 접미사(점진적 출시)
2020년 6월 7일부터는 명명된 지역을 포함하지 않는 하나의 통합 접미사를 사용하도록 향상된 프록시 세션 컨트롤을 점진적으로 출시합니다. 예를 들어 사용자에게는 접미사가 대신<AppName>.<Region>.cas.ms
표시됩니다<AppName>.mcas.ms
. 네트워크 어플라이언스 또는 게이트웨이에서 도메인을 정기적으로 차단하는 경우 Access 및 세션 제어에 나열된 모든 도메인을 허용 목록에 추가해야 합니다.세션 컨트롤의 성능 향상(점진적 출시)
프록시 서비스에 대한 네트워크 성능이 크게 향상되었습니다. 향상된 서비스는 훨씬 더 간소화되었으며 세션 컨트롤을 사용할 때 향상된 응답성을 제공합니다.새로운 위험한 활동 검색: 비정상적인 로그온 실패
위험한 동작을 감지하기 위해 현재 기능을 확장했습니다. 이제 새 검색을 기본적으로 사용할 수 있으며 비정상적인 로그인 시도가 식별될 때 자동으로 경고할 수 있습니다. 비정상적인 실패한 로그인 시도는 잠재적인 암호 스프레이 무차별 암호 대입 공격(낮음 및 느린 메서드라고도 함)을 나타낼 수 있습니다. 이 검색은 사용자의 전반적인 조사 우선 순위 점수 에 영향을 줍니다.향상된 테이블 환경
테이블을 보는 방식을 사용자 지정하고 개선하기 위해 열을 넓히거나 좁힐 수 있도록 테이블 열 너비의 크기를 조정하는 기능이 추가되었습니다. 또한 테이블 설정 메뉴를 선택하고 기본 너비를 선택하여 원래 레이아웃을 복원하는 옵션도 있습니다.
Cloud App Security 릴리스 175
릴리스 날짜: 2020년 5월 17일
Corrata와 새로운 섀도 IT 검색 통합(미리 보기)
앱 사용 및 앱 액세스 제어에 대한 섀도 IT 가시성을 제공하는 Corrata와 네이티브 통합을 추가했습니다. 자세한 내용은 Cloud App Security와 Corrata 통합을 참조하세요.새 Cloud Discovery 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 매기고 점수를 매깁니다. 이제 Cloud Discovery에는 FirePOWER 6.4 로그 형식의 Corrata 및 Cisco ASA를 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조 하세요.향상된 대시보드(점진적 출시) 포털 디자인에 대한 지속적인 개선의 일환으로 이제 개선된 Cloud App Security 대시보드를 점진적으로 출시하고 있습니다. 대시보드는 사용자 의견에 따라 현대화되었으며 업데이트된 콘텐츠 및 데이터를 사용하여 향상된 사용자 환경을 제공합니다. 자세한 내용은 향상된 대시보드의 점진적 배포를 참조하세요.
향상된 거버넌스: 변칙 검색에 대한 사용자 손상 확인
의심스러운 사용자 활동으로부터 환경을 사전에 보호할 수 있도록 사용자 손상 확인을 포함하도록 변칙 정책에 대한 현재 거버넌스 작업을 확장했습니다. 자세한 내용은 활동 거버넌스 작업을 참조 하세요.
Cloud App Security 릴리스 173 및 174
릴리스 날짜: 2020년 4월 26일
- 경고에 대한 새 SIEM 에이전트 CEF 형식
일반 SIEM 서버에서 사용하는 CEF 파일에 제공된 경고 정보를 보강하기 위한 노력의 일환으로 다음 클라이언트 필드를 포함하도록 형식을 확장했습니다.IPV4 주소
IPv6 주소
IP 주소 위치
자세한 내용은 CEF 파일 형식을 참조 하세요.
- 향상된 검색 논리: 불가능한 이동
향상된 정확도와 감소된 경고 볼륨을 제공하기 위해 불가능한 이동에 대한 검색 논리를 업데이트했습니다. 이 변칙 검색 정책에 대한 자세한 내용은 불가능한 여행을 참조 하세요.
Cloud App Security 릴리스 172
릴리스 날짜: 2020년 4월 5일
모든 IdP를 사용하여 향상된 액세스 및 세션 컨트롤(미리 보기)
이제 액세스 및 세션 제어는 모든 ID 공급자로 구성된 SAML 앱을 지원합니다. 이 새로운 기능의 공개 미리 보기가 점차 출시되고 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.사용자 및 컴퓨터의 새로운 대량 deanonymization
조사 중인 하나 이상의 사용자와 컴퓨터를 학장화하는 프로세스를 확장하고 간소화했습니다. 대량 deanonymization에 대한 자세한 내용은 데이터 익명화의 작동 방식을 참조 하세요.
Cloud App Security 릴리스 170 및 171
릴리스 날짜: 2020년 3월 22일
새 변칙 검색: 클라우드 리소스에 대한 비정상적인 지역(미리 보기)
AWS에 대한 비정상적인 동작을 감지하도록 현재 기능을 확장했습니다. 이제 새 검색을 기본적으로 사용할 수 있으며, 작업이 정상적으로 수행되지 않는 AWS 지역에서 리소스를 만들 때 자동으로 경고할 수 있습니다. 공격자는 종종 조직의 AWS 크레딧을 사용하여 암호화 마이닝과 같은 악의적인 활동을 수행합니다. 이러한 비정상적인 동작을 감지하면 공격을 완화하는 데 도움이 될 수 있습니다.Microsoft Teams에 대한 새 활동 정책 템플릿
Cloud App Security는 이제 Microsoft Teams에서 잠재적으로 의심스러운 활동을 검색할 수 있는 다음과 같은 새로운 활동 정책 템플릿을 제공합니다.- 액세스 수준 변경(Teams): 팀의 액세스 수준이 비공개에서 퍼블릭으로 변경될 때 경고합니다.
- 추가된 외부 사용자(Teams): 외부 사용자가 팀에 추가되면 경고합니다.
- 대량 삭제(Teams): 사용자가 많은 수의 팀을 삭제할 때 경고합니다.
Azure AD(Azure Active Directory) ID 보호 통합
이제 Cloud App Security에 수집되는 Azure AD ID 보호 경고의 심각도를 제어할 수 있습니다. 또한 Azure AD 위험한 로그인 검색을 아직 사용하도록 설정하지 않은 경우 검색이 자동으로 활성화되어 높은 심각도 경고를 수집합니다. 자세한 내용은 Azure Active Directory ID 보호 통합을 참조 하세요.
Cloud App Security 릴리스 169
릴리스 날짜: 2020년 3월 1일
Workday에 대한 새로운 검색
Workday에 대한 현재 비정상적인 동작 경고를 확장했습니다. 새 경고에는 다음과 같은 사용자 지리적 위치 검색이 포함됩니다.향상된 Salesforce 로그 수집
Cloud App Security는 이제 Salesforce의 시간별 이벤트 로그를 지원합니다. 매시간 이벤트 로그를 사용하면 사용자 활동을 거의 실시간으로 빠르게 모니터링할 수 있습니다. 자세한 내용은 Salesforce 연결을 참조하세요.마스터 계정을 사용한 AWS 보안 구성 지원
Cloud App Security는 이제 마스터 계정 사용을 지원합니다. 마스터 계정을 연결하면 모든 지역의 모든 멤버 계정에 대한 보안 권장 사항을 받을 수 있습니다. 마스터 계정으로 연결하는 방법에 대한 자세한 내용은 AWS 보안 구성을 클라우드용 Defender 앱에 연결하는 방법을 참조하세요.최신 브라우저에 대한 세션 컨트롤 지원
Cloud App Security 세션 컨트롤에는 이제 Chromium을 기반으로 하는 새 Microsoft Edge 브라우저에 대한 지원이 포함됩니다. 최신 버전의 Internet Explorer 및 레거시 버전의 Microsoft Edge를 계속 지원하지만 지원이 제한되며 새 Microsoft Edge 브라우저를 사용하는 것이 좋습니다.
Cloud App Security 릴리스 165, 166, 167 및 168
릴리스 날짜: 2020년 2월 16일
Microsoft Defender ATP를 사용하여 새 블록 사용 권한 없는 앱
Cloud App Security는 Microsoft Defender ATP(Advanced Threat Protection)와의 네이티브 통합을 확장했습니다. 이제 Microsoft Defender ATP의 네트워크 보호 기능을 사용하여 허가되지 않은 것으로 표시된 앱에 대한 액세스를 차단할 수 있습니다. 자세한 내용은 허가되지 않은 클라우드 앱에 대한 액세스 차단을 참조 하세요.새 OAuth 앱 변칙 검색
악의적인 OAuth 앱 동의를 검색하도록 현재 기능을 확장했습니다. 이제 새 검색을 기본적으로 사용할 수 있으며 사용자 환경에서 잠재적으로 악의적인 OAuth 앱에 권한이 부여되면 자동으로 경고할 수 있습니다. 이 검색은 Microsoft 보안 연구 및 위협 인텔리전스 전문 지식을 사용하여 악성 앱을 식별합니다.로그 수집기 업데이트
Docker 기반 로그 수집기는 다음과 같은 중요한 업데이트로 향상되었습니다.컨테이너 OS 버전 업그레이드
Java 보안 취약성 패치
Syslog 서비스 업그레이드
안정성 및 성능 향상
환경을 이 새 버전으로 업그레이드하는 것이 좋습니다. 자세한 내용은 로그 수집기 배포 모드를 참조 하세요.
ServiceNow 뉴욕 지원
Cloud App Security는 이제 ServiceNow의 최신 버전(뉴욕)을 지원합니다. ServiceNow 보안에 대한 자세한 내용은 Microsoft Cloud App Security에 ServiceNow 연결을 참조하세요.향상된 검색 논리: 불가능한 이동
향상된 검사와 더 나은 정확도를 제공하기 위해 불가능한 이동에 대한 검색 논리를 업데이트했습니다. 이 업데이트의 일환으로 회사 네트워크에서 불가능한 이동에 대한 검색 논리도 업데이트했습니다.활동 정책에 대한 새 임계값
경고 볼륨을 관리하는 데 도움이 되는 활동 정책에 대한 임계값을 추가했습니다. 며칠 동안 많은 양의 일치 항목을 트리거하는 정책은 자동으로 비활성화됩니다. 이에 대한 시스템 경고가 수신되면 추가 필터를 추가하여 정책을 구체화하거나 보고 목적으로 정책을 사용하는 경우 대신 쿼리로 저장하는 것이 좋습니다.
2019년 업데이트
Cloud App Security 릴리스 162, 163 및 164
릴리스 날짜: 2019년 12월 8일
- CEF 형식의 SIEM 활동 및 경고로 변경
Cloud App Security에서 SIEM으로 보낸 활동 및 경고 정보에 대한 포털 URL 형식(CS1) 이 변경https://<tenant_name>.portal.cloudappsecurity.com
되었으며 더 이상 데이터 센터 위치가 포함되지 않습니다. 포털 URL에 패턴 일치를 사용하는 고객은 이 변경 사항을 반영하도록 패턴을 업데이트해야 합니다.
Cloud App Security 릴리스 160 및 161
릴리스 날짜: 2019년 11월 3일
Azure Sentinel의 검색 데이터(미리 보기)
이제 Cloud App Security가 Azure Sentinel과 통합됩니다. Azure Sentinel과 경고 및 검색 데이터를 공유하면 다음과 같은 이점이 제공됩니다.더 심층 분석을 위해 검색 데이터와 다른 데이터 원본의 상관 관계를 사용하도록 설정합니다.
기본 제공 대시보드를 사용하여 Power BI에서 데이터를 보거나 고유한 시각화를 빌드합니다.
Log Analytics를 사용하여 더 긴 보존 기간을 즐기세요.
자세한 내용은 Azure Sentinel 통합을 참조 하세요.
Google Cloud Platform 커넥터(미리 보기)
Cloud App Security는 Amazon Web Services 및 Azure를 넘어 IaaS 모니터링 기능을 확장하고 있으며 현재 Google Cloud Platform을 지원합니다. 이를 통해 Cloud App Security를 사용하여 모든 GCP 워크로드를 원활하게 연결하고 모니터링할 수 있습니다. 연결은 다음을 포함하여 GCP 환경을 보호하는 강력한 도구 집합을 제공합니다.관리 콘솔 및 API 호출을 통해 수행되는 모든 활동에 대한 가시성.
사용자 지정 정책을 만들고 미리 정의된 템플릿을 사용하여 위험한 이벤트를 경고하는 기능.
모든 GCP 활동은 변칙 검색 엔진에서 적용되며 불가능한 여행, 의심스러운 대량 활동 및 새 국가/지역의 활동과 같은 의심스러운 동작에 대해 자동으로 경고합니다.
자세한 내용은 Google Workspace를 클라우드용 Microsoft Defender 앱에 연결하세요.
새 정책 템플릿
Cloud App Security에는 이제 Google Cloud Platform 보안 모범 사례에 대한 새로운 기본 제공 활동 정책 템플릿이 포함되어 있습니다.향상된 Cloud Discovery 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 매기고 점수를 매깁니다. 이제 Cloud Discovery의 기본 제공 로그 파서는 Ironport WSA 10.5.1 로그 형식을 지원합니다.세션 컨트롤에 대한 사용자 지정 가능한 사용자 방문 페이지
관리자가 세션 정책이 적용되는 앱으로 이동할 때 사용자에게 표시되는 방문 페이지를 개인 설정할 수 있는 기능을 시작했습니다. 이제 조직의 로고를 표시하고 표시된 메시지를 사용자 지정할 수 있습니다. 사용자 지정을 시작하려면 설정 페이지로 이동하고 Cloud Access App Control에서 사용자 모니터링을 선택합니다.새 검색
의심스러운 AWS 로깅 서비스 변경 내용(미리 보기): 사용자가 CloudTrail 로깅 서비스를 변경할 때 경고합니다. 예를 들어 공격자는 CloudTrail에서 감사를 해제하여 공격 공간을 숨기는 경우가 많습니다.
여러 VM 만들기 작업: 사용자가 학습된 기준에 비해 비정상적인 수의 VM 만들기 작업을 수행할 때 경고합니다. 이제 AWS에 적용됩니다.
Cloud App Security 릴리스 159
릴리스 날짜: 2019년 10월 6일
새 Cloud Discovery ContentKeeper 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 매기고 점수를 매깁니다. 이제 Cloud Discovery에는 ContentKeeper 로그 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조 하세요.새 검색
다음과 같은 새로운 변칙 검색 정책은 기본적으로 사용할 수 있으며 자동으로 사용하도록 설정됩니다.의심스러운 이메일 삭제 작업(미리 보기)
사용자가 비정상적인 전자 메일 삭제 작업을 수행할 때 경고합니다. 이 정책은 전자 메일을 통한 명령 및 제어 통신(C&C/C2)과 같은 잠재적인 공격 벡터에 의해 손상될 수 있는 사용자 사서함을 검색하는 데 도움이 될 수 있습니다.여러 Power BI 보고서 공유(미리 보기)
사용자가 학습된 기준에 비해 비정상적인 수의 Power BI 보고서 공유 활동을 수행할 때 경고합니다.여러 VM 만들기 작업(미리 보기)
사용자가 학습된 기준에 비해 비정상적인 수의 VM 만들기 작업을 수행할 때 경고합니다. 현재 Azure에 적용됩니다.여러 스토리지 삭제 작업(미리 보기)
사용자가 학습된 기준에 비해 비정상적인 수의 스토리지 삭제 작업을 수행할 때 경고합니다. 현재 Azure에 적용됩니다.
Cloud App Security 릴리스 158
릴리스 날짜: 2019년 9월 15일
Cloud Discovery 임원 보고서 이름 사용자 지정
Cloud Discovery 임원 보고서는 조직 전체에서 섀도 IT 사용에 대한 개요를 제공합니다. 이제 보고서 이름을 생성하기 전에 사용자 지정할 수 있는 옵션이 있습니다. 자세한 내용은 Cloud Discovery 임원 보고서 생성을 참조 하세요.새 정책 개요 보고서
Cloud App Security는 정책 일치를 검색하고 정의된 경우 클라우드 환경을 보다 깊이 이해하는 데 사용할 수 있는 경고를 기록합니다. 이제 정책당 집계된 경고 메트릭을 보여 주는 정책 개요 보고서를 내보내서 정책을 모니터링, 이해 및 사용자 지정하여 조직을 더 잘 보호할 수 있습니다. 보고서를 내보내는 방법에 대한 자세한 내용은 정책 개요 보고서를 참조하세요.
Cloud App Security 릴리스 157
릴리스 날짜: 2019년 9월 1일
미리 알림: 9월 8일 TLS 1.0 및 1.1에 대한 지원 종료
Microsoft는 동급 최고의 암호화를 제공하기 위해 모든 온라인 서비스 TLS(전송 계층 보안) 1.2+로 이동하고 있습니다. 따라서 2019년 9월 8일부터 Cloud App Security는 더 이상 TLS 1.0 및 1.1을 지원하지 않으며 이러한 프로토콜을 사용하는 연결은 지원되지 않습니다. 변경 내용이 사용자에게 미치는 영향에 대한 자세한 내용은 블로그 게시물을 참조하세요.새 검색 – 의심스러운 Microsoft Power BI 공유(미리 보기)
이제 새로운 의심스러운 Power BI 보고서 공유 정책을 기본적으로 사용할 수 있으며 잠재적으로 중요한 Power BI 보고서가 조직 외부에서 의심스러운 공유될 때 자동으로 경고할 수 있습니다.OAuth 앱 감사에 대한 새 내보내기 기능
Cloud App Security는 모든 OAuth 권한 부여 활동을 감사하여 수행된 활동에 대한 포괄적인 모니터링 및 조사를 제공합니다. 이제 특정 OAuth 앱에 권한을 부여한 사용자의 세부 정보를 내보내 사용자에 대한 추가 정보를 제공할 수도 있습니다. 그러면 추가 분석에 사용할 수 있습니다.향상된 Okta 이벤트 감사
Cloud App Security는 이제 Okta에서 릴리스된 새 시스템 로그 API를 지원합니다. Okta 연결에 대한 자세한 내용은 Okta 연결을 참조하세요.Workday 커넥터(미리 보기)
이제 Workday에 새 앱 커넥터를 사용할 수 있습니다. 이제 Workday를 Cloud App Security에 연결하여 활동을 모니터링하고 사용자 및 활동을 보호할 수 있습니다. 자세한 내용은 Workday 연결을 참조하세요."암호 정책" 위험 요소에 대한 향상된 평가
이제 클라우드 앱 카탈로그는 암호 정책 위험 요소에 대한 세부적인 평가를 제공합니다. 해당 정보 아이콘을 마우스로 가리키면 앱에 의해 적용되는 특정 정책의 분석을 볼 수 있습니다.
Cloud App Security 릴리스 156
릴리스 날짜: 2019년 8월 18일
새 Cloud Discovery 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 매기고 점수를 매깁니다. 이제 Cloud Discovery에는 Stormshield 및 Forcepoint LEEF 로그 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다.활동 로그 개선 사항
Cloud App Security는 이제 사용자 환경의 앱에서 수행하는 분류되지 않은 활동에 대한 가시성을 향상합니다. 이러한 활동은 활동 로그 및 활동 정책에서도 사용할 수 있습니다. 분류되지 않은 활동을 보려면 형식 필터에서 지정되지 않음을 선택합니다. 활동 필터에 대한 자세한 내용은 활동 필터 및 쿼리를 참조 하세요.위험한 사용자 조사 향상
Cloud App Security는 특정 그룹, 앱 및 역할별로 사용자 및 계정 페이지에서 위험한 사용자를 식별하는 기능을 제공합니다. 이제 조직의 사용자를 조사 우선 순위 점수로 조사할 수도 있습니다. 자세한 내용은 조사 우선 순위 점수 이해(Understand the investigation priority score)를 참조하세요.활동 정책 향상
이제 활동 개체를 기반으로 활동 정책 경고를 만들 수 있습니다. 예를 들어 이 기능을 사용하면 Azure Active Directory 관리 역할의 변경 내용에 대한 경고를 만들 수 있습니다. 활동 개체에 대한 자세한 내용은 활동 필터를 참조 하세요.
Cloud App Security 릴리스 155
릴리스 날짜: 2019년 8월 4일
새 정책 템플릿
이제 Cloud App Security에는 AWS 보안 모범 사례를 위한 새로운 기본 제공 활동 정책 템플릿이 포함되어 있습니다.참고: 9월 8일 TLS 1.0 및 1.1에 대한 지원 종료
Microsoft는 동급 최고의 암호화를 제공하기 위해 모든 온라인 서비스 TLS(전송 계층 보안) 1.2+로 이동하고 있습니다. 따라서 2019년 9월 8일부터 Cloud App Security는 더 이상 TLS 1.0 및 1.1을 지원하지 않으며 이러한 프로토콜을 사용하는 연결은 지원되지 않습니다. 변경 내용이 사용자에게 미치는 영향에 대한 자세한 내용은 블로그 게시물을 참조하세요.대화형 로그인 활동에 대한 향상된 논리(점진적 출시)
Azure Active Directory 로그인 활동이 대화형인지 식별하기 위해 새 논리를 점진적으로 배포하고 있습니다. 새 논리는 사용자가 시작한 로그인 활동만 노출하는 Cloud App Security의 기능을 향상시킵니다.
Cloud App Security 릴리스 154
릴리스 날짜: 2019년 7월 21일
모든 앱에 대한 조건부 액세스 앱 제어 온보딩 및 배포는 이제 GA입니다.
지난 달 모든 앱에 대한 조건부 액세스 앱 제어를 미리 본 이후 엄청난 피드백을 받았으며 GA를 발표하게 되어 기쁩니다. 이 새로운 기능을 사용하면 모든 웹앱을 배포하여 세션 및 액세스 정책을 사용하여 강력한 실시간 모니터링 및 제어를 가능하게 할 수 있습니다.AWS에 대한 보안 구성 평가
Cloud App Security는 CIS 규정 준수를 위해 Amazon Web Services 환경의 보안 구성 평가를 가져오는 기능을 점진적으로 출시하고 있으며 누락된 구성 및 보안 제어에 대한 권장 사항을 제공합니다. 이 기능은 조직에 연결된 모든 AWS 계정의 준수 상태를 모니터링하기 위한 단일 보기를 제공합니다.OAuth 앱 변칙 검색
현재 기능을 확장하여 의심스러운 OAuth 앱을 검색했습니다. 이제 조직에서 승인된 OAuth 앱의 메타데이터를 프로파일레이션하여 잠재적으로 악의적인 항목을 식별하는 네 가지 새로운 검색을 기본 제공으로 사용할 수 있습니다.
Cloud App Security 릴리스 153
릴리스 날짜: 2019년 7월 7일
향상된 Dropbox 지원
Cloud App Security는 이제 Dropbox에 대한 휴지통 거버넌스 작업을 지원합니다. 이 거버넌스 작업은 파일 정책의 일부로 수동으로 또는 자동으로 사용할 수 있습니다.Cloud Access App Control에 대한 새로운 주요 앱
이제 다음과 같은 주요 앱에 대한 조건부 액세스 앱 제어를 일반적으로 사용할 수 있습니다.- 비즈니스용 OneDrive
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
맬웨어로 식별된 파일 권한 부여
Cloud App Security는 연결된 앱의 파일을 검색하여 DLP 노출 및 맬웨어를 검색합니다. 이제 맬웨어로 식별되었지만 조사 후 안전한 것으로 확인된 파일에 권한을 부여할 수 있습니다. 파일에 권한을 부여하면 맬웨어 검색 보고서에서 파일이 제거되고 이 파일의 향후 일치 항목이 표시되지 않습니다. 맬웨어 검색에 대한 자세한 내용은 Cloud App Security 변칙 검색을 참조하세요.
Cloud App Security 릴리스 152
릴리스 날짜: 2019년 6월 23일
- 모든 앱에 대한 조건부 액세스 앱 제어 배포(미리 보기)
주요 애플리케이션에 대해 이미 제공하는 풍부한 지원 외에도 조건부 액세스 앱 제어에 대한 지원을 모든 웹앱으로 확장했다고 발표하게 되어 기쁩니다. 이 새로운 기능을 사용하면 모든 웹앱을 배포하여 세션 및 액세스 정책을 사용하여 강력한 실시간 모니터링 및 제어를 가능하게 할 수 있습니다. 예를 들어 Azure Information Protection 레이블을 사용하여 다운로드를 보호하고, 중요한 문서의 업로드를 차단하고, 감사를 제공할 수 있습니다. - 포털 활동 감사
Cloud App Security는 포털의 모든 관리자 활동을 감사하여 수행된 활동에 대한 포괄적인 모니터링 및 조사를 제공합니다. 이제 특정 사용자를 조사하거나 특정 경고를 보는 관리자의 감사와 같은 추가 조사 및 분석을 위해 최대 90일간의 활동을 내보낼 수 있습니다. 로그를 내보내려면 관리자 액세스 설정 관리 페이지로 이동합니다. - Cloud App Security 포털에서 사용자 지정 세션 로그아웃
이제 지정된 기간보다 오랫동안 유휴 상태인 포털에 대한 관리 세션의 자동 로그아웃을 구성할 수 있습니다.
Cloud App Security 릴리스 151
릴리스 날짜: 2019년 6월 9일
- 하이브리드 UEBA - Azure ATP와 네이티브 통합(미리 보기)
이제 Cloud App Security는 기본적으로 Azure ATP와 통합되어 클라우드 앱과 온-프레미스 네트워크 모두에서 ID 활동의 단일 보기를 제공합니다. 자세한 내용은 Azure Advanced Threat Protection 통합을 참조 하세요. - UEBA 향상된 기능
이제 Cloud App Security는 레이더 아래에 있는 위협을 식별할 수 있도록 고유한 프로파일링을 사용하여 개별 활동 및 경고에 대한 위험 점수를 제공합니다. 위험 점수를 사용하여 자체에서 충분히 의심스럽지 않은 활동을 식별하여 경고를 트리거할 수 있습니다. 그러나 위험 점수를 사용자의 조사 우선 순위 점수로 집계하면 Cloud App Security를 통해 위험한 동작을 식별하고 조사에 집중할 수 있습니다. 이러한 새로운 기능은 이제 새롭게 디자인된 사용자 페이지에서 사용할 수 있습니다. - 클라우드 앱 카탈로그에 추가된 새로운 위험 요소
이제 클라우드 앱 카탈로그에는 비즈니스 연속성 지원을 위해 클라우드 앱 카탈로그의 앱을 평가할 수 있는 재해 복구 계획 위험 요소가 포함되어 있습니다. - Microsoft Flow 커넥터 GA
작년에 Microsoft Cloud App Security의 Microsoft Flow 커넥터 지원을 미리 보기한 이후 커넥터가 일반 공급됩니다. - 파일 정책에 대한 자동화된 거버넌스 향상
Cloud App Security는 이제 파일 정책에 대한 휴지통 거버넌스 작업 구성 을 지원합니다. 이 거버넌스 작업은 파일을 휴지 통 폴더로 자동으로 이동하는 기능을 제공합니다. - 향상된 Google 드라이브 지원
Cloud App Security는 이제 Google 드라이브에 대한 휴지통 거버넌스 작업을 지원합니다. 이 거버넌스 작업은 Google 드라이브 파일을 휴지통 폴더로 이동하는 기능을 제공합니다. - 앱 관리자 및 그룹 관리자 역할에 대한 새 권한
이제 앱/인스턴스 관리자 및 사용자 그룹 관리자 역할이 읽기 전용 액세스를 지원합니다. - 레거시 인증 로그인 작업(점진적 출시)
Cloud App Security는 이제 ActiveSync와 같은 레거시 프로토콜을 사용하는 Azure Active Directory 로그인 활동을 표시합니다. 이러한 로그인 활동은 활동 로그에서 볼 수 있으며 정책을 구성할 때 사용할 수 있습니다.
Cloud App Security 릴리스 150
릴리스 날짜: 2019년 5월 26일
- 경고 내보내기 개선
경고 페이지에서 CSV로 경고를 내보내면 이제 결과에 경고 해결 또는 해제 날짜가 포함됩니다.
Cloud App Security 릴리스 148 및 149
릴리스 날짜: 2019년 5월 12일
Webex 앱 커넥터 사용 가능
이제 공개 미리 보기에서 Cisco Webex Teams에 새 앱 커넥터를 사용할 수 있습니다. 이제 Microsoft Cloud App Security를 Cisco Webex Teams에 연결하여 사용자, 활동 및 파일을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Webex 연결을 참조하세요 .Microsoft 데이터 분류 서비스 새 위치
Microsoft 데이터 분류 서비스는 이제 오스트레일리아, 인도, 캐나다, 일본 등 4개의 새로운 위치에서 사용할 수 있습니다. Office 테넌트가 이러한 위치에 있는 경우 이제 Microsoft Cloud App Security 파일 정책의 콘텐츠 검사 방법으로 Microsoft 데이터 분류 서비스를 활용할 수 있습니다.섀도 PaaS 및 IaaS 검색
Microsoft Cloud App Security는 Cloud Discovery 기능을 확장했으며 이제는 Microsoft Azure, Amazon Web Services 및 Google Cloud Platform과 같은 IaaS 및 PaaS 솔루션에서 호스트되는 리소스에 섀도 IT를 제공하고 있습니다. Cloud Discovery는 이제 IaaS 및 PaaS, 생성되는 스토리지 계정 등을 기반으로 실행되는 사용자 지정 앱에 대한 가시성을 제공합니다. 이 새로운 기능을 사용하여 존재하는 리소스, 각 리소스에 액세스하는 사람 및 전송되는 트래픽을 검색합니다.앱 증명
이제 Microsoft Cloud App Security 규정 준수 및 위험 평가를 통해 클라우드 공급자는 클라우드 앱 카탈로그에서 앱을 최신 상태로 유지하도록 할 수 있습니다. 이 파일럿을 통해 클라우드 공급자는 Cloud App Catalog의 위험 특성에 따라 자체 증명 설문지를 작성하여 Cloud App Security의 위험 평가가 정확하고 최신 상태인지 확인할 수 있습니다. 그러면 사용자는 클라우드 앱 보안 팀에서 평가하지 않고 공급자가 어떤 위험 특성을 수집했는지와 공급자가 각 특성을 제출한 시기를 알 수 있습니다. 자세한 내용은 앱 테스트(Attest)를 참조하세요.Microsoft 365 워크로드 세분성
Microsoft 365를 Microsoft Cloud App Security에 연결할 때 이제 연결하려는 워크로드를 제어할 수 있습니다. 예를 들어 활동 모니터링을 위해 Microsoft 365를 연결하는 데만 관심이 있는 고객은 이제 연결 프로세스 중에 또는 기존 Microsoft 365 커넥터를 편집하여 연결할 수 있습니다. 이 변경의 일환으로 OneDrive 및 SharePoint는 더 이상 별도의 커넥터로 표시되지 않지만 Microsoft 365 파일 워크로드로 Microsoft 365 커넥터에 포함됩니다. 기존 Microsoft 365 커넥터를 사용하는 고객은 이 변경의 영향을 받지 않습니다.향상된 Teams 지원
이제 중요한 콘텐츠를 기반으로 세션 정책을 구성하여 Teams 웹앱에서 메시지 전송을 실시간으로 모니터링하고 차단할 수 있습니다.
Cloud App Security 릴리스 147
릴리스 날짜: 2019년 4월 14일
새 Cloud Discovery 로그 파서
이제 Cloud App Security Cloud Discovery에는 Palo Alto LEEF 로그 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다.세션 정책 업데이트
- 세션 정책에 대한 추가 콘텐츠 검사 방법: 세션 정책을 설정할 때 이제 파일의 콘텐츠 검사 방법으로 데이터 분류 서비스를 선택할 수 있습니다. 데이터 분류 서비스는 사용자에게 중요한 정보를 식별하는 데 사용할 다양한 기본 제공 중요한 형식을 제공합니다.
- 세션 정책에서 향상된 파일 권한 제어: Cloud App Security를 사용하여 다운로드를 제어하는 세션 정책을 만들 때 클라우드 앱에서 다운로드할 때 사용자당 권한(예: 읽기 전용)을 문서에 자동으로 적용할 수 있습니다. 이렇게 하면 미리 구성된 회사 레이블을 넘어 정보를 보호할 수 있는 더 높은 수준의 유연성과 기능이 제공됩니다.
- 대용량 파일 다운로드 제어: 세션 정책에서 콘텐츠 검사를 사용하도록 설정하면 이제 사용자가 큰 파일을 다운로드하려고 할 때 발생하는 작업을 제어할 수 있습니다. 파일이 너무 커서 다운로드할 때 검색할 수 없는 경우 파일을 차단할지 아니면 허용할지 선택할 수 있습니다.
Cloud App Security 릴리스 146
릴리스 날짜: 2019년 3월 31일
- 불가능한 여행 향상
주변 국가/지역에 대한 전담 지원을 통해 불가능한 여행 감지가 향상되었습니다. - 제네릭 CEF 파서에 대한 추가 특성 지원
일반 CEF 형식에 대한 Cloud Discovery 로그 파서 지원이 추가 특성을 지원하도록 향상되었습니다. - Cloud Discovery 보고서에 대한 범위가 지정된 액세스
이제 검색 관리자 역할 외에도 특정 검색 보고서에 대한 액세스 범위를 지정할 수 있습니다. 이 향상된 기능을 사용하면 특정 사이트 및 사업부의 데이터에 대한 권한을 구성할 수 있습니다. - 새 역할 지원: 전역 읽기 권한자
Microsoft Cloud App Security는 이제 Azure AD 전역 읽기 권한자 역할을 지원합니다. 글로벌 판독기는 Microsoft Cloud App Security의 모든 측면에 대한 전체 읽기 전용 액세스 권한을 가지지만 설정을 변경하거나 작업을 수행할 수는 없습니다.
Cloud App Security 릴리스 145
릴리스 날짜: 2019년 3월 17일
- Microsoft Defender ATP 통합은 이제 GA입니다.
작년에 조직의 섀도 IT 검색을 향상시키며 회사 네트워크를 넘어 확장하는 Windows Defender Advanced Threat Protection 확장을 발표했습니다. 한 번의 클릭으로 사용하도록 설정되었으므로 이제 이 고유한 통합을 일반 공급할 수 있게 되어 기쁩니다. - CRM 지원 Dynamics 365
Cloud App Security는 Dynamics 365 CRM에 대한 실시간 모니터링 및 제어를 추가하여 비즈니스 애플리케이션 및 이러한 앱 내에 저장된 중요한 콘텐츠를 보호할 수 있도록 했습니다. Dynamics 365 CRM으로 수행할 수 있는 작업에 대한 자세한 내용은 이 문서를 참조 하세요.
Cloud App Security 릴리스 144
릴리스 날짜: 2019년 3월 3일
하이브리드 환경의 통합된 SecOps 조사
대부분의 조직이 하이브리드 환경을 보유하고 있으므로 클라우드에서 공격이 시작된 후 온-프레미스에 피벗됩니다. 따라서 SecOps 팀은 여러 위치에서 이 공격을 조사해야 합니다. Microsoft는 Microsoft Cloud App Security, Azure ATP, Azure AD ID 보호를 포함한 클라우드 및 온-프레미스 소스에서 신호를 결합하여 보안 분석가에게 보안 솔루션 간을 전환할 필요 없이 통합된 ID와 사용자 정보를 단일 콘솔에서 제공합니다. 이렇게 하면 SecOps 팀이 더 많은 시간과 올바른 정보를 확보하여 더 나은 결정을 내리고 실제 ID 위협 및 위험을 적극적으로 수정할 수 있습니다. 자세한 내용은 하이브리드 환경에 대한 Unified SecOps 조사를 참조 하세요.맬웨어 검색을 위한 샌드박싱 기능(점진적 출시)
Cloud App Security의 맬웨어 검색 기능은 고급 샌드박싱 기술을 통해 제로 데이 맬웨어를 식별하는 기능을 포함하도록 확장되고 있습니다.
이 기능의 일부로 Cloud App Security가 자동으로 의심스러운 파일을 식별하고 해당 파일을 폭발시켜 의심스러운 파일 동작 및 파일에 악의적인 의도(맬웨어)가 있음을 나타내는 표시기를 찾습니다. 이 변경의 일환으로 맬웨어 검색 정책에는 이제 위협 인텔리전스 및 샌드박싱을 기준으로 필터링할 수 있는 검색 유형 필드가 포함됩니다.조건부 액세스 업데이트
조건부 액세스 앱 제어가 다음 활동을 모니터링하고 차단할 수 있는 기능을 추가했습니다.- 모든 앱에서 파일 업로드 - 알려진 맬웨어 확장의 업로드를 방지하고 사용자가 업로드하기 전에 Azure Information Protection을 사용하여 파일을 보호하는 등의 시나리오를 사용할 수 있습니다.
- 앱에서의 복사 및 붙여넣기 - 다운로드, 인쇄 및 공유와 같은 사용자 지정 활동을 이미 포함한 데이터 반출의 강력한 제어를 완성합니다.
- 메시지 보내기 - 암호와 같은 개인 데이터가 Slack, Salesforce 및 Workplace by Facebook과 같은 인기 있는 공동 작업 도구에서 공유되지 않도록 합니다.
- 이제 세션 정책에는 기본 제공 템플릿이 포함되어 사용자의 조직이 손쉽게 자주 사용하는 실시간 콘텐츠 조사를 기반으로한 업로드 차단 등의 실시간 모니터링 및 제어를 사용 권한 앱에 실행할 수 있습니다.
Cloud App Security 릴리스 143
2019년 2월 17일에 출시됨
앱 인스턴스의 범위 배포
범위 배포는 이제 앱 인스턴스 수준에서 구성할 수 있으므로 더 세분화되고 제어할 수 있습니다.역할의 향상된 기능
- 데이터 관리자 및 보안 운영자 Microsoft 365 역할은 이제 Cloud App Security에서 지원됩니다. 데이터 관리자 역할을 사용하면 사용자가 관련된 모든 파일을 관리하고 Cloud Discovery 보고서를 볼 수 있습니다. 보안 운영자는 경고를 관리하고 정책 구성을 볼 수 있는 권한이 있습니다.
- 이제 보안 읽기 권한자 역할에는 SIEM 에이전트를 구성할 수 있는 기능이 있어 더 넓은 권한 범위가 허용됩니다.
Microsoft Flow 지원
Cloud App Security는 이제 Microsoft Flow에서 사용자 활동을 모니터링합니다. 지원되는 활동은 Flow가 Microsoft 365 감사 로그에 보고한 활동입니다.엔터티 그룹화 경고
이제 경고 페이지는 조사에 도움이 되도록 경고에 관련된 엔터티를 그룹화합니다.
Cloud App Security 릴리스 142
2019년 2월 3일에 출시됨
Azure AD의 세션 정책 구성
이제 Azure AD 조건부 액세스에서 직접 사용자를 모니터링하거나 실시간으로 다운로드를 차단하도록 세션 정책을 구성할 수 있습니다. Cloud App Security에서 직접 고급 세션 정책을 계속 구성할 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.OAuth 앱에 대해 제안되고 저장된 쿼리
제안된 쿼리가 OAuth 앱 페이지에 추가되어 OAuth 앱을 필터링하는 기본 조사 템플릿을 제공합니다. 제안된 쿼리에는 관리자가 권한을 부여한 앱과 같은 위험한 앱을 식별하는 사용자 지정 필터가 포함되어 있습니다. 저장된 쿼리를 사용하면 현재 활동 로그 및 검색 페이지에서 사용 가능한 저장된 쿼리와 유사하게 나중에 사용할 수 있도록 사용자 지정 쿼리를 저장할 수 있습니다.Microsoft 365 감사 기본 구성
Cloud App Security에서 Microsoft 365 활동을 모니터링하도록 설정하려면 이제 Office 보안 및 규정 준수 센터에서 감사를 사용하도록 설정해야 합니다. 이는 Microsoft 365 감사가 변경된 결과입니다. Cloud App Security에서 Microsoft 365 활동에 대한 모니터링을 아직 사용하도록 설정하지 않은 경우에만 이 변경을 수행해야 합니다.향상된 Box 지원
Cloud App Security는 이제 Box에 대해 다음과 같은 두 가지 새로운 거버넌스 작업을 지원합니다.공유 링크 만료 설정 - 이 거버넌스 작업은 공유 링크의 만료 날짜를 설정하는 기능을 제공하며, 지정한 만료 날짜가 지나면 링크를 활성화할 수 없습니다.
공유 링크 액세스 수준 변경 - 이 거버런스 작업은 회사 전용, 협력자 전용 및 공개 간에 공유 링크의 액세스 수준을 변경할 수 있는 기능을 제공합니다.
OneDrive의 다중 위치 지원
Cloud App Security는 이제 여러 지리적 위치에 분산되어 있더라도 OneDrive 파일에 대한 완전한 가시성을 제공합니다. 이제 추가 위치 및 기본 위치에 있는 파일에 대한 보호를 사용할 수 있습니다.포털 탐색 향상
Cloud App Security 포털은 간편한 사용을 위해 더 나은 탐색을 제공하고 Cloud App Security를 Microsoft의 다른 보안 서비스와 더 잘 정렬하도록 향상되었습니다.
Cloud App Security 릴리스 141
릴리스 날짜: 2019년 1월 20일
클라우드 위험 평가의 향상된 기능
- 클라우드 앱 위험 평가에 두 가지 새로운 경험이 추가되었습니다.
- 새로운 데이터 형식 특성은 사용자가 앱으로 업로드할 수 있는 콘텐츠의 유형을 평가합니다. 이 특성을 사용하여 조직에서 사용하는 각 데이터 형식의 민감도에 따라 앱을 평가할 수 있습니다.
- 호스팅 회사 특성을 클릭하면 앱의 위험 평가에서 호스팅 회사의 위험 평가로 간편하게 전환하여 앱의 보다 종합적인 위험 개요를 확인할 수 있습니다.
- 클라우드 앱 위험 평가에 두 가지 새로운 경험이 추가되었습니다.
변칙 검색 경고 조사를 위한 파일 컨텍스트 개선
- 경고와 관련된 파일과 관련된 더 많은 인사이트를 볼 수 있도록 변칙 검색 조사가 향상되었습니다. 파일 관련 비정상적인 활동 경고(다운로드, 공유, 삭제)에 대한 경고가 트리거되면 이 드릴다운을 사용할 수 있습니다. 예를 들어 영향을 받는 파일 대부분이 동일한 폴더에 있거나 동일한 파일 확장자를 공유하는 경우 경고의 추가 위험 섹션에서 이러한 인사이트를 볼 수 있습니다.
파일 조사를 위한 쿼리
- 사용자 지정 쿼리를 만들고 저장하는 Cloud App Security의 기능이 파일 페이지로 확장되었습니다. 파일 페이지에서 쿼리를 사용하여 심층적인 조사를 위해 다시 사용할 수 있는 쿼리 템플릿을 만들 수 있습니다.
Cloud App Security 릴리스 139, 140
릴리스 날짜: 2019년 1월 6일
파일 검색 변경
SharePoint 및 One Drive의 모든 사용자와 공유된 파일은 이제 SharePoint 및 One Drive의 변경 내용으로 인해 내부 파일로 간주됩니다. 따라서 모든 사용자와 공유하는 파일이 검색되면 이제 내부 파일로 처리됩니다. 이는 파일이 정책에 의해 처리되고 파일 페이지에 표시되는 방식에 영향을 줍니다.파일 모니터링 변경
신규 및 유휴 고객에 대한 기본 파일 모니터링 동작이 변경되었습니다. 이제 설정>파일을 통해 기능을 사용하도록 설정하려면 파일 모니터링을 켜야 합니다. 기존 활성 고객은 이 변경의 영향을 받지 않습니다.변칙 검색 정책에 대한 고급 튜닝
이제 변칙 검색 엔진에 영향을 주어 기본 설정에 따라 경고를 억제하거나 표시할 수 있습니다.- 불가능한 이동 정책에서는 민감도 슬라이더를 설정하여 경고가 트리거되기 전에 필요한 비정상적인 동작의 수준을 확인할 수 있습니다.
- 빈번하지 않은 국가/지역의 활동에 대한 경고, 익명 IP 주소, 의심스러운 IP 주소 및 불가능한 이동이 실패한 로그인과 성공한 로그인만 분석할지 여부를 구성할 수도 있습니다.
여러 트러스트 체인에 대한 지원
이제 조건부 액세스 앱 제어는 여러 신뢰할 수 있는 루트 또는 중간 인증서를 디바이스 관리의 한 형태로 추가하고 사용할 수 있도록 지원합니다.새 Cloud Discovery 역할 (점진적 출시)
Cloud App Security는 이제 Cloud Discovery 사용자를 위한 새 관리자 역할을 제공합니다. 이 역할은 관리 사용자가 Cloud App Security 포털 내의 Cloud Discovery 설정 및 데이터만 액세스할 수 있도록 범위를 지정하는 데 사용할 수 있습니다.Microsoft Purview Information Protection 통합 레이블 지원(점진적 출시)
Cloud App Security는 이제 Microsoft Purview Information Protection 통합 레이블을 지원합니다. Microsoft 365 보안 및 규정 준수 센터에 대한 분류 레이블을 이미 마이그레이션한 고객의 경우 Cloud App Security는 Azure Information Protection 통합에 설명된 대로 이러한 레이블을 식별하고 작업합니다.
PDF 파일 레이블 지정 지원(점진적 출시)
통합 레이블을 사용하는 고객의 경우 Cloud App Security는 이제 PDF 파일에 대한 자동 레이블 지정을 지원합니다.
2018년 업데이트
Cloud App Security 릴리스 138
릴리스 날짜: 2018년 12월 9일
Windows의 Docker를 사용하여 자동 로그 업로드
Cloud App Security는 이제 Windows용 Docker를 사용하여 Windows 10(Fall Creators Update) 및 Windows Server 버전 1709 이상에 대한 자동 로그 업로드를 지원합니다. 이 구성 방법에 대한 자세한 내용 및 지침은 Windows 온-프레미스의 Docker를 참조 하세요.Cloud App Security는 Microsoft Flow와 통합하여 사용자 지정 경고 자동화 및 오케스트레이션 플레이북을 제공합니다. 자세한 정보 및 통합 지침은 Microsoft Flow와 통합을 참조하세요.
Cloud App Security 릴리스 137
2018년 11월 25일 출시됨
Dynamics에 대한 지원 추가
Cloud App Security에는 이제 Microsoft 365 감사 로그에서 지원되는 Microsoft Dynamics 활동에 대한 지원이 포함됩니다.암호화된 콘텐츠 검사(미리 보기)
이제 Cloud App Security를 통해 Azure Information Protection 보호 레이블로 보호되는 콘텐츠를 검사할 수 있습니다. 이렇게 하면 Azure Information Protection에서 이미 암호화된 파일에서도 중요한 콘텐츠를 찾을 수 있습니다.참고 사항 – 새 용어!
명확하게 하기 위해 앱 권한 기능의 이름이 변경되었습니다. 이제 OAuth 앱이라고 합니다.
Cloud App Security 릴리스 136
2018년 11월 11일 출시됨
Cloud Discovery 업데이트
사용자 지정 로그 파서는 더 복잡하고 복잡한 웹 트래픽 로그 형식을 지원하도록 향상되었습니다. 이러한 향상된 기능의 일부로 사용자는 이제 헤더 없는 CSV 로그 파일에 대한 사용자 지정 헤더를 입력하고, 키-값 파일에 대한 특수 구분 기호를 사용하고, Syslog 파일 형식 등을 처리할 수 있습니다.새 변칙 검색 정책
의심스러운 받은 편지함 조작 규칙: 이 정책은 사용자 환경을 프로파일링하고 메시지나 폴더를 삭제하거나 이동하는 의심스러운 규칙이 사용자의 받은 편지함에 설정된 경우 경고를 트리거합니다. 이는 사용자의 계정이 손상되고, 메시지가 의도적으로 숨겨져 있으며, 사서함이 조직에서 스팸 또는 맬웨어를 배포하는 데 사용되고 있음을 나타낼 수 있습니다.앱 사용 권한 정책의 그룹 지원
Cloud App Security는 이제 앱 권한이 있는 사용자의 그룹 멤버 자격을 기반으로 앱 사용 권한 정책을 보다 세밀하게 정의할 수 있는 기능을 제공합니다. 예를 들어, 관리자는 권한이 있는 사용자가 관리자 그룹의 구성원인 경우에만 높은 권한을 요청할 때 일반적이지 않은 앱을 취소하는 정책을 설정할 수 있습니다.이제 조건부 액세스 앱 제어가 Azure Active Directory 애플리케이션 프록시 통해 온-프레미스 앱과 통합됩니다.
- Azure AD 애플리케이션 프록시 온-프레미스에서 호스트되는 웹앱에 대한 Single Sign-On 및 보안 원격 액세스를 제공합니다.
- 이제 이러한 온-프레미스 웹앱을 Azure AD 조건부 액세스를 통해 Microsoft Cloud App Security로 라우팅하여 액세스 및 세션 정책을 통해 실시간 모니터링 및 제어를 제공할 수 있습니다.
Cloud App Security 릴리스 133, 134, 135
릴리스 날짜: 2018년 10월
점진적으로 롤아웃될 새 변칙 검색 정책
- 사용자 또는 IP 주소가 승인되지 않은 앱을 사용하여 조직에서 정보를 반출하려는 시도와 유사한 활동을 수행할 때 사용자에게 경고하도록 허가되지 않은 앱 정책에 대한 새 데이터 반출이 자동으로 활성화됩니다.
- 새 복수 삭제 VM 작업 정책은 환경을 프로파일링하고 사용자가 조직의 기준선과 관련하여 단일 세션에서 여러 VM을 삭제할 때 경고를 트리거합니다.
- 사용자 또는 IP 주소가 승인되지 않은 앱을 사용하여 조직에서 정보를 반출하려는 시도와 유사한 활동을 수행할 때 사용자에게 경고하도록 허가되지 않은 앱 정책에 대한 새 데이터 반출이 자동으로 활성화됩니다.
APAC에 사용할 수 있는 데이터 분류 서비스
- APAC 고객은 이제 데이터 분류 서비스 콘텐츠 검사를 이용할 수 있습니다. 전체 지역 지원 목록은 Microsoft 데이터 분류 서비스 통합을 참조하세요.
i-Filter에 대한 Cloud Discovery 지원
- 이제 Cloud App Security Cloud Discovery 기능은 i-Filter syslog 파서에 대한 지원이 향상되었습니다.
Cloud App Security 릴리스 132
릴리스 날짜: 2018년 9월 25일
Microsoft 365용 조건부 액세스 앱 제어가 공개 미리 보기로 제공됩니다.
- 이제 조건부 액세스 앱 제어는 Microsoft 365 및 Open ID Connect로 구성된 모든 앱을 지원합니다.
- 세션 내에서 사용자 의견 제공: 이 새로운 도구를 사용하면 세션 내에서 직접 세션 제어 중인 애플리케이션 성능에 대한 의견을 Cloud App Security 팀에 제공할 수 있습니다.
Microsoft Defender ATP for Shadow IT Discovery와의 네이티브 통합
- 이제 Microsoft Cloud App Security는 회사 네트워크 내부 및 외부에서 클라우드 앱을 사용할 수 있도록 하는 배포 없는 Shadow IT Discovery 기능을 제공하기 위해 Windows Defender ATP(Advanced Threat Protection)와 기본적으로 통합됩니다. 이렇게 하면 컴퓨터가 회사 네트워크 내에 없는 경우에도 머신에서 Cloud Discovery를 수행할 수 있습니다. 또한 머신 기반 조사도 사용할 수 있습니다. 위험한 사용자를 식별한 후에는 해당 사용자가 액세스한 모든 머신에서 잠재적인 위험을 확인할 수 있습니다. 위험한 머신을 식별한 후에는 해당 머신을 사용한 모든 사용자의 잠재적 위험을 조시할 수 있습니다. 자세한 내용은 Microsoft Cloud App Security 에 Windows Defender Advanced Threat Protection 통합 을 참조하세요.
암호화된 파일에 대한 콘텐츠 검사
- 이제 Cloud App Security는 콘텐츠에서 Azure Information Protection을 사용하여 보호된 암호화된 파일을 조사하도록 지원합니다. 이제 이러한 암호화된 파일을 검사하여 재분류 제안을 확인하고 추가 DLP 노출 및 보안 정책 위반을 식별할 수 있습니다.
Cloud App Security 릴리스 131
릴리스 날짜: 2018년 9월 2일
자동으로 위험한 OAuth 앱에 대한 사용 권한 해지
이제 Office, Google 또는 Salesforce에서 OAuth 앱에 대한 앱 사용 권한을 취소하여 사용자가 액세스 권한을 가진 OAuth 앱을 제어할 수 있습니다. 앱 사용 권한 정책을 만들 때 이제 앱의 사용 권한을 취소하도록 정책을 설정할 수 있습니다.Cloud Discovery 추가 기본 제공 구문 분석 지원
이제 Cloud Discovery에서는 Forcepoint 웹 보안 클라우드 로그 형식을 지원합니다.
Cloud App Security 릴리스 130
릴리스 날짜: 2018년 8월 22일
새 메뉴 모음
Microsoft 365 제품에서 더 일관된 관리자 환경을 제공하고 Microsoft 보안 솔루션 간에 더 쉽게 피벗할 수 있게 하려고 Cloud App Security 포털 메뉴 모음이 화면의 왼쪽으로 이동되었습니다. 이 일관된 탐색 환경은 한 Microsoft 보안 포털에서 다른 Microsoft 보안 포털로 이동할 때 자기 위치를 알 수 있게 도와줍니다.OAuth 앱 점수에 영향 주기
이제 Cloud App Security 팀 피드백을 보내 조직에서 악성으로 보이는 OAuth 앱이 발견되었는지 알려줄 수 있습니다. 이 새로운 기능을 사용하여 보안 커뮤니티의 일원이 되고 OAuth 앱 위험 점수 및 분석을 향상할 수 있습니다. 자세한 내용은 앱 permiOAuth 앱 관리를 참조 하세요.새 Cloud Discovery 파서
이제 Cloud Discovery 파서가 iboss Secure Cloud Gateway 및 Sophos XG를 지원합니다.
Cloud App Security 릴리스 129
릴리스 날짜: 2018년 8월 5일
새 변칙 검색 정책 - 의심스러운 메일 규칙
새 변칙 검색 정책은 의심스러운 메일 전달 규칙(예: 사용자가 받은 편지함 규칙을 만들어 모든 메일의 복사본을 외부 주소로 전달하는 경우)을 검색하도록 추가되었습니다.이 릴리스는 여러 문제에 대한 수정 사항 및 개선 사항이 포함되어 있습니다.
Cloud App Security 릴리스 128
릴리스 날짜: 2018년 7월 22일
여러 앱에서 OAuth 앱 작업
앱 권한이 부여된 OAuth 앱의 경우 한 번의 작업으로 여러 앱을 금지하거나 승인할 수 있습니다. 예를 들어 조직의 사용자가 권한을 부여한 모든 앱을 검토하고, 금지하려는 모든 앱을 선택한 다음, 앱 금지를 클릭하고 부여된 모든 동의를 취소하여 사용자가 해당 앱에 대한 권한을 더 이상 부여할 수 없도록 할 수 있습니다. 자세한 내용은 OAuth 앱 관리를 참조하세요.Azure 애플리케이션에 대한 지원 향상
Azure의 경우 이제 Azure 애플리케이션에서 수행하는 사용자 계정 활동(내부 및 외부 모두)으로 애플리케이션을 검색하는 기능을 점진적으로 배포하고 있습니다. 이렇게 하면 애플리케이션이 예기치 않은 권한 없는 작업을 수행하는 경우 경고하는 정책을 만들 수 있습니다. 자세한 내용은 Microsoft Cloud App Security에 Azure 연결을 참조하세요.새로운 GDPR 감지 유형으로 데이터 분류 엔진 업데이트
파일에서 GDPR 관련 콘텐츠를 검색할 수 있도록 Cloud App Security 데이터 분류 서비스에서 데이터 분류 엔진에 새로운 GDPR 감지 유형이 추가되었습니다.클라우드 앱 카탈로그 업데이트
현재 GDPR 준비 상태를 비롯한 데이터 프라이버시 및 소유권 규정 준수를 관리할 수 있도록 Cloud App Catalog에 법적 위험 범주 (일반, 보안 및 규정 준수 이외에)가 포함됩니다. 각 클라우드 앱의 GDPR 준비 상태를 평가하는 데 도움이 되도록, 새로운 위험 범주에 클라우드 서비스의 GDPR 준비 상태 명령문 및 각 GDPR 프레임워크 컨트롤의 상태가 포함됩니다. 이 개선의 일환으로 다음 위험 특성이 다른 위험 범주에서 법적 범주로 이동되었습니다.- DMCA
- 데이터 소유권
- 데이터 보존 정책
또한 새로운 위험 범주가 별도로 채점되기 때문에 선호도 및 우선 순위에 따라 점수 가중치를 구성할 수 있습니다. 자세한 내용은 위험 점수를 참조하세요.
새로운 추천 쿼리: GDPR 준비
GDPR이 준비된 검색된 앱을 식별할 수 있도록 하는 새로운 제안된 쿼리가 있습니다. 최근 GDPR이 보안 관리자의 최우선 순위가 되었기 때문에 이 쿼리는 GDPR이 준비된 앱을 쉽게 식별하고 그렇지 않은 앱의 위험을 평가하여 위협을 완화하는 데 도움이 됩니다.
Cloud App Security 릴리스 127
릴리스 날짜: 2018년 7월 8일
- 이제 Microsoft 365의 일반 활동을 볼 수 있습니다. 활동 로그 및 활동 정책에서 이제 지정되지 않은 활동에 대한 Microsoft 365 활동을 필터링할 수 있습니다. 이러한 활동을 검토하면 Cloud App Security에서 분류되지 않은 수행된 동작에 대한 정보를 조사할 수 있습니다. 또한 이러한 활동을 사용하여 Cloud App Security 팀에 요청을 보내 이러한 활동에 따라 새로운 활동 유형을 생성할 수 있습니다.
Cloud App Security 릴리스 126
릴리스 날짜: 2018년 6월 24일
조건부 액세스 앱 제어 GA
Microsoft Cloud App Security의 조건부 액세스 앱 제어(역방향 프록시)는 이제 모든 SAML 애플리케이션에서 일반적으로 사용할 수 있습니다. 조건부 액세스 앱 제어는 Azure AD 조건부 액세스 정책과 직접 통합되어 사용자의 세션을 실시간으로 모니터링하고 제어하는 동시에 생산성을 높일 수 있습니다. 먼저 기능을 미리 보기하므로 다음을 비롯한 다양한 기능이 추가되고 향상되었습니다.- 브라우저 트래픽에 대한 세션 정책을 만드는 작업 외에도 액세스 정책을 만들어 기본 클라이언트의 동일한 앱에 대한 액세스 권한을 관리합니다.
- 앱 온보딩 프로세스는 조직에서 사용자 지정 SAML 애플리케이션을 지원하도록 간소화되었습니다.
- Azure 전세계 네트워크의 일환으로 전 세계에 있는 모든 사용자에 대한 원활한 환경을 위해 통합 및 인터페이스가 개선되었습니다.
Microsoft 데이터 분류 서비스 GA를 사용한 콘텐츠 검사
Microsoft 데이터 분류 서비스와 Microsoft Cloud App Security 통합은 이제 일반 공급됩니다. 이 통합을 통해 기본적으로 Microsoft 데이터 분류 서비스를 활용하여 클라우드 앱의 파일을 분류할 수 있습니다. 자세한 내용은 Microsoft Data Classification Services 통합을 참조하세요. 이 기능은 현재 미국과 유럽(프랑스 제외)에서만 사용할 수 있는 기능입니다.Cloud Discovery 주요 보고서
Microsoft Cloud App Security는 Cloud Discovery 주요 PDF 보고서를 생성하는 기능을 롤아웃합니다. 이 보고서에서는 조직에서 식별된 섀도 IT 사용량 개요를 제공하여 전반적인 사용량 및 주요 범주의 상위 앱 및 사용자를 강조 표시하고 조직에서 섀도 IT가 갖는 위험을 중점적으로 설명합니다. 또한 보고서에서는 조직에서 섀도 IT에 대한 가시성을 개선하고 제어하는 방법에 대한 권장 사항 목록을 제공합니다. 이 보고서를 사용하여 잠재적 위험 및 위협을 제거하고 조직을 안전하게 유지하는지 확인합니다.맬웨어 검색
파일 형식에 관계 없이 클라우드 스토리지에서 악성 파일을 자동으로 검색하는 맬웨어 검색 기능은 점진적으로 롤아웃됩니다. Microsoft Cloud App Security는 Microsoft의 위협 인텔리전스를 사용하여 특정 파일이 알려진 맬웨어 공격과 연결되는지 아니면 잠재적으로 악의적인지를 인식합니다. 자세한 내용은 변칙 검색 정책을 참조하세요.의심스러운 작업에 대한 자동 수정
이제 변칙 검색 정책에 의해 트리거되는 의심스러운 세션에 대해 자동 수정 작업을 설정할 수 있습니다. 이 향상된 기능을 사용하면 위반이 발생하고 사용자 일시 중단과 같은 거버넌스 작업을 자동으로 적용할 때 즉시 경고할 수 있습니다. 자세한 내용은 변칙 검색 정책을 참조하세요.Azure에 대한 보안 구성 평가
Microsoft Cloud App Security는 점진적으로 Azure 환경의 보안 구성 평가를 사용하는 기능을 롤아웃하고, 누락된 구성 및 보안 제어에 대한 권장 사항을 제공합니다. 예를 들어 관리 사용자에 대한 MFA가 누락되었는지 알 수 있습니다. 자세한 내용은 클라우드 보안 상태 관리 통합을 참조하세요.위험한 OAuth 앱 자동 감지
환경에 연결된 OAuth 앱의 기존 조사 외에도 Microsoft Cloud App Security는 이제 점진적으로 OAuth 앱이 특정 기준을 충족하는 경우 알 수 있도록 자동화된 알림을 설정하는 기능을 롤아웃합니다. 예를 들어 높은 권한 수준이 필요한 앱이 50명 이상의 사용자에게 허용된 경우 자동으로 경고하도록 할 수 있습니다. 자세한 내용은 앱 사용 권한 정책을 참조하세요.MSSP(관리되는 보안 서비스 공급자) 관리 지원
Microsoft Cloud App Security는 이제 MSSP에 더 나은 관리 환경을 제공합니다. 외부 사용자는 이제 관리자로 구성되고 Microsoft Cloud App Security에서 현재 지원되는 역할 중 하나를 할당받을 수 있습니다. 또한 여러 고객 테넌트에 서비스를 제공하는 데 MSSP를 사용하기 위해 둘 이상의 테넌트에 대한 액세스 권한이 있는 관리자는 포털 내에서 테넌트를 쉽게 전환할 수 있습니다. 관리자를 관리하는 방법에 대한 자세한 내용은 관리자 관리를 참조하세요.외부 DLP GA와 통합
Microsoft Cloud App Security를 사용하면 DLP(데이터 손실 방지) 솔루션과 같은 타사 분류 시스템에 대한 기존 투자를 사용할 수 있으며, 사용자 환경에서 실행되는 기존 배포를 사용하여 클라우드 애플리케이션의 콘텐츠를 검색할 수 있습니다. 자세한 내용은 외부 DLP 통합을 참조하세요.
Cloud App Security 릴리스 125
릴리스 날짜: 2018년 6월 10일
새로운 상위 사용자별 조사 기능:
Microsoft Cloud App Security는 공개 위협 탐지 경고 수만큼 상위 사용자를 표시하는 새 조사 카드를 대시보드에 추가했습니다. 이 조사 카드를 사용하면 의심스러운 세션 수가 가장 많은 사용자에게 위협 조사에 집중할 수 있습니다.AWS S3 버킷에 대한 지원:
Microsoft Cloud App Security는 이제 AWS S3 버킷 및 해당 공유 수준을 검색할 수 있습니다. 이 기능은 공개적으로 액세스할 수 있는 AWS 버킷에 대한 경고 및 가시성을 제공합니다. 또한 버킷을 기반으로 정책을 만들고 자동 거버넌스를 적용할 수 있습니다. 또한 AWS 스토리지를 관리하는 정책을 쉽게 만드는 데 사용할 수 있는 AWS(공개적으로 액세스할 수 있는 S3 버킷)라는 새로운 정책 템플릿을 사용할 수 있습니다. 이러한 새 기능을 사용하려면 AWS 연결에 설명된 새 권한을 추가하여 AWS에 연결된 앱을 업데이트해야 합니다.사용자 그룹을 기반으로 한 관리자 권한:
이제 사용자 그룹별 Microsoft Cloud App Security 관리자의 관리 권한을 설정할 수 있습니다. 예를 들어, 특정 사용자를 독일에 있는 사용자 전용 관리자로 설정할 수 있습니다. 이렇게 하면 사용자가 사용자 그룹 "독일 - 모든 사용자"에 대해서만 Microsoft Cloud App Security의 정보를 보고 수정할 수 있습니다. 자세한 내용은 관리자 액세스 관리를 참조하세요.
Cloud App Security 릴리스 124
릴리스 날짜: 2018년 5월 27일
클라우드 앱 카탈로그에 GDPR 위험 평가가 추가됨
13개의 새로운 위험 요인이 Microsoft Cloud App Security에 추가되었습니다. 이러한 위험 요인은 GDPR 프레임워크의 검사 목록을 따르는 것으로, GDPR 규정에 따라 클라우드 앱 카탈로그의 앱을 평가할 수 있도록 하는 것입니다.Microsoft 데이터 분류 서비스와 통합
이제 Microsoft Cloud App Security를 통해 기본적으로 Microsoft 데이터 분류 서비스를 활용하여 클라우드 앱의 파일을 분류할 수 있습니다. Microsoft 데이터 분류 서비스는 Microsoft 365, Azure Information Protection 및 Microsoft Cloud App Security에서 통합 정보 보호 환경을 제공합니다. 이를 통해 동일한 데이터 분류 프레임워크를 Microsoft Cloud App Security로 보호되는 타사 클라우드 앱으로 확장하여 훨씬 더 많은 앱에서 이미 내린 결정을 적용할 수 있습니다.Microsoft Azure에 연결(점진적 출시)
Microsoft Cloud App Security는 해당 IaaS 모니터링 기능을 Amazon Web Services 이상으로 확장하고 있으며 현재는 Microsoft Azure를 지원합니다. 따라서 Cloud App Security를 사용하여 모든 Azure 구독을 원활하게 연결하고 모니터링할 수 있습니다. 이 연결은 다음을 비롯하여 Azure 환경을 보호할 수 있는 강력한 도구 집합을 제공합니다.포털을 통해 수행된 모든 활동 파악
원치 않는 동작을 경고하는 사용자 지정 정책을 만들 수 있으며, 일시 중단하거나 강제로 다시 로그인하도록 강요하여 위험한 사용자를 자동으로 보호할 수 있습니다.
모든 Azure 활동은 변칙 검색 엔진에서 적용되며, 불가능한 이동, 의심스러운 대량 활동 및 새 국가/지역의 활동과 같은 Azure Portal의 의심스러운 동작에 대해 자동으로 경고합니다.
자세한 내용은 Microsoft Cloud App Security에 Azure 연결을 참조하세요.
범위 지정 배포(점진적 출시)
Microsoft Cloud App Security는 그룹 구성원 자격을 기반으로 모니터링하고 보호할 사용자를 세부적으로 결정하는 기능을 엔터프라이즈에 제공합니다. 이 기능을 사용하면 보호된 애플리케이션에 대해 활동이 표시되지 않는 사용자를 선택할 수 있습니다. 범위 지정 모니터링 기능은 특히 다음 경우에 유용합니다.- 규정 준수 – 규정 준수 규정에 따라 현지 규정으로 인해 특정 국가/지역의 사용자 모니터링을 자제해야 하는 경우
- 라이선스 - Microsoft Cloud App Security 라이선스 제한을 준수하기 위해 더 적은 수의 사용자를 모니터링하려는 경우. 자세한 내용은 범위 지정 배포를 참조하세요.
검색된 앱에 대한 위반 앱 경고
이제 테넌트의 검색된 앱이 위반되었을 때 알려주는 기본 제공 경고가 있습니다. 경고는 사용자가 앱을 사용한 위반의 시간과 날짜에 대한 정보를 제공하며 위반에 대한 정보를 제공하는 공개적으로 사용 가능한 원본에 연결됩니다.새 메일 서버
Cloud App Security의 메일 서버가 변경되어 다른 IP 주소 범위를 사용합니다. 알림을 받을 수 있도록 스팸 방지 허용 목록에 새 IP 주소를 추가합니다. 알림을 사용자 지정하려는 사용자의 경우 Microsoft Cloud App Security에서 타사 메일 서비스인 MailChimp®를 사용하여 사용자를 위해 사용자 지정해 줍니다. 메일 서버 IP 주소 목록 및 MailChimp를 사용하기 위한 지침은 네트워크 요구 사항 및 메일 설정을 참조하세요.
Cloud App Security 릴리스 123
릴리스 날짜: 2018년 5월 13일
- 변칙 검색 정책 범위 지정:
이제 변칙 검색 정책의 범위를 지정할 수 있습니다. 따라서 특정 사용자 또는 그룹만 포함하거나 특정 사용자 또는 그룹을 제외하도록 각 변칙 검색 정책을 설정할 수 있습니다. 예를 들어, 자주 여행하는 특정 사용자를 무시하도록 자주 사용되지 않는 국가에서의 활동 검색을 설정할 수 있습니다.
Cloud App Security 릴리스 122
릴리스 날짜: 2018년 4월 29일
점진적 출시: 이제 앱별 Microsoft Cloud App Security 관리자의 관리 권한을 설정할 수 있습니다. 예를 들어, 특정 사용자를 G Suite 전용 관리자로 설정할 수 있습니다. 이렇게 하면 사용자가 G Suite와 관련된 경우에만 Microsoft Cloud App Security에서 정보를 보고 수정할 수 있습니다. 자세한 내용은 관리자 액세스 관리를 참조하세요.
점진적 출시: 이제 OKTA 관리자 역할이 Microsoft Cloud App Security에 표시되며 설정>사용자 그룹 아래에서 태그로 각 역할에 대해 사용 가능합니다.
Cloud App Security 릴리스 121
릴리스 날짜: 2018년 4월 22일
조건부 액세스 앱 제어(이전의 Cloud App Security 프록시)의 공개 미리 보기는 다양한 애플리케이션에 대한 가시성과 제어력을 높일 수 있는 기능으로 향상되었습니다. 이제 활동 유형 필터를 사용하여 세션 정책을 만들어 다양한 앱별 활동을 모니터링하고 차단할 수 있습니다. 이 새로운 필터는 기존 파일 다운로드 제어 기능을 보강하여 조직의 애플리케이션을 포괄적으로 제어하고 Azure Active Directory 조건부 액세스와 함께 작동하여 위험한 사용자 세션(예: B2B 협업 사용자 또는 관리되지 않는 디바이스에서 들어오는 사용자와의 세션)을 실시간으로 표시하고 제어할 수 있도록 합니다. 자세한 내용은 세션 정책을 참조하세요.
점진적 출시: Cloud App Security의 변칙 검색 정책이 랜섬웨어 활동 및 종료된 사용자 활동이라는 두 가지 새로운 유형의 위협 검색을 포함하도록 개선 되었습니다. Cloud App Security는 정교한 랜섬웨어 공격으로부터 보다 포괄적인 보호를 보장하기 위해 변칙 검색으로 랜섬웨어 검색 기능을 확장했습니다. 보안 연구 전문 지식을 통해 랜섬웨어 활동을 반영하는 동작 패턴을 식별하는 Cloud App Security는 전체적이고 강력한 보호를 보장합니다. 종료된 사용자 활동을 사용하면 회사 앱에서 프로비전 해제되었을 수 있는 종료된 사용자의 계정을 모니터링할 수 있지만 대부분의 경우 특정 회사 리소스에 대한 액세스는 여전히 유지됩니다. 자세한 내용은 즉각적인 동작 분석 및 변칙 검색 이용을 참조하세요.
Cloud App Security 릴리스 120
릴리스 날짜: 2018년 4월 8일
Microsoft 365 및 Azure AD의 경우 이제 Microsoft 365 및 Azure AD 애플리케이션(내부 및 외부 모두)에서 수행하는 사용자 계정 활동으로 내부 애플리케이션을 검색하는 기능을 점진적으로 출시하고 있습니다. 이렇게 하면 애플리케이션이 예기치 않은 권한 없는 작업을 수행하는 경우 경고하는 정책을 만들 수 있습니다.
앱 사용 권한 목록을 csv로 내보낼 때 규정 준수 및 조사 프로세스를 지원하기 위해 게시자, 사용 권한 수준 및 커뮤니티 사용과 같은 추가 필드가 포함됩니다.
ServiceNow 연결된 앱이 개선되어 내부 서비스 활동이 더 이상 "게스트"에 의해 수행된 것으로 등록되지 않고 더 이상 가양성 경고를 트리거하지 않습니다. 이러한 활동은 이제 연결된 다른 모든 앱처럼 N/A로 표시됩니다.
Cloud App Security 릴리스 119
릴리스 날짜: 2018년 3월 18일
IP 주소 범위 페이지에는 Cloud App Security에서 검색된 기본 제공 IP 주소가 포함됩니다. 여기에는 Azure 및 Microsoft 365와 같이 식별된 클라우드 서비스에 대한 IP 주소와 알려진 위험한 IP 주소에 대한 정보로 IP 주소를 자동으로 보강하는 위협 인텔리전스 피드가 포함됩니다.
Cloud App Security가 파일에서 거버넌스 작업을 실행하려 하지만 파일이 잠겨 있어 실패하며, 지금 자동으로 거버넌스 작업을 다시 시도합니다.
Cloud App Security 릴리스 118
릴리스 날짜: 2018년 3월 4일
이제 고유한 사용자 지정 앱에서 Microsoft Cloud App Security의 섀도 IT 검색 및 모니터링 기능을 활용할 수 있습니다. Cloud Discovery에 사용자 지정 앱을 추가하는 새로운 기능을 사용하면 앱 사용을 모니터링하고 사용 패턴 변경에 대한 알림을 받을 수 있습니다. 자세한 내용은 사용자 지정 앱 보호를 참조하세요. 이 기능은 점진적으로 출시될 예정입니다.
Cloud App Security 포털 설정 페이지가 다시 디자인되었습니다. 새 디자인은 모든 설정 페이지를 통합하고 검색 기능 및 향상된 디자인을 제공합니다.
이제 Cloud Discovery는 Barracuda F-Series 방화벽 및 Barracuda F-Series 방화벽 웹 로그 스트리밍을 지원합니다.
이제 사용자 및 IP 주소 페이지의 검색 기능을 통해 자동 완성을 통해 원하는 항목을 더 쉽게 찾을 수 있습니다.
이제 엔터티 제외 및 IP 주소 제외 설정 페이지에서 대량 작업을 수행할 수 있습니다. 이렇게 하면 여러 사용자 또는 IP 주소를 더 쉽게 선택하고 조직에서 Cloud Discovery의 일부로 모니터링되지 않도록 제외할 수 있습니다.
Cloud App Security 릴리스 117
릴리스 날짜: 2018년 2월 20일
Cloud App Security가 Azure Information Protection과 심층 통합되어 이제 G Suite에서 파일을 보호할 수 있습니다. 공개 미리 보기 기능을 사용하면 G Suite에서 파일을 검색 및 분류할 수 있고 Azure Information Protection 레이블을 자동으로 적용하여 보호할 수 있습니다. 자세한 내용은 Azure Information Protection 통합을 참조하세요.
이제 Cloud Discovery는 Digital Arts i-FILTER를 지원합니다.
이제 SIEM 에이전트 표에 더 쉬운 관리를 위한 자세한 정보가 포함됩니다.
Cloud App Security 릴리스 116
릴리스 날짜: 2018년 2월 4일
Cloud App Security의 변칙 검색 정책이 불가능한 이동, 의심스러운 IP 주소로부터의 활동, 여러 번 실패한 로그인 시도 등 새로운 시나리오 기반 검색으로 향상되었습니다. 새 정책은 자동으로 사용 가능하며, 클라우드 환경에서 기본 제공 위협 검색 기능을 제공합니다. 또한 새 정책은 Cloud App Security 검색 엔진의 데이터를 더 많이 공개하여 조사 프로세스를 더 빨리 진행하고 지속적으로 발견되는 위협을 포함하도록 도와줍니다. 자세한 내용은 즉각적인 동작 분석 및 변칙 검색 이용을 참조하세요.
점진적 출시: Cloud App Security는 이제 SaaS 앱에서 사용자와 계정 간에 상관 관계를 지정합니다. 따라서 사용자가 사용한 앱 또는 계정과 관계없이 해당 사용자의 모든 다양한, 상관 관계가 지정된 SaaS 앱에서 사용자의 모든 활동을 쉽게 조사할 수 있습니다.
점진적 출시: Cloud App Security는 이제 동일한 연결된 앱의 여러 인스턴스를 지원합니다. Salesforce(판매용 인스턴스, 마케팅용 인스턴스)가 여러 개 있는 경우 두 인스턴스를 모두 Cloud App Security에 연결하고 동일한 콘솔에서 관리하여 세부적인 정책과 심층 조사를 만들 수 있습니다.
Cloud Discovery 파서는 이제 두 개의 추가 검사점 형식인 XML 및 KPC를 지원합니다.
Cloud App Security 릴리스 115
릴리스 날짜: 2018년 1월 21일
- 이 릴리스는 파일 정책에서 특정 폴더를 선택할 때 개선된 환경을 제공합니다. 이제 정책에 포함할 여러 폴더를 쉽게 보고 선택할 수 있습니다.
- 검색된 앱 페이지에서 다음을 수행합니다.
- 대량 태그 지정 기능을 사용하여 사용 권한 및 비사용 권한 태그 외에 사용자 지정 태그를 적용할 수 있습니다.
- IP 주소 보고서를 생성하거나 사용자 보고서를 생성하면 이제 내보낸 보고서에 트래픽이 사용 권한 앱에서 온 것인지 또는 비사용 권한 앱에서 온 것인지에 대한 정보가 포함됩니다.
- 이제 포털의 앱 연결 페이지에서 직접 Microsoft Cloud App Security 팀으로부터 새 API 앱 커넥터를 요청할 수 있습니다.
Cloud App Security 릴리스 114
릴리스 날짜: 2018년 1월 7일
버전 114부터 활동 로그 및 검색된 앱 페이지에서 사용자 지정 쿼리를 만들고 저장하는 기능을 점진적으로 롤아웃합니다. 사용자 지정 쿼리를 사용하면 심층적인 조사를 위해 다시 사용할 수 있는 필터 템플릿을 만들 수 있습니다. 또한 활동과 검색된 앱을 필터링할 수 있도록 기본 제공되는 조사 템플릿을 제공하기 위해 제안된 쿼리가 추가되었습니다. 제안된 쿼리에는 가장 활동, 관리자 활동, 위험한 비규격 클라우드 스토리지 앱, 취약한 암호화를 사용하는 엔터프라이즈 앱 및 보안 위험과 같은 위험을 식별하는 사용자 지정 필터가 포함됩니다. 제안된 쿼리를 시작점으로 사용하여 알맞게 수정한 다음 새 쿼리로 저장할 수 있습니다. 자세한 내용은 활동 필터 및 쿼리와 검색된 앱 필터 및 쿼리를 참조하세요.
이제 status.cloudappsecurity.com으로 이동하거나 도움말>시스템 상태를 클릭하면 포털에서 현재 Cloud App Security 서비스 상태를 확인할 수 있습니다.
2017년의 업데이트
Cloud App Security 릴리스 113
릴리스 날짜: 2017년 12월 25일
이제 Cloud App Security에서 Azure Information Protection과의 심층적인 통합이 지원됩니다. 공개 미리 보기 기능을 사용하면 클라우드 앱에서 파일을 검색 및 분류할 수 있고 Azure Information Protection 레이블을 자동으로 적용하여 보호할 수 있습니다. 이 기능은 Box, SharePoint 및 OneDrive에서 사용할 수 있습니다. 자세한 내용은 Azure Information Protection 통합을 참조하세요.
이제 Cloud Discovery 로그 파서는 LEEF, CEF 및 W3C와 같은 일반 형식을 지원합니다.
Cloud App Security 릴리스 112
2017년 12월 10일에 릴리스됨
- 이제 활동 로그에서 사용자 이름 또는 IP 주소를 클릭하여 관련된 정보 서랍에 액세스할 수 있습니다.
- 이제 활동을 조사할 때 시계 아이콘을 클릭하여 인사이트 서랍에서 동일한 기간 내의 모든 활동을 쉽게 볼 수 있습니다. 시계 아이콘을 사용하면 보고 있는 활동의 48시간 이내에 수행된 모든 작업을 볼 수 있습니다.
- Juniper SRX에 대한 Cloud Discovery 로그 파서의 성능이 향상되었습니다.
- 프록시에 의해 모니터링되는 활동의 경우, 활동 개체가 DLP 검사와 관련된 정보를 포함하도록 확장되었습니다. 일치하는 정책이 있는 경우 DLP 위반을 포함하도록 확장 되었습니다.
Cloud App Security 릴리스 111
2017년 11월 26일 출시됨
이제 검색 정책은 앱 태그를 조건 및 거버넌스 작업으로 지원합니다. 이 추가 기능을 사용하면 새로 검색된 앱에 인기 앱과 같은 사용자 지정 태그를 자동으로 지정할 수 있습니다. 앱 태그를 필터로 사용할 수도 있습니다. 예를 들어 "'관심 목록'의 앱에 하루에 100명 이상의 사용자가 있는 경우 알림"이 표시됩니다.
시간 필터가 더 사용자에게 친숙하도록 개선되었습니다.
이제 콘텐츠 검사를 통해 콘텐츠, 메타데이터 및 파일 이름을 구별할 수 있으므로 검사할 항목을 선택할 수 있습니다.
G Suite에 대한 새 거버넌스 작업이 추가되었습니다. 이제 공유 파일에 대한 공용 액세스를 줄일 수 있습니다. 이 작업을 통해 공개적으로 사용할 수 있는 파일을 공유 링크에서만 사용할 수 있도록 설정할 수 있습니다.
다른 애플리케이션에 대한 모든 OKTA 로그온 활동은 이제 OKTA에서 시작되는 것으로 Cloud App Security에 표시됩니다. 활동의 활동 개체 필드에서 로그인이 수행된 대상 애플리케이션을 기준으로 보고 필터링할 수 있습니다 .
Cloud App Security 릴리스 110
2017년 11월 12일 출시됨
현재 일반 공급: 로그 수집기에 대한 새 배포 모드를 출시하기 시작했습니다. 현재 가상 어플라이언스 기반 배포 이외에 새로운 Docker(컨테이너) 기반 로그 수집기를 패키지로 Ubuntu 컴퓨터에 온-프레미스 및 Azure를 사용하여 설치할 수 있습니다. Docker를 사용할 경우 호스팅 컴퓨터는 이를 자유롭게 패치 및 모니터링할 수 있는 고객이 소유합니다.
이제 모서리에 있는 새 파란색 물음표를 사용하여 포털의 페이지 내에서 관련 Cloud App Security 설명서 페이지에 액세스할 수 있습니다. 각 링크는 상황에 따라 구분되므로 현재 페이지에 따라 필요한 정보로 이동됩니다.
이제 Cloud App Security 포털의 모든 페이지에서 피드백을 보낼 수 있습니다. 피드백을 통해 버그를 보고하고 새 기능을 요청하며 Cloud App Security 팀과 직접 공유할 수 있습니다.
조직의 클라우드 사용에 대한 심층 조사를 위해 하위 도메인을 인식하는 Cloud Discovery 기능이 개선되었습니다. 자세한 내용은 검색된 앱 사용을 참조하세요.
Cloud App Security 릴리스 109
릴리스 날짜: 2017년 10월 29일
Microsoft Cloud App Security 프록시 기능 출시가 시작했습니다. Microsoft Cloud App Security 프록시는 클라우드 환경에 대한 액세스 및 클라우드 환경 내의 활동에 대한 실시간 가시성 및 제어가 필요한 도구를 제공합니다. 예시:
- 다운로드가 발생하기 전에 차단하여 데이터 누출을 방지합니다.
- 클라우드에 저장하고 클라우드에서 다운로드한 데이터를 암호화로 보호하는 강제 규칙을 설정합니다.
- 보호되지 않는 엔드포인트에 대한 가시성을 확보하여 관리되지 않는 디바이스에서 수행되는 작업을 모니터링할 수 있습니다.
- 비통합 네트워크 또는 위험한 IP 주소에서 액세스를 제어합니다.
자세한 내용은 조건부 액세스 앱 제어로 앱 보호를 참조하세요.
특정 서비스 활동 이름에 따라 필터링하는 기능을 점진적으로 배포하고 있습니다. 이 새로운 활동 유형 필터는 자세히 세분화되어 있어 매우 일반적인 활동 유형과 달리 특정 앱 활동을 모니터링할 수 있습니다. 예를 들어 이전에는 실행 명령을 필터링할 수 있었고, 이제는 특정 EXO cmdlet을 필터링할 수 있습니다. 활동 이름은 유형(앱)의 [활동] 서랍에서도 확인할 수 있습니다. 이 기능은 결국 활동 유형 필터를 바꿉니다.
Cloud Discovery는 이제 FirePOWER를 사용하여 Cisco ASA를 지원합니다.
사용자 환경을 개선하기 위해 Discovery 사용자 및 IP 페이지의 성능이 향상되었습니다.
Cloud App Security 릴리스 105, 106, 107, 108
릴리스 날짜: 2017년 9/10월
- Cloud App Security에는 이제 EU에 있는 데이터 센터가 포함됩니다. 미국 데이터 센터 외에도 EU 데이터 센터를 사용하면 Cloud App Security 고객이 신규 및 향후 유럽 표준화 및 인증을 완벽하게 준수할 수 있습니다.
- 더 간단한 필터링 및 추가 인사이트를 제공하는 앱 커넥터 페이지에 새 필터가 추가되었습니다.
- 대상 IP 정보만 있는 로그 파일에 대한 Cloud Discovery가 개선되었습니다.
Cloud App Security 릴리스 104
릴리스 날짜: 2017년 8월 27일
- 이제 IP 주소 범위 API를 사용하여 스크립트를 만들어 IP 범위를 대량으로 추가할 수 있습니다. API에서 물음표를 클릭한 다음, API 설명서를 클릭하여 Cloud App Security 포털 메뉴 모음에서 찾을 수 있습니다.
- 이제 Cloud Discovery는 총 트랜잭션과 차단된 트랜잭션을 모두 제공하여 차단된 트랜잭션에 대해 더 나은 가시성을 제공합니다.
- 이제 ISO 27017 인증 여부를 기준으로 클라우드 애플리케이션을 필터링할 수 있습니다. 이 새로운 클라우드 앱 카탈로그 위험 요소는 애플리케이션 공급자가 이 인증을 보유하고 있는지 여부를 확인합니다. ISO 27017은 퍼블릭 클라우드 컴퓨팅 환경에서 사용자 정보를 처리하고 보호하기 위해 통상적으로 준수하는 제어 및 지침을 확립합니다.
- GDPR 규정 준수에 대한 준비를 활성화하기 위해 클라우드 앱 카탈로그의 클라우드 앱에서 GDPR 준비 문을 수집했습니다. 앱 위험 점수에는 아직 영향을 주지 않지만 제공된 경우 앱 게시자의 GDPR 준비 페이지에 대한 링크를 제공합니다. Microsoft는 이 콘텐츠를 확인하지 않았으며 해당 유효성에 대한 책임이 없습니다.
Cloud App Security 릴리스 103
릴리스 날짜: 2017년 8월 13일
Cloud App Security에 .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm과 같은 Office 파일을 위한 Azure Information Protection 네이티브 보호가 추가되었습니다(일반 보호 대체).
모든 Azure Active Directory 준수 관리자는 Cloud App Security에서 유사한 권한을 자동으로 부여받습니다. 사용 권한에는 읽기 전용, 경고 관리, 파일 정책 생성 및 수정, 파일 거버런스 작업 허용 및 데이터 관리에서 모든 기본 제공 보고서 보기에 대한 기능을 포함됩니다.
위반 컨텍스트를 더 잘 이해할 수 있도록 DLP 위반 컨텍스트를 40자에서 100자로 확장했습니다.
로그 업로드 오류를 쉽게 해결할 수 있도록 상세한 오류 메시지가 Cloud Discovery Custom Log 업로더로 전송됩니다.
Zscaler 형식을 지원하기 위해 Cloud Discovery 블록 스크립트가 확장되었습니다.
새로운 클라우드 앱 카탈로그 위험 요소: 계정 종료 후 데이터 보존. 이렇게 하면 클라우드 앱 내에서 계정을 종료한 후 데이터가 제거되도록 할 수 있습니다.
Cloud App Security 릴리스 102
릴리스 날짜: 2017년 7월 30일
IP 주소 정보는 거의 모든 조사에 매우 중요하므로 이제 활동 서랍에서 IP 주소에 대한 자세한 정보를 볼 수 있습니다. 특정 활동 내에서 이제 IP 주소 탭을 클릭하면 IP 주소에 대한 통합 데이터를 볼 수 있습니다. 데이터에는 특정 IP 주소에 대해 미해결 경고의 수, 최근 활동의 추세 그래프 및 위치 맵이 포함됩니다. 이 기능을 통해 쉽게 드릴다운할 수 있습니다. 예를 들어 불가능한 이동 경고를 조사할 때 IP 주소가 어디에 사용되었는지와 의심스러운 활동과 관련되어 있는지를 쉽게 알 수 있습니다. IP 주소를 위험, VPN 또는 회사로 지정할 수 있게 하는 IP 주소 서랍에서 작업을 바로 수행함으로써 향후 조사와 정책 만들기를 쉽게 수행할 수 있습니다. 자세한 내용은 IP 주소 인사이트를 참조하세요.
Cloud Discovery에서 이제 자동화된 로그 업로드에 사용자 지정 로그 형식을 사용할 수 있습니다. 사용자 지정 형식을 사용하면 Splunk 서버 또는 기타 지원되지 않는 형식과 같은 SIEM에서 로그 업로드를 쉽게 자동화할 수 있습니다.
새 사용자 조사 작업은 사용자 조사에 추가된 수준의 드릴다운을 사용할 수 있게 합니다. 조사 페이지에서 이제 활동, 사용자 또는 계정을 마우스 오른쪽 단추로 클릭하고 고급 조사 및 필터링을 위해 관련 활동 보기, 관련 거버넌스 보기, 관련 경고 보기, 소유한 파일 보기, 이 사용자와 공유한 파일 보기 등의 새 필터 중 하나를 적용할 수 있습니다.
클라우드 앱 카탈로그에는 이제 계정 종료 후 데이터 보존의 새로운 필드가 포함되어 있습니다. 이 위험 요소를 사용하면 클라우드 앱 내에서 계정을 종료한 후 데이터가 제거되도록 할 수 있습니다.
이제 Cloud App Security를 통해 Salesforce 개체와 관련된 활동에 대한 가시성을 향상시켰습니다. 개체에는 잠재 고객, 계정, 캠페인, 기회, 프로필 및 사례가 포함됩니다. 예를 들어 계정 페이지 액세스에 대한 가시성을 사용하면 어떤 사용자가 비정상적으로 많은 수의 계정 페이지를 볼 경우 나에게 경고 메시지를 전달하도록 정책을 구성할 수 있습니다. 이는 Salesforce에서 Salesforce Event Monitoring(Salesforce Shield의 일부)을 사용하도록 설정한 경우에 Salesforce App Connector를 통해 가능합니다.
이제 프라이빗 미리 보기 고객이 추적하지 마세요! 이제 처리되는 사용자의 활동 데이터를 제어할 수 있습니다. 이 기능을 사용하면 Cloud App Security의 특정 그룹을 "추적 안 함"으로 설정할 수 있습니다. 예를 들어 이제 독일에 있는 사용자 또는 특정 규정 준수 법에 구속되지 않는 국가/지역에 대한 활동 데이터를 처리하지 않도록 결정할 수 있습니다. 이는 특정 앱과 특정 하위 앱 등 Cloud App Security의 모든 앱에 걸쳐 구현할 수 있습니다. 또한, 이 기능을 사용하면 Cloud App Security의 단계적 롤아웃을 수행할 수 있습니다. 자세한 내용을 보거나 이 기능의 프라이빗 미리 보기에 참가하려면 지원 또는 계정 담당자에게 문의하세요.
Cloud App Security 릴리스 100
릴리스 날짜: 2017년 7월 3일
새로운 기능
보안 확장: 보안 확장은 Cloud App Security에 대한 모든 보안 확장의 중앙 집중식 관리를 위한 새 대시보드입니다. 확장에는 API 토큰 관리, SIEM 에이전트 및 외부 DLP 커넥터가 포함됩니다. 새 대시보드는 Cloud App Security의 "설정"에서 사용할 수 있습니다.
- API 토큰 – 고유한 API 토큰을 생성하고 관리하여 RESTful API를 통해 Cloud App Security를 타사 소프트웨어와 통합합니다.
- SIEM 에이전트 – SIEM 통합 은 이전에 "설정" 바로 아래에 있었고 이제 보안 확장에서 탭으로 사용할 수 있습니다.
- 외부 DLP(미리 보기) – Cloud App Security를 사용하면 DLP(데이터 손실 방지) 솔루션과 같은 타사 분류 시스템에 대한 기존 투자를 사용할 수 있으며, 사용자 환경에서 실행되는 기존 배포를 사용하여 클라우드 애플리케이션의 콘텐츠를 검색할 수 있습니다. 미리 보기에 가입하려면 계정 관리자에게 문의하세요.
자동 사용 권한 부여/취소: 새 앱 검색 정책은 Cloud Discovery에 사용 권한/비사용 권한 레이블이 있는 앱을 자동으로 설정하는 기능을 제공합니다. 이렇게 하면 조직의 정책 및 규정을 위반하는 앱을 자동으로 식별하고 생성된 차단 스크립트에 추가할 수 있습니다.
Cloud App Security 파일 레이블: 이제 Cloud App Security 파일 레이블을 적용하여 검색하는 파일에 대한 더 많은 정보를 제공할 수 있습니다. Cloud App Security DLP가 검색한 각 파일에 대해 파일이 암호화되거나 손상되어 검사가 차단되었는지 알 수 있습니다. 예를 들어 외부에서 공유되는 암호로 보호된 파일에 대해 경고하고 이를 격리하는 정책을 설정할 수 있습니다. 이 기능은 2017년 7월 3일 이후 검색된 파일에 사용할 수 있습니다.
필터 분류 레이블>Cloud App Security를 사용하여 이러한 파일을 필터링할 수 있습니다.
- Azure RMS로 암호화 – 파일에 Azure RMS 암호가 설정되어 있어 해당 콘텐츠가 검사되지 않은 파일입니다.
- 암호로 암호화 – 파일이 사용자에 의해 암호로 보호되어 해당 콘텐츠가 검사되지 않은 파일입니다.
- 손상 파일 – 파일 콘텐츠를 읽을 수 없어 해당 콘텐츠가 검사되지 않은 파일입니다.
사용자 정보: 작업 사용자에 대한 기본 제공 정보를 사용할 수 있도록 조사 환경이 업그레이드되었습니다. 한 번의 클릭으로 활동 서랍의 사용자에 대한 포괄적인 개요를 볼 수 있으며, Insights에는 연결된 위치, 관련된 열린 경고 수 및 메타데이터 정보가 포함됩니다.
앱 커넥터 정보:앱 커넥터에서 각 연결된 앱에는 이제 상태를 더 쉽게 드릴다운할 수 있는 앱 서랍이 표에 포함됩니다. 제공되는 세부 정보에는 앱 커넥터가 연결된 시간 및 커넥터에 대한 마지막 상태 검사가 포함됩니다. 각 앱에서 DLP 및 실시간 검색(요청된 검색 및 실제 검색)의 상태에서 검사된 총 파일 수와 같은 DLP 검색 상태를 모니터링할 수도 있습니다. Cloud App Security에서 실시간으로 스캔한 파일의 속도가 요청된 수보다 낮은지 여부와 테넌트가 용량을 초과하고 DLP 결과에 지연이 발생할 수 있는지 여부를 알 수 있습니다.
클라우드 앱 카탈로그 사용자 지정:
- 앱 태그: 이제 앱에 대한 사용자 지정 태그를 만들 수 있습니다. 이러한 태그는 조사하려는 앱의 특정 유형을 심층 분석하기 위한 필터로 사용할 수 있습니다. 예를 들어 사용자 지정 조사 목록, 특정 사업부에 할당 또는 "법적 승인"과 같은 사용자 지정 승인이 있습니다.
- 사용자 지정 메모: 환경에서 검색된 다양한 애플리케이션을 검토하고 평가할 때 결론 및 정보를 메모에 저장할 수 있습니다.
- 사용자 지정 위험 점수: 앱의 위험 점수를 재정의할 수 있습니다. 예를 들어 앱의 위험 점수가 8이고 해당 앱이 조직에서 사용 권한 앱인 경우 조직에 대한 위험 점수를 10으로 변경할 수 있습니다. 메모를 추가하여 누군가 앱을 검토할 때 변경의 근거를 분명히 설명할 수도 있습니다.
새 로그 수집기 배포 모드: 배포를 시작하면서 이제 새로운 배포 모드를 로그 수집기에 사용할 수 있습니다. 현재 가상 어플라이언스 기반 배포 이외에 새로운 Docker(컨테이너) 기반 로그 수집기를 패키지로 Windows 및 Ubuntu 컴퓨터에 온-프레미스 및 Azure를 사용하여 설치할 수 있습니다. Docker를 사용할 경우 호스팅 컴퓨터는 이를 자유롭게 패치 및 모니터링할 수 있는 고객이 소유합니다.
알림:
- 클라우드 앱 카탈로그가 이제 15,000개가 넘는 검색 가능한 앱 지원
- 준수: Cloud App Security는 Azure에서 공식적으로 SOC1/2/3 인증을 했습니다. 전체 인증 목록을 보려면 규정 준수 제안을 참조하거나 Cloud App Security 결과를 필터링하세요.
기타 향상된 기능:
- 향상된 구문 분석: Cloud Discovery 로그 구문 분석 메커니즘에서 기능이 향상되었습니다. 내부 오류는 발생할 가능성이 적습니다.
- 예상 로그 형식: Cloud Discovery 로그에 대한 예상 로그 형식이 Syslog 형식 및 FTP 형식에 대한 예제를 제공합니다.
- 로그 수집기 업로드 상태: 포털에서 로그 수집기 상태를 확인하고 포털 내 상태 알림 및 시스템 경고를 사용하여 오류를 더 신속하게 해결할 수 있습니다.
Cloud App Security 릴리스 99
릴리스 날짜: 2017년 6월 18일
새로운 기능
- 이제 사용자가 모든 Microsoft 365 및 Azure AD 앱에 다시 로그인하도록 요구할 수 있습니다. 의심스러운 사용자 활동 경고 및 손상된 계정을 빠르고 효과적으로 해결하려면 다시 로그인해야 합니다. 정책 설정 및 경고 페이지의 [사용자 일시 중단] 옵션 옆에서 새 거버넌스를 찾을 수 있습니다.
- 활동 로그에서 가장 역할 할당 추가 활동을 필터링할 수 있습니다. 이 활동을 사용하여 관리자는 cmdlet New-ManagementRoleAssignment를 사용하여 사용자 또는 시스템 계정에 애플리케이션 가장 역할을 지정한 시간을 검색할 수 있습니다. 이 역할을 사용하면 가장자의 계정과 연결된 권한 대신 가장된 계정과 연결된 사용 권한을 사용하여 가장자가 작업을 수행할 수 있습니다.
Cloud Discovery 향상된 기능:
- Azure Active Directory 사용자 이름 데이터를 사용하여 Cloud Discovery 데이터를 보강할 수 있습니다. 이 기능을 사용하도록 설정하면 검색 트래픽 로그에 수신된 사용자 이름이 Azure AD 사용자 이름과 일치하고 대체됩니다. 보강을 사용하면 다음과 같은 새로운 기능을 사용할 수 있습니다.
- Azure Active Directory 사용자에 의한 섀도 IT 사용량을 조사할 수 있습니다.
- 검색된 클라우드 앱 사용을 API로 수집된 활동과 상호 연결할 수 있습니다.
- Azure AD 사용자 그룹을 기반으로 사용자 지정 로그를 만들 수 있습니다. 예를 들어 특정 마케팅 부서에 대한 섀도 IT 보고서를 만들 수 있습니다.
- Juniper syslog 파서의 기능이 향상되었습니다. 이제 welf 및 sd-syslog 형식을 지원합니다.
- 애플리케이션 검색을 개선하기 위해 Palo Alto 파서의 기능이 향상되었습니다.
- 로그가 성공적으로 업로드되는지 확인하기 위해 Cloud App Security 포털에서 로그 수집기의 상태를 확인할 수 있습니다.
일반적인 향상된 기능:
- 이제 기본 제공 IP 주소 태그 및 사용자 지정 IP 태그는 계층 구조로 고려되고, 사용자 지정 IP 태그가 기본 제공 IP 태그보다 우선합니다. 예를 들어 IP 주소가 위협 인텔리전스를 기반으로 위험으로 태그가 지정되지만 이를 회사로 식별하는 사용자 지정 IP 태그가 있는 경우 사용자 지정 범주 및 태그가 우선합니다.
Cloud App Security 릴리스 98
릴리스 날짜: 2017년 6월 4일
Cloud Discovery 업데이트:
- 사용자는 이제 검색된 앱에 대해 고급 필터링을 수행할 수 있습니다. 필터링을 통해 심층 조사를 수행할 수 있습니다. 예를 들어, 사용량을 기준으로 앱을 필터링 합니다. 특정 유형의 검색된 앱에서 트래픽을 얼마나 업로드하나요? 얼마나 많은 사용자가 검색된 앱의 특정 범주를 사용하나요? 왼쪽 패널에서 다중 선택을 수행하여 여러 범주를 선택할 수도 있습니다.
- “비규격 클라우드 스토리지 앱”과 같은 인기 검색을 기반으로 Cloud Discovery에 대한 새 템플릿 배포가 시작되었습니다. 이러한 기본 필터를 템플릿으로 사용하여 검색된 앱에서 분석을 수행할 수 있습니다.
- 쉽게 사용할 수 있도록 이제 하나의 작업으로 여러 앱에서 사용 권한 부여 및 취소 등의 작업을 할 수 있습니다.
- 이제 Azure Active Directory 사용자 그룹을 기반으로 사용자 지정 검색 보고서를 만드는 기능을 배포하고 있습니다. 예를 들어 마케팅 부서의 클라우드 사용을 확인하려면 사용자 그룹 가져오기 기능을 사용하여 마케팅 그룹을 가져온 다음, 이 그룹에 대한 사용자 지정 보고서를 만들면 됩니다.
새 기능:
- 보안 읽기 권한자용 RBAC가 롤아웃을 완료했습니다. 이 기능을 사용하면 Cloud App Security 콘솔 내에서 관리자에게 부여한 권한을 관리할 수 있습니다. 기본적으로 모든 Azure Active Directory 관리자, Microsoft 365 전역 관리자 및 보안 관리자는 포털에서 모든 권한을 갖습니다. Azure Active Directory 및 Microsoft 365의 모든 보안 읽기 권한자는 Cloud App Security에서 읽기 전용 액세스 권한을 갖습니다. "액세스 관리" 옵션을 사용하여 관리자를 추가하거나 권한을 재정의할 수 있습니다. 자세한 내용은 관리자 권한 관리를 참조하세요.
- 이제 Microsoft intelligent security 그래프에서 검색된 위험한 IP 주소에 대한 자세한 위협 인텔리전스 보고서를 배포하고 있습니다. 봇넷에서 활동을 수행하는 경우 특정 봇넷에 대한 자세한 보고서에 대한 링크가 있는 봇넷의 이름(사용 가능한 경우)이 표시됩니다.
Cloud App Security 릴리스 97
릴리스 날짜: 2017년 5월 24일
새 기능:
- 파일 및 정책 위반 조사: 파일 페이지에서 모든 정책 일치를 확인할 수 있습니다. 또한 파일 경고 페이지가 개선되어 특정 파일의 기록에 대한 별도의 탭이 포함되었습니다. 개선을 통해 특정 파일에 대한 모든 정책에서 위반 기록을 드릴다운할 수 있습니다. 모든 기록 이벤트에는 경고 발생 시의 파일 스냅샷이 포함됩니다. 여기에는 파일이 삭제되었는지 또는 격리되었는지 여부를 나타내는 표시가 포함됩니다.
- 이제 Microsoft 365 SharePoint 및 비즈니스용 OneDrive 파일에 대한 프라이빗 미리 보기에서 관리자 격리를 사용할 수 있습니다. 이 기능을 사용하면 정책과 일치하는 파일을 격리하거나 자동화된 작업을 설정하여 파일을 격리할 수 있습니다. 격리하면 사용자의 SharePoint 디렉터리에서 파일이 제거되고 원본이 선택한 관리자 격리 위치에 복사됩니다.
Cloud Discovery 향상된 기능:
- Cisco Meraki 로그에 대한 Cloud Discovery 지원이 향상되었습니다.
- Cloud Discovery에 대한 향상된 기능을 제안하는 옵션을 통해 새 위험 요인을 제안할 수 있습니다.
- 시간 및 날짜 설정을 분리하여 로그 형식을 지원하고 타임스탬프를 설정하는 옵션을 제공하도록 사용자 지정 로그 파서가 향상되었습니다.
- Azure Active Directory 사용자 그룹을 기반으로 사용자 지정 검색 보고서를 만드는 기능 배포를 시작합니다. 예를 들어 마케팅 부서의 클라우드 사용을 확인하려면 사용자 그룹 가져오기 기능을 사용하여 마케팅 그룹을 가져온 다음, 이 그룹에 대한 사용자 지정 보고서를 만듭니다.
기타 업데이트:
- Cloud App Security에는 이제 Microsoft 365 감사 로그에서 지원되는 Microsoft Power BI 활동에 대한 지원이 포함됩니다. 이 기능은 점진적으로 출시될 예정입니다. Power BI 포털에서 이 기능을 사용하도록 설정해야 합니다.
- 활동 정책에서 모든 연결된 앱에서 사용자에 대해 수행되는 작업을 알리고 일시 중단할 수 있습니다. 예를 들어 사용자가 연결된 앱에 실패한 로그인이 여러 번 있을 때마다 항상 사용자의 관리자에게 알리고 즉시 사용자를 일시 중단하도록 정책을 설정할 수 있습니다.
OOB 릴리스
- 전 세계를 휩쓰는 랜섬웨어에 대한 신속한 대응으로, 일요일에 Cloud App Security 팀은 WannaCrypt의 서명 확장이 포함된 새로운 잠재적인 랜섬웨어 활동 검색 정책 템플릿을 포털에 추가했습니다. 지금 이 정책을 설정하는 것이 좋습니다.
Cloud App Security 릴리스 96
릴리스 날짜: 2017년 5월 8일
새 기능:
Cloud App Security 콘솔 내부에서 관리자에게 부여할 권한을 관리할 수 있는 보안 독자 권한을 점진적으로 계속 공개합니다. 기본적으로 모든 Azure Active Directory 및 Microsoft 365 전역 관리자 및 보안 관리자는 포털에서 모든 권한을 갖습니다. Azure Active Directory 및 Microsoft 365의 모든 보안 읽기 권한자는 Cloud App Security에서 읽기 전용 액세스 권한을 갖습니다. 자세한 내용은 관리자 권한 관리를 참조하세요.
Important
가장 적은 권한으로 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 높은 권한의 역할입니다.
CSV 기반 로그용 사용자 정의 로그 파서에 대한 Cloud Discovery 지원이 완전히 공개되었습니다. Cloud App Security를 사용하면 특정 데이터에 어떤 열이 상호 연결되는지 설명하는 도구를 제공하여 이전에 지원되지 않는 어플라이언스에 대한 파서를 구성할 수 있습니다. 자세한 내용은 사용자 지정 로그 파서를 참조하세요.
개선 사항:
이제 Cloud Discovery가 Juniper SSG 어플라이언스를 지원합니다.
더 알아보기 쉽도록 Cisco ASA 로그에 대한 Cloud Discovery 지원이 향상되었습니다.
이제 대량 작업을 더 쉽게 실행하고 Cloud App Security 포털 표에서 여러 레코드를 선택할 수 있습니다. 대량 작업을 개선하기 위해 페이지 길이가 증가했습니다.
이제 Salesforce 데이터에 대한 도메인별 아웃바운드 공유 및 공유 파일의 소유자 기본 제공 보고서를 실행할 수 있습니다.
활동 데이터에서 추출된 흥미로운 정보를 추적할 수 있도록 추가 Salesforce 활동을 출시하기 시작합니다. 여기에는 계정, 잠재 고객, 기회 및 다양한 기타 관심 Salesforce 개체를 보고 편집하는 작업이 포함됩니다.
Exchange를 통해 사용자 사서함 또는 사서함 폴더에 어떤 권한이 부여되었는지 모니터링할 수 있는 새로운 활동이 추가되었습니다. 다음 활동이 포함됩니다.
- 받는 사람 권한 추가
- 받는 사람 권한 제거
- 사서함 폴더 권한 추가
- 사서함 폴더 권한 제거
- 사서함 폴더 권한 설정
예를 들어 이제 다른 사용자의 사서함에 대한 SendAs 권한이 부여된 사용자를 모니터링할 수 있으므로 이제 해당 이름으로 전자 메일을 보낼 수 있습니다.
Cloud App Security 릴리스 95
릴리스 날짜: 2017년 4월 24일
업데이트:
계정 페이지는 위험을 더 쉽게 검색할 수 있는 향상된 기능으로 업데이트되었습니다. 이제 내부 및 외부 계정을 더 쉽게 필터링할 수 있습니다. 사용자에게 관리자 권한이 있는지 여부를 한 눈에 확인합니다. 권한 제거, 사용자 공동 작업 제거, 사용자 일시 중단 등 앱별 각 계정에 대한 작업을 수행할 수 있습니다. 또한 각 계정에 대해 가져온 사용자 그룹이 표시됩니다.
Microsoft 회사 계정(Microsoft 365 및 Azure Active Directory)의 경우 Cloud App Security는 프록시 주소, 별칭, SID 등과 같은 다양한 사용자 식별자를 단일 계정으로 그룹화합니다. 계정과 관련된 모든 별칭은 기본 메일 주소 아래에 표시됩니다. 행위자가 사용자 식별자인 활동에 대한 사용자 식별자 목록을 기반으로 합니다. 행위자가 기본 사용자 이름 UPN(사용자 계정 이름)으로 표시됩니다. UPN에 따라 그룹이 할당되고 정책이 적용됩니다. 이 변경은 활동에 대한 조사를 개선하고 모든 관련 활동을 변칙 및 그룹 기반 정책에 대해 동일한 세션에 융합합니다. 이 기능은 다음 달에 점진적으로 출시될 예정입니다.
브라우저 사용 기본 제공 보고서에 가능한 위험 요소로 로봇 태그가 추가되었습니다. 이제 브라우저 사용이 오래된 항목으로 태그가 지정되는 것 외에도 로봇이 브라우저 사용을 수행한 시기를 확인할 수 있습니다.
콘텐츠 검사 파일 정책을 만들 때 이제 50개 이상의 일치 항목이 있는 파일만 포함하도록 필터를 설정할 수 있습니다.
Cloud App Security 릴리스 94
릴리스 날짜: 2017년 4월 2일
새 기능:
- Cloud App Security는 이제 Azure RMS와 통합되었습니다. Cloud App Security 포털에서 직접 Microsoft 권한 관리를 사용하여 Microsoft 365 OneDrive 및 Sharepoint Online의 파일을 보호할 수 있습니다. 파일 페이지에서 보호를 수행할 수 있습니다. 자세한 내용은 Azure Information Protection과 통합을 참조하세요. 추가 애플리케이션에 대한 지원은 이후 버전에서 사용할 수 있습니다.
- 지금까지 네트워크에서 로봇 및 크롤러 활동이 발생할 때 네트워크의 사용자가 활동을 수행하지 않기 때문에 식별하기가 특히 어려웠습니다. 사용자도 모르게 봇 및 크롤러가 컴퓨터에서 악성 도구를 실행할 수 있습니다. 이제, 로봇 및 크롤러가 네트워크에서 작업을 수행할 때 Cloud App Security가 이를 표시하는 도구를 제공합니다. 새 사용자 에이전트 태그를 사용하여 활동 로그에 있는 작업을 필터링할 수 있습니다. 사용자 에이전트 태그를 통해 로봇에서 수행한 모든 작업을 필터링할 수 있으며, 이러한 유형의 작업이 감지될 때마다 경고를 생성하는 정책을 만드는 데 사용자 에이전트 태그를 사용할 수 있습니다. 이후 릴리스에 변칙 검색 경고에 포함된 위험한 활동이 포함되면 업데이트됩니다.
- 새로운 통합 앱 권한 페이지를 통해 사용자가 타사 앱에 부여한 권한을 더욱 쉽게 조사할 수 있습니다. 조사>앱 사용 권한을 클릭하면 이제 사용자가 타사 앱에 제공한 모든 사용 권한 목록을 볼 수 있습니다. 연결된 앱별 앱 사용 권한 페이지를 통해 다양한 앱과 부여된 사용 권한을 더 잘 비교할 수 있습니다. 자세한 내용은 앱 사용 권한 관리를 참조하세요.
- 더욱 쉽게 조사할 수 있도록 테이블 서랍에서 바로 데이터를 필터링할 수 있습니다. 이제 조사 프로세스에서 훨씬 더 쉽게 피벗할 수 있는 새로운 상황별 작업을 통해 활동 로그의 파일 테이블 및 앱 사용 권한 페이지 기능이 향상되었습니다. 또한 구성 페이지에 대한 빠른 링크 및 한 번의 클릭을 통해 데이터를 복사하는 기능도 추가되었습니다. 자세한 내용은 파일 및 활동 서랍 작업에 대한 정보를 참조하세요.
- Microsoft Teams에서 Microsoft 365 활동 로그 및 경고 롤아웃에 대한 지원이 완료되었습니다.
Cloud App Security 릴리스 93
릴리스 날짜: 2017년 3월 20일
새 기능:
- 이제 가져온 사용자 그룹을 포함 또는 제외하는 정책을 적용할 수 있습니다.
- 이제 Cloud App Security 익명화를 사용하여 사용자 지정 암호화 키를 구성할 수 있습니다. 자세한 내용은 Cloud Discovery 익명화를 참조하세요.
- 사용자 및 계정 관리를 보다 효율적으로 제어하기 위해 이제 계정 페이지 내에서 각 사용자 및 계정에 대한 Azure AD 계정 설정에 직접 액세스할 수 있습니다. 각 사용자 옆의 코그를 클릭하기만 하면 됩니다. 이 변경을 통해 고급 사용자 관리 기능 그룹 관리, MFA 구성, 사용자 로그인에 대한 세부 정보 및 로그인을 차단할 수 있는 기능에 쉽게 액세스할 수 있습니다.
- 이제 Cloud App Security API를 통해 비사용 권한 앱에 대한 차단 스크립트를 내보낼 수 있습니다. 메뉴 모음에서 물음표를 클릭하고 다음 API 설명서를 클릭하여 Cloud App Security 포털의 API에 대해 알아봅니다.
- ServiceNow에 대한 Cloud App Security 앱 커넥터가 제네바, 헬싱키, 이스탄불에서 도입된 OAuth 토큰도 지원하도록 확장되었습니다. 이 변경을 통해 배포하는 사용자에 따라 달라지지 않는 ServiceNow에 더 강력한 API 연결을 제공합니다. 자세한 내용은 Microsoft Cloud App Security에 ServiceNow 연결을 참조하세요. 기존 고객은 ServiceNow 앱 커넥터 페이지에서 설정을 업데이트할 수 있습니다.
- 타사 DLP 스캐너를 추가로 구성한 경우 이제 DLP 스캔 상태에 각 커넥터의 상태가 독립적으로 표시되어 가시성이 향상됩니다.
- Cloud App Security에는 이제 Microsoft 365 감사 로그에서 지원되는 Microsoft Teams 활동에 대한 지원이 포함됩니다. 이 기능은 점진적으로 출시될 예정입니다.
- Exchange Online 가장 이벤트의 경우 이제 사용 권한 수준(위임됨, 관리자 또는 위임된 관리자)을 필터링할 수 있습니다. 활동 개체>항목을 검색하여 활동 로그에서 관심 있는 가장 수준을 표시하는 이벤트를 검색할 수 있습니다.
- 이제 Microsoft 365 앱의 앱 사용 권한 탭에 있는 앱 서랍에서 각 앱의 게시자를 볼 수 있습니다. 게시자를 필터로 사용하여 동일한 게시자의 추가 앱을 조사할 수도 있습니다.
- 이제 위험한 IP 주소가 일반 위치 위험 요소 아래에서 가중 위험 요소가 아닌 독립 위험 요소로 표시됩니다.
- 파일에 대해 Azure Information Protection 레이블을 사용하지 않도록 설정하면 사용하지 않도록 설정한 레이블이 Cloud App Security에서 사용 안 함으로 표시됩니다. 삭제된 레이블은 표시되지 않습니다.
추가 Salesforce 지원:
- 이제 Cloud App Security에서 Salesforce 사용자를 일시 중단 및 일시 중단 해제할 수 있습니다. 이 작업은 Salesforce 커넥터의 계정 탭에서 수행할 수 있습니다. 특정 사용자의 행 끝에 있는 코그를 클릭하고 일시 중단 또는 일시 중단 해제를 선택합니다. 일시 중단 및 일시 중단 해제는 정책의 일환으로 거버넌스 작업으로도 적용될 수 있습니다. Cloud App Security에서 수행하는 일시 중단 및 일시 중단 해제 활동은 모두 거버넌스 로그에 기록됩니다.
- Salesforce 콘텐츠 공유에 대한 가시성 향상: 이제 공개적으로 공유한 파일, 그룹과 공유한 파일, 전체 Salesforce 도메인과 공유한 파일 등을 비롯해 어떤 파일을 누구와 공유했는지 확인할 수 있습니다. 향상된 가시성은 신규 및 현재 연결된 Salesforce 앱에 소급하여 롤아웃됩니다. 이 정보가 처음으로 업데이트되는 데 시간이 걸릴 수 있습니다.
- 다음 Salesforce 이벤트에 대한 적용 범위를 개선하고 사용자 관리 작업에서 분리했습니다.
- 사용 권한 편집
- 사용자 만들기
- 역할 변경
- 암호 다시 설정
Cloud App Security 릴리스 90, 91, 92
2017년 2월 출시됨
특별 알림:
이제 Cloud App Security는 ISO, HIPAA, CSA STAR, EU 모델 조항 등에 대한 Microsoft 규정 준수로 공식 인증되었습니다. Microsoft 규정 준수 제안 문서에서 Cloud App Security를 선택하여 전체 인증 목록을 확인합니다.
새 기능:
사용자 그룹 가져오기(미리 보기) API 커넥터를 사용하여 앱을 연결할 때 Cloud App Security를 사용하면 이제 Microsoft 365 및 Azure Active Directory에서 사용자 그룹을 가져올 수 있습니다. 가져온 사용자 그룹을 사용하는 일반적인 시나리오는 HR 사용자가 보는 문서를 조사하거나, 임원 그룹에서 비정상적인 일이 발생했는지 또는 관리 그룹의 누군가가 미국 외부에서 활동을 수행했는지 확인할 수 있습니다. 세부 정보 및 지침은 사용자 그룹 가져오기를 참조하세요.
이제 활동 로그에서 사용자 및 그룹의 사용자를 필터링하여 특정 사용자가 수행한 활동 및 특정 사용자에 대해 수행된 활동을 표시할 수 있습니다. 예를 들어 사용자가 다른 사용자를 가장한 활동 및 다른 사용자가 이 사용자를 가장한 활동을 조사할 수 있습니다. 자세한 내용은 활동을 참조하세요.
파일 페이지에서 파일을 조사할 때 특정 파일의 협력자로 드릴다운하면 이제 협력자에 대한 자세한 정보를 볼 수 있습니다. 이 정보에는 내부 또는 외부, 작성자 또는 Readers(파일 사용 권한)가 포함되며 파일을 그룹과 공유하면 그룹의 구성원인 모든 사용자를 볼 수 있습니다. 모든 사용자를 보면 그룹 멤버가 외부 사용자인지 알 수 있습니다.
이제 모든 어플라이언스에서 IPv6 지원이 제공됩니다.
이제 Cloud Discovery에서 Barracuda 어플라이언스를 지원합니다.
이제 Cloud App Security 시스템 알림에서 SIEM 연결 오류를 포함합니다. 자세한 내용은 SIEM 통합을 참조하세요.
이제 Cloud App Security에서 다음 활동을 지원합니다.
Microsoft 365, SharePoint/OneDrive: 애플리케이션 구성 업데이트, 그룹에서 소유자 제거, 사이트 삭제, 폴더 만들기
Dropbox: 그룹에 멤버 추가, 그룹에서 멤버 제거, 그룹 만들기, 그룹 이름 바꾸기, 팀 멤버 이름 변경
Box: 그룹에서 항목 제거, 항목 공유 업데이트, 그룹에 사용자 추가, 그룹에서 사용자 제거
Cloud App Security 릴리스 89
2017년 1월 22일 출시
새 기능:
Cloud App Security에서 Microsoft 365 보안 및 규정 준수 센터 DLP 이벤트를 볼 수 있는 기능을 출시하기 시작했습니다. Microsoft 365 보안 및 규정 준수 센터에서 DLP 정책을 구성한 경우 정책 일치가 감지되면 Cloud App Security 활동 로그에 표시됩니다. 활동 로그의 정보에는 일치 항목을 트리거한 파일 또는 이메일과 일치하는 정책 또는 경고가 포함됩니다. 보안 이벤트 활동을 사용하면 Cloud App Security 활동 로그에서 Microsoft 365 DLP 정책 일치 항목을 볼 수 있습니다. 이 기능을 사용하여 다음과 같이 할 수 있습니다.
- Microsoft 365 DLP 엔진에서 제공되는 모든 DLP 일치 항목을 확인합니다.
- Microsoft 365 DLP 정책에 대한 경고는 특정 파일, SharePoint 사이트 또는 정책과 일치합니다.
- 더 폭넓은 컨텍스트(예: DLP 정책 일치를 트리거한 파일을 액세스하거나 다운로드한 외부 사용자)로 DLP 일치를 조사합니다.
활동 설명의 명확성과 일관성이 향상되었습니다. 이제 각 활동에 피드백 단추가 제공됩니다. 이해하지 못하거나 질문이 있는 경우 알려줄 수 있습니다.
개선 사항:
- 파일의 모든 외부 사용자를 제거할 수 있는 Microsoft 365에 대한 새로운 거버넌스 작업이 추가되었습니다. 예를 들어 이 작업을 통해 내부 전용 분류가 있는 파일에서 외부 공유를 제거하는 정책을 구현할 수 있습니다.
- SharePoint Online에서 외부 사용자 식별이 향상되었습니다. "외부 사용자" 그룹을 필터링할 때 app@"sharepoint" 시스템 계정이 표시되지 않습니다.
Cloud App Security 릴리스 88
2017년 1월 8일 출시
새 기능:
- SIEM을 Cloud App Security에 연결. 이제 SIEM 에이전트를 구성하여 원하는 SIEM으로 경고 및 활동을 자동으로 보낼 수 있습니다. 현재 공개 미리 보기로 제공됩니다. 전체 설명서 및 자세한 내용은 SIEM과 통합을 살펴보세요.
- 이제 Cloud Discovery는 IPv6을 지원합니다. Palo Alto 및 Juniper에 대한 지원을 배포했으며, 이후 릴리스에서 더 많은 어플라이언스가 배포될 예정입니다.
개선 사항:
- 클라우드 앱 카탈로그에 새로운 위험 요소가 있습니다. 이제 앱이 사용자 인증을 필요로 하는지에 따라 앱의 등급을 지정할 수 있습니다. 인증을 적용하는 앱과 익명 사용을 허용하지 않는 앱은 안정성이 좀 더 높은 위험 점수를 받게 됩니다.
- 더 유용하고 일관되도록 새로운 활동 설명을 배포합니다. 활동 검색은 이 변경의 영향을 받지 않습니다.
- 향상된 사용자 디바이스 식별을 포함해 Cloud App Security에서 디바이스 정보로 더 많은 수의 이벤트를 강화하도록 했습니다.
2016년의 업데이트
Cloud App Security 릴리스 87
2016년 12월 25일 출시
새 기능:
- 사용자 개인 정보를 보호하는 한편 Cloud Discovery를 사용할 수 있도록 데이터 익명화를 구현하는 중입니다. 데이터 익명화는 사용자 이름 정보를 암호화하여 수행됩니다.
- Cloud App Security에서 추가 어플라이언스로 차단 스크립트를 내보내는 기능을 롤아웃하는 중입니다. 스크립트를 사용하면 허가되지 않은 앱에 대한 트래픽을 차단하여 섀도 IT를 쉽게 줄일 수 있습니다. 이 옵션은 이제 다음에서 사용할 수 있습니다.
- BlueCoat ProxySG
- Cisco ASA
- Fortinet
- Juniper SRX
- Palo Alto
- Websense
- 파일 또는 폴더에 대해 설정된 고유한 권한을 삭제하여 파일에서 강제로 부모로부터 권한을 상속할 수 있는 새로운 파일 거버넌스 작업이 추가되었습니다. 이 파일 거버넌스 작업을 사용하면 부모 폴더에서 상속할 파일 또는 폴더의 권한을 변경할 수 있습니다.
- '외부'라고 하는 새로운 사용자 그룹이 추가되었습니다. 이 그룹은 내부 도메인에 속하지 않은 모든 사용자를 포함하도록 Cloud App Security에서 미리 구성된 기본 사용자 그룹입니다. 이 사용자 그룹을 필터로 사용할 수 있습니다. 예를 들면 외부 사용자가 수행한 활동을 찾을 수 있습니다.
- 이제 Cloud Discovery 기능은 Sophos Cyberoam 어플라이언스를 지원합니다.
버그 수정:
- SharePoint Online 및 비즈니스용 OneDrive 파일이 파일 정책 보고서 및 파일 페이지에 비공개 대신 내부로 표시되었습니다. 이 버그가 수정되었습니다.
Cloud App Security 릴리스 86
2016년 12월 13일 출시
새 기능:
- 모든 Cloud App Security 독립형 라이선스는 일반 설정으로(정책을 만들지 않고) Azure Information Protection 검사를 수행할 수 있는 기능을 제공합니다.
개선 사항:
- 이제 파일 이름에 대한 파일 필터와 파일 및 정책에 대한 MIME 형식 필터에서 "or"를 사용할 수 있습니다. 이렇게 변경하면 개인 데이터에 대한 정책을 만들 때 "passport" 또는 "driver"라는 단어를 입력하는 등의 시나리오가 가능합니다. 필터는 파일 이름에 "passport" 또는 "driver"가 있는 모든 파일과 일치합니다.
- 기본적으로 DLP 콘텐츠 검사 정책을 실행하면 위반 결과의 데이터가 마스킹됩니다. 이제 위반 항목의 마지막 네 문자를 마스크 해제할 수 있습니다.
사소하게 향상된 기능:
- 새 Microsoft 365(Exchange) 사서함 관련 이벤트는 규칙을 전달하고 대리인 사서함 권한을 추가 및 제거하는 것과 관련이 있습니다.
- Azure Active Directory에서 새 앱에 대한 승인 허용을 감사하는 새 이벤트.
Cloud App Security 릴리스 85
2016년 11월 27일 출시
새 기능:
- 승인된 앱과 연결된 앱을 구분했습니다. 승인 및 미승인은 이제 검색된 앱과 앱 카탈로그의 모든 앱에 적용할 수 있는 태그입니다. 연결된 앱은 가시성과 제어력을 높이기 위해 API 커넥터를 사용하여 연결한 앱입니다. 이제 앱에 승인 또는 미승인으로 태그 지정하거나 사용 가능한 경우 앱 커넥터를 사용하여 앱을 연결할 수 있습니다.
- 이 변경의 일부로 승인 앱 페이지가 커넥터에 대한 상태 데이터를 표시하는 새로 디자인된 연결된 앱 페이지로 바뀌었습니다.
- 로그 수집기는 원본 아래의 설정 메뉴에서 별도의 줄로 더 쉽게 액세스할 수 있습니다.
- 활동 정책 필터를 만들 때 동일한 사용자가 동일한 대상 개체에 대해 수행하는 경우 반복되는 활동을 무시하도록 선택하여 가양성을 줄일 수 있습니다. 예를 들어 동일한 사람이 동일한 파일을 여러 번 다운로드하려고 해도 경고가 트리거되지 않습니다.
- 활동 서랍이 향상되었습니다. 이제 활동 서랍에서 활동 개체를 클릭할 때 드릴다운하여 자세한 정보를 확인할 수 있습니다.
개선 사항:
- 비정상 감지 엔진이 개선되었습니다. 예를 들어 불가능한 이동 경고의 경우 이제 IP 정보가 경고 설명에 제공됩니다.
- 복잡한 필터가 개선되어 동일한 필터를 두 번 이상 추가하여 필터링된 결과를 미세 조정할 수 있습니다.
- Dropbox에서 파일 및 폴더 작업이 분리되어 더 알아보기 쉬워졌습니다.
버그 수정:
- 가양성을 생성하던 시스템 경고 메커니즘의 버그가 수정되었습니다.
Cloud App Security 릴리스 84
2016 년 11 월 13 일 출시
새 기능:
- 이제 Cloud App Security에서는 향상된 통합 및 자동 프로비저닝이 포함된 Microsoft Azure Information Protection을 지원합니다. 태그 보안 분류를 사용하여 파일을 필터링하고 파일 정책을 설정한 다음 보려는 분류 레이블을 설정할 수 있습니다. 또한 레이블은 분류가 조직의 사용자에 의해 설정되었는지 다른 테넌트의 사용자(외부)에 의해 설정되었는지를 나타냅니다. 또한 Azure Information Protection 분류 레이블에 따라 활동 정책을 설정하고 Microsoft 365에서 분류 레이블에 대한 자동 검사를 사용하도록 설정할 수 있습니다. 이 훌륭한 새 기능을 활용하는 방법에 관한 자세한 내용은 Azure Information Protection와의 통합을 참조하세요.
개선 사항:
- Cloud App Security 활동 로그가 개선되었습니다.
- 보안 및 규정 준수 센터의 Microsoft 365 이벤트는 이제 Cloud App Security와 통합되어 활동 로그에 표시됩니다.
- 모든 Cloud App Security 활동은 Cloud App Security 활동 로그에 관리자 활동으로 등록됩니다.
- 파일 관련 경고의 조사를 돕기 위해, 파일 정책에서 발생하는 각 경고에서 이제 해당 파일에서 수행한 활동의 목록을 볼 수 있습니다.
- 비정상 검색 엔진의 이동 불가능 알고리즘이 작은 테넌트를 더 잘 지원하도록 개선되었습니다.
사소하게 향상된 기능:
- 활동 내보내기 제한이 10,000개로 올라갔습니다.
- Cloud Discovery 수동 로그 업로드 프로세스에서 스냅샷 보고서를 만들 때 이제 로그 처리에 걸리는 시간을 정확하게 예측할 수 있습니다.
- 파일 정책에서 공동 작업자 제거 거버넌스 작업이 이제 그룹에도 적용됩니다.
- 응용 프로그램 권한 페이지에서도 여러 기능이 사소하게 향상되었습니다.
- 10,000명 이상의 사용자가 Microsoft 365에 연결하는 앱에 대한 권한을 부여한 경우 목록이 느리게 로드됩니다. 이 속도 저하가 수정되었습니다.
- 결제 카드 산업과 관련된 추가 특성이 앱 카탈로그에 추가되었습니다.
Cloud App Security 릴리스 83
릴리스 날짜: 2016년 10월 30일
새 기능:
- 활동 로그와 파일 로그에서 필터링을 간소화하기 위해 유사한 필터를 통합했습니다. 활동 필터 사용: 활동 개체, IP 주소 및 사용자. 파일 필터 공동 작업자를 사용하여 원하는 것을 정확하게 찾습니다.
- 활동 로그 서랍의 소스에서 원시 데이터 보기에 대한 링크를 클릭할 수 있습니다. 이 작업은 앱 이벤트에 더 많은 드릴다운을 위해 활동 로그를 생성하는 데 사용되는 원시 데이터를 다운로드합니다.
- Okta에서 추가 로그인 활동에 대한 지원이 추가되었습니다. [프라이빗 미리 보기]
- Salesforce의 추가 로그인 활동에 대한 지원이 추가되었습니다.
개선 사항:
- Cloud Discovery 스냅샷 보고서 및 문제 해결의 사용 편의성이 향상되었습니다.
- 여러 응용 프로그램에서 경고 목록의 가시성이 향상되었습니다.
- 새 Cloud Discovery 연속 보고서를 만들 때의 사용 편의성이 향상되었습니다.
- 거버넌스 로그의 사용 편의성이 향상되었습니다.
Cloud App Security 릴리스 82
릴리스 날짜: 2016년 10월 9일
개선 사항:
- 이제 메일 변경 및 암호 변경 활동이 Salesforce에서 일반 사용자 관리 활동과 독립적입니다.
- SMS 일일 경고 제한에 대한 설명이 추가되었습니다. 매일(UTC) 전화 번호당 최대 10개의 메시지가 전송됩니다.
- Safe Harbor를 대체한 개인 정보 보호와 관련하여 새 인증서가 Cloud Discovery 특성에 추가되었습니다(미국 공급업체와만 관련됨).
- API 커넥터 오류 메시지에 대한 문제 해결이 추가되어 문제를 더 쉽게 수정할 수 있습니다.
- Microsoft 365 타사 앱 검색의 업데이트 빈도 개선
- Cloud Discovery 대시보드의 기능이 개선되었습니다.
- 검사점 Syslog 파서가 개선되었습니다.
- 타사 앱 금지 및 금지 취소에 대한 거버넌스 로그가 개선되었습니다.
버그 수정:
- 로고를 업로드하는 프로세스가 개선되었습니다.
Cloud App Security 릴리스 81
릴리스 날짜: 2016년 9월 18일
개선 사항:
Cloud App Security는 이제 Microsoft 365의 자사 앱입니다. 이제 한 번의 클릭으로 Microsoft 365를 Cloud App Security에 연결할 수 있습니다.
거버넌스 로그의 새로운 모양 - 이제 활동 로그 및 파일 테이블과 동일하게 명확하고 유용한 모양으로 업그레이드되었습니다. 새 필터를 사용하여 필요한 항목을 쉽게 찾고 거버넌스 작업을 모니터링할 수 있습니다.
실패한 여러 로그인 및 추가 위험 요소에 대한 변칙 검색 엔진이 개선되었습니다.
Cloud Discovery 스냅샷 보고서가 개선되었습니다.
활동 로그의 관리 활동이 개선되었습니다. 암호 변경, 사용자 업데이트, 암호 재설정이 이제 활동이 관리 활동으로 수행되었는지 여부를 나타냅니다.
시스템 경고에 대한 경고 필터가 개선되었습니다.
경고 내의 정책에 대한 레이블이 정책 보고서로 다시 연결됩니다.
Dropbox 파일에 지정된 소유자가 없는 경우 알림 이메일 메시지가 설정한 받는 사람에게 전송됩니다.
Cloud App Security는 지원을 총 41개 언어로 확장하는 추가 24개 언어를 지원합니다.
Cloud App Security 릴리스 80
릴리스 날짜: 2016년 9월 4일
개선 사항:
- DLP 검색이 실패할 경우 Cloud App Security에서 파일을 검색할 수 없는 이유에 대한 설명이 제공됩니다. 자세한 내용은 콘텐츠 검사를 참조하세요.
- 이동 불가능 경고의 개선을 포함하여 변칙 검색 엔진의 기능이 향상되었습니다.
- 경고 해제 환경이 개선되었습니다. Cloud App Security 팀에서 경고가 흥미로운지 여부와 그 이유를 알 수 있도록 피드백을 추가할 수도 있습니다. 피드백은 Cloud App Security 검색을 개선하는 데 사용됩니다.
- Cisco ASA Cloud Discovery 파서가 개선되었습니다.
- 이제 Cloud Discovery 로그 수동 업로드가 완료되면 메일 알림을 받습니다.
Cloud App Security 릴리스 79
릴리스 날자: 2016년 8월 21일
새 기능:
새로운 Cloud Discovery 대시보드 - 조직에서 클라우드 앱이 어떻게 사용되는지를 효과적으로 파악할 수 있도록 설계된 완전히 새로운 Cloud Discovery 대시보드를 사용할 수 있습니다. 이 대시보드에서는 사용되고 있는 앱의 종류, 미해결 경고 및 조직에서 앱의 위험 수준을 한눈에 파악할 수 있습니다. 또한 조직 최고의 앱 사용자를 확인할 수 있으며 앱 본사 위치 지도를 제공합니다. 새 대시보드는 가장 관심 있는 항목에 따라 데이터를 필터링할 수 있는 더 많은 옵션을 제공하여 특정 뷰를 생성할 수 있으며, 이해하기 쉬운 그래픽을 통해 한눈에 볼 수 있는 전체 사진을 제공합니다.
새 Cloud Discovery 보고서 - Cloud Discovery 결과를 보려면 이제 스냅샷 보고서와 연속 보고서라는 두 종류의 보고서를 생성할 수 있습니다. 스냅샷 보고서는 방화벽 및 프록시에서 수동으로 업로드하는 트래픽 로그 집합에 대해 임시 가시성을 제공합니다. 연속 보고서는 Cloud App Security의 로그 수집기를 사용하여 네트워크에서 전달되는 모든 로그의 결과를 보여 줍니다. 이러한 새 보고서는 모든 데이터에 대한 향상된 가시성, Cloud App Security 기계 학습 변칙 검색 엔진에 의해 식별된 비정상적인 사용의 자동 식별 및 강력하고 세부적인 정책 엔진을 사용하여 정의된 비정상적인 사용의 식별 기능을 제공합니다. 자세한 내용은 Cloud Discovery 설정을 참조하세요.
개선 사항:
- 정책 페이지, 일반 설정, 메일 설정과 같은 페이지의 일반적인 유용성이 향상되었습니다.
- 이제 경고 표에서 읽은 경고와 읽지 않은 경고를 더 쉽게 구분할 수 있습니다. 읽은 경고는 왼쪽에 파란색 줄이 있고 회색으로 표시되어 이미 읽었음을 나타냅니다.
- 활동 정책 반복 활동 매개 변수가 업데이트되었습니다.
- 계정 페이지에서 사용자 유형 열이 추가되어 각 사용자의 사용자 계정 유형을 확인할 수 있습니다. 사용자 유형은 앱마다 다릅니다.
- OneDrive 및 SharePoint의 파일 관련 작업에 대해 근 실시간 지원이 추가되었습니다. 파일이 변경되면 거의 즉시 Cloud App Security에서 검색을 트리거합니다.
Cloud App Security 릴리스 78
릴리스 날짜: 2016년 8월 7일
개선 사항:
특정 파일에서 마우스 오른쪽 단추를 클릭하면 관련 항목 찾기를 사용할 수 있습니다. 활동 로그에서 대상 개체 필터를 사용한 다음 특정 파일을 선택할 수 있습니다.
Juniper 및 Cisco ASA가 추가되는 등 Cloud Discovery 로그 파일 파서가 개선되었습니다.
이제 Cloud App Security를 사용하면 경고를 해제할 때 향상된 경고에 대한 피드백을 제공할 수 있습니다. 경고를 해제하는 이유를 알려줌으로써 Cloud App Security 경고 기능의 품질을 향상시킬 수 있습니다. 예를 들어 흥미로울 수 없습니다. 너무 많은 유사한 경고를 수신했으며 실제 심각도는 더 낮아야 합니다. 경고가 정확하지 않습니다.
파일 정책 보기에서나 파일을 볼 때 파일 창을 열면 일치 정책에 대한 새 링크가 추가되었습니다. 이 링크를 클릭하면 모든 일치 항목을 볼 수 있으며 이제 모든 항목을 해제할 수도 있습니다.
사용자가 속한 조직 구성 단위가 모든 관련 경고에 추가됩니다.
수동으로 업로드한 로그에 대한 처리가 완료되면 메일 알림이 전송되어 알려줍니다.
Cloud App Security 릴리스 77
릴리스 날짜: 2016년 7월 24일
개선 사항:
- Cloud Discovery 내보내기 단추 아이콘의 유용성이 향상되었습니다.
- 활동을 조사할 때 사용자 에이전트가 구문 분석되지 않은 경우 원시 데이터가 표시될 수 있습니다.
- 변칙 검색 엔진에 두 가지 새로운 위험 요소가 추가되었습니다.
- Cloud App Security에서 봇네트와 익명 IP 주소에 연결된 IP 주소 태그를 위험 계산의 일부로 사용합니다.
- 이제 Microsoft 365 활동이 높은 다운로드 속도로 모니터링됩니다. Microsoft 365 다운로드 속도가 조직의 다운로드 속도 또는 특정 사용자의 일반 다운로드 속도보다 높은 경우 변칙 검색 경고가 트리거됩니다.
- 이제 Cloud App Security가 새 Dropbox 보안 공유 기능 API와 호환됩니다.
- 클라우드 관련 트랜잭션 없음, 모든 이벤트가 오래됨, 손상된 파일, 로그 형식이 일치하지 않음 등 Discovery 로그 구문 분석 오류에 대한 정보를 추가하도록 개선되었습니다.
- 활동 로그 날짜 필터가 개선되어 이제 시간별로 필터링하는 기능을 포함합니다.
- IP 주소 범위 페이지의 유용성이 향상되었습니다.
- 이제 Cloud App Security에 Microsoft Azure Information Protection(Preview 버전)에 대한 지원이 포함됩니다. 태그 보안 분류를 사용하여 파일을 필터링하고 파일 정책을 설정할 수 있습니다. 그런 다음, 보려는 분류 레이블의 수준을 설정합니다. 또한 레이블은 분류가 조직의 사용자에 의해 설정되었는지 다른 테넌트의 사용자(외부)에 의해 설정되었는지를 나타냅니다.
Cloud App Security 릴리스 76
릴리스 날짜: 2016년 7월 10일
개선 사항:
- 이제 기본 제공 보고서의 사용자 목록을 내보낼 수 있습니다.
- 집계된 활동 정책의 유용성이 향상되었습니다.
- TMG W3C 방화벽 로그 메시지 파서에 대한 지원이 향상되었습니다.
- 파일 거버넌스 작업 드롭다운의 유용성이 향상되어, 이제 협업, 보안 및 조사 작업으로 구분됩니다.
- Exchange Online 활동 메일 보내기에 대한 이동 불가능 검색 기능이 향상되었습니다.
- 새로운 제목(이동 경로) 목록이 경고 및 정책 페이지 맨 위에 추가되어 더 쉽게 탐색할 수 있습니다.
버그 수정:
- 파일 정책에 대한 DLP 설정에서 신용 카드에 대해 미리 설정된 식이 모두: 재무: 신용 카드로 변경되었습니다.
Cloud App Security 릴리스 75
릴리스 날짜: 2016년 6월 27일
새 기능:
- 지원되는 Salesforce 이벤트 목록에 새로운 추가 항목이 추가되었습니다. 이벤트에는 보고서, 공유 링크, 콘텐츠 배포, 가장된 로그인 등에 대한 인사이트 제공이 포함됩니다.
- Cloud App Security 대시보드의 연결된 앱 아이콘이 지난 30일을 반영하도록 대시보드에 표시된 앱의 상태에 맞게 정렬되었습니다.
- 전자 화면을 지원합니다.
버그 수정:
- 이제 SMS 경고 전화 번호의 유효성이 삽입 시 검사됩니다.
Cloud App Security 릴리스 74
릴리스 날짜: 2016년 6월 13일
- 경고 화면이 업데이트되어 한눈에 더 많은 정보를 제공하게 되었습니다. 업데이트에는 모든 사용자 활동을 한눈에 볼 수 있는 기능, 활동 맵, 관련 사용자 거버넌스 로그, 경고가 트리거되는 이유에 대한 설명, 사용자 페이지의 추가 그래프 및 맵이 포함됩니다.
- 이제 Cloud App Security에서 생성된 이벤트에 이벤트 유형, 형식, 정책 그룹, 관련 개체 및 설명이 포함됩니다.
- 엔터프라이즈, OneNote, Office Online 및 Exchange Online Protection에 대한 Microsoft 365 앱 새 IP 주소 태그가 추가되었습니다.
- 이제 기본 검색 메뉴에서 로그를 업로드하는 옵션이 있습니다.
- IP 주소 범주 필터가 개선되었습니다. IP 주소 범주 null이 이제 분류되지 않음이라고 합니다. IP 주소 데이터가 없는 모든 활동을 포함하도록 값 없음이라는 새 범주가 추가되었습니다.
- 이제 Active Directory 보안 그룹과의 혼동을 피하기 위해 Cloud App Security의 보안 그룹을 사용자 그룹이라고 합니다.
- 이제 IP 주소별로 필터링하고 IP 주소가 없는 이벤트를 제외할 수 있습니다.
- 활동 정책 및 파일 정책에서 일치 항목이 검색될 경우 전송되는 알림 메일에 대한 설정이 변경되었습니다. 이제 알림과 함께 참조로 지정할 받는 사람의 메일 주소를 추가할 수 있습니다.
Cloud App Security 릴리스 73
릴리스 날짜: 2016년 5월 29일
- 경고 기능이 업데이트됨: 이제 메일을 통해 전송되거나 문자 메시지로 전송되도록 정책별 경고를 설정할 수 있습니다.
- 경고 페이지: 고급 해결 옵션 및 인시던트 관리가 가능하도록 디자인이 개선되었습니다.
- 정책 조정: 이제 경고를 통해 경고 해결 옵션에서 직접 정책 설정 페이지로 이동할 수 있어 경고를 기반으로 하여 더 쉽게 미세 조정할 수 있습니다.
- 고객 의견을 바탕으로 하여 변칙 검색 위험 점수 계산이 향상되고 가양성 비율이 감소했습니다.
- 이제 활동 로그 내보내기에 이벤트 ID, 이벤트 범주 및 이벤트 유형 이름이 포함됩니다.
- 정책 만들기 거버넌스 작업의 모양과 유용성이 개선되었습니다.
- Microsoft 365에 대한 간단한 조사 및 제어 - Microsoft 365를 선택하면 Microsoft 365 제품군에 포함된 모든 앱이 자동으로 선택됩니다.
- 이제 알림이 연결된 앱에 구성된 대로 메일 주소로 전송됩니다.
- 연결 오류가 발생할 경우 이제 클라우드 앱에서 오류에 대한 자세한 설명을 제공합니다.
- 이제 파일이 정책과 일치하는 경우 파일에 액세스할 수 있는 URL이 파일 창에서 제공됩니다.
- 활동 정책 또는 변칙 검색 정책에 의해 경고가 트리거되면 이제 일치 항목에 대한 정보를 제공하는 새로운 자세한 알림이 전송됩니다.
- 앱 커넥터 연결이 끊어지면 자동화된 시스템 경고가 트리거됩니다.
- 이제 경고 페이지 내에서 단일 경고 또는 선택한 대량 경고를 해제하고 해결할 수 있습니다.
Cloud App Security 릴리스 72
릴리스 날짜: 2016년 5월 15일
다음과 같이 일반적인 모양과 인프라가 개선되었습니다.
- 클라우드 검색 수동 로그 업로드 프로세스에 대한 더 많은 지원을 제공하는 새로운 다이어그램이 마련되었습니다.
- 인식할 수 없는("기타") 로그 파일을 업데이트하는 프로세스가 개선되었습니다. 이 프로세스에는 파일에 추가 검토가 필요하다는 것을 알려주는 팝업이 포함됩니다. 데이터를 사용할 수 있는 경우 알림을 받습니다.
- 오래된 브라우저 및 운영 체제에 대한 활동 및 파일 로그를 조사하는 경우 더 많은 활동 및 파일 위반이 강조 표시됩니다.
Cisco ASA, Cisco FWSM, Cisco Meraki, W3C가 추가되는 등 클라우드 검색 로그 파일 파서가 개선되었습니다.
클라우드 검색과 관련한 알려진 문제가 개선되었습니다.
소유자의 도메인 및 내부/외부 소속에 대한 새로운 활동 필터가 추가되었습니다.
Microsoft 365 개체(파일, 폴더, URL)를 검색할 수 있는 새 필터가 추가되었습니다.
변칙 검색 정책에 대한 최소 위험 점수를 구성하는 기능이 추가되었습니다.
정책을 위반할 경우 전송되도록 경고를 설정할 때, 이제 경고가 발생하도록 할 최소 심각도 수준을 설정할 수 있습니다. 이에 대한 조직의 기본 설정을 사용하도록 선택할 수 있으며, 조직에 대한 기본값으로 특정 경고 설정을 지정할 수 있습니다.
문제가 발생하면 도움을 받으세요. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.