Share via


Archief van eerdere updates voor Microsoft Defender voor Cloud-apps

Dit artikel is een archief waarin updates worden beschreven die zijn aangebracht in eerdere versies van Defender voor Cloud Apps. Zie wat er nieuw is in Defender voor Cloud Apps om de meest recente nieuwe lijst te bekijken.

Juli 2023

Logboekverzamelaar versie 0.255.0

Defender voor Cloud Apps heeft de Defender voor Cloud App-logboekverzamelaar versie 0.255.0 uitgebracht, inclusief updates voor amazon-corretto en openssl-afhankelijkheden.

De bestandsnaam van de nieuwe versie is columbus-0.255.0-signed.jar, en de naam van de installatiekopieën is mcaspublic.azurecr.io/public/mcas/logcollector, met de latest/0.255.0 tag.

Als u de logboekverzamelaar wilt bijwerken, moet u de logboekverzamelaar in uw omgeving stoppen, de huidige installatiekopieën verwijderen, de nieuwe installatiekopieën installeren en de certificaten bijwerken.

Zie Geavanceerd beheer van logboekverzamelaars voor meer informatie.

ServiceNow-connector ondersteunt nu de Versie van Utah

De Defender voor Cloud Apps ServiceNow-connector ondersteunt nu de ServiceNow Utah-versie. Zie Verbinding maken ServiceNow voor Microsoft Defender voor Cloud Apps voor meer informatie

Updates voor Google Workspace-connector

De Google Workspace-connector ondersteunt nu:

  • (Preview) SaaS-hulpprogramma's voor beveiligingspostuurbeheer (SSPM) voor een betere zichtbaarheid van onjuiste configuraties van SaaS-apps in vergelijking met de ideale app-configuraties. SSPM-functies helpen u proactief het risico op schendingen en aanvallen te verminderen zonder dat u een beveiligingsexpert hoeft te zijn voor elk platform.
  • Het besturingselement Meervoudige verificatie inschakelen. Als u gerelateerde gegevens wilt weergeven, moet u ervoor zorgen dat u de Google Workspace-connector hebt geconfigureerd.

Zie Verbinding maken Google Workspace om apps te Microsoft Defender voor Cloud voor meer informatie.

Aangepaste connectors met het open app-connectorplatform (preview)

Defender voor Cloud Apps's nieuwe platform voor codeloze, open app-connectoren helpt SaaS-leveranciers app-connectors te maken voor hun SaaS-apps.

Maak Defender voor Cloud Apps-connectors om app-beveiligingsfuncties uit te breiden in SaaS-ecosystemen van klanten, gegevens te beschermen, risico's te beperken en het algehele SaaS-beveiligingspostuur te versterken.

Zie Microsoft Defender voor Cloud Apps open app-connectorplatform voor meer informatie.

Nieuwe app-connectors voor Asana en Miro (preview)

Defender voor Cloud Apps ondersteunt nu ingebouwde app-connectors voor Asana en Miro, die beide kritieke gegevens in uw organisatie kunnen bevatten en daarom doelen zijn voor kwaadwillende actoren. Verbinding maken deze apps om apps te Defender voor Cloud voor verbeterde inzichten in activiteiten en detectie van bedreigingen van uw gebruikers met anomaliedetectie op basis van machine learning.

Zie voor meer informatie:

Consolidatie van sessie- en toegangsbeleid

Defender voor Cloud Apps vereenvoudigt nu het werken met zowel sessie- als toegangsbeleid. Voorheen moesten klanten voor het maken van een sessie- of toegangsbeleid voor een host-app, zoals Exchange, Teams of Gmail, een afzonderlijk beleid maken voor elke relevante resource-app, zoals SharePoint, OneDrive of Google Drive. Vanaf 11 juli 2023 hoeft u nu slechts één beleid te maken voor de gehoste app.

Zie voor meer informatie:

Automatisch omleiden naar Microsoft Defender XDR (preview)

Klanten die preview-functies gebruiken, worden nu automatisch omgeleid naar Microsoft Defender XDR vanuit de klassieke Microsoft Defender voor Cloud Apps-portal. Beheer s kunnen de omleidingsinstelling zo nodig nog steeds bijwerken om de klassieke Defender voor Cloud Apps-portal te blijven gebruiken.

Zie Accounts omleiden van Microsoft Defender voor Cloud Apps naar Microsoft Defender XDR voor meer informatie.

Juni 2023

Notitie

Vanaf juni 2023 worden updates voor app-governance samen met andere Microsoft Defender voor Cloud-functies vermeld. Zie wat er nieuw is in de app-governance-invoegtoepassing voor Defender voor Cloud Apps voor informatie over eerdere releases.

Nieuwe IP-adressen voor toegangs- en sessiebesturingselementen

De IP-adressen die worden gebruikt voor onze services voor toegangs- en sessiebeheer zijn bijgewerkt. Zorg ervoor dat u de acceptatielijst van uw firewall dienovereenkomstig bijwerkt om de service volledig functioneel te houden. Nieuw toegevoegde adressen zijn onder andere:

Datacentrum Openbare IP's
Brazilië - zuid 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
VS - west 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Europa - noord 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Canada - centraal 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Azië - oost 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Australië zuidwest 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
India - centraal 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Azië - zuidoost 20.24.14.233
Frankrijk - centraal 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Europa -west 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
VK - west 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
VS - oost 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Zie Netwerkvereisten voor meer informatie.

App-beheer nu beschikbaar als onderdeel van Defender voor Cloud Apps-licentie

App-beheer is nu opgenomen als onderdeel van de Microsoft Defender voor Cloud Apps-licenties en vereist geen uitbreidingslicentie meer.

Ga in de Microsoft Defender-portal naar Instellingen > Status van app-governanceservice > voor cloud-apps > om app-beheer in te schakelen, indien beschikbaar, of meld u aan voor de wachtlijst.

Bestaande houders van proeflicenties voor de app-governance-invoegtoepassing hebben tot 31 juli 2023 om de wisselknop in te schakelen en de toegang tot app-governance te behouden.

Zie voor meer informatie:

OAuth-convergentie voor app-governance

Voor klanten die app-governance hebben ingeschakeld, hebben we de mogelijkheden voor bewaking en het afdwingen van beleid geconsolideerd voor alle OAuth-apps in app-governance.

In de Microsoft Defender-portal hebben we alle mogelijkheden die oorspronkelijk onder Cloud-apps > OAuth-apps zijn samengevoegd onder App-governance, waar u alle OAuth-apps onder één deelvenster met glas kunt beheren.

Zie Uw apps weergeven voor meer informatie.

Verbeterde opsporingservaring voor OAuth-app-activiteiten

Met app-beheer kunt u nu eenvoudig opsporingstaken uitvoeren met app-gegevens naar het volgende niveau door diepere OAuth-app-inzichten te bieden, zodat uw SOC de activiteiten van een app en de resources die deze heeft geopend kan identificeren.

OAuth-app-inzichten zijn onder andere:

  • Out-of-the-box-query's die helpen bij het stroomlijnen van het onderzoek
  • Inzicht in de gegevens met behulp van de resultatenweergave
  • De mogelijkheid om OAuth-app-gegevens op te nemen, zoals resource-, app-, gebruikers- en app-activiteitsgegevens in aangepaste detecties.

Zie Zoeken naar bedreigingen in app-activiteiten voor meer informatie.

Update voor app-hygiëne met Microsoft Entra

Vanaf 1 juni 2023 is het beheer van ongebruikte apps, ongebruikte referenties en verlopende referenties alleen beschikbaar voor app-governanceklanten met Microsoft Entra Workload Identities Premium.

Zie Veilige apps met app-hygiënefuncties en Wat zijn workloadidentiteiten? voor meer informatie.

Mei 2023

  • Beleid voor het genereren van gedrag genereert geen waarschuwingen meer (preview). Vanaf 28 mei 2023 genereren beleidsregels die gedrag genereren in geavanceerde opsporing van Microsoft Defender XDR geen waarschuwingen. Het beleid blijft gedrag genereren, ongeacht of deze wordt ingeschakeld of uitgeschakeld in de configuratie van de tenant.

    Zie Gedrag onderzoeken met geavanceerde opsporing (preview) voor meer informatie.

  • Niet-blokkerende toepassingen (preview): als u wilt voorkomen dat gebruikers per ongeluk downtime veroorzaken, voorkomt Defender voor Cloud Apps dat u bedrijfskritieke Microsoft-services blokkeert. Zie Gedetecteerde apps beheren voor meer informatie.

April 2023

Defender voor Cloud Apps release 251-252

zondag 30 april 2023

Defender voor Cloud Apps release 250

24 april 2023

2 april 2023

  • Nieuw gegevenstype 'gedrag' in geavanceerde opsporing van Microsoft Defender XDR (preview)
    Om onze bedreigingsbeveiliging te verbeteren en vermoeidheid van waarschuwingen te verminderen, hebben we een nieuwe gegevenslaag met de naam 'behaviors' toegevoegd aan de Microsoft Defender voor Cloud Apps-ervaring in Geavanceerde opsporing van Microsoft Defender XDR. Deze functie is bedoeld om relevante informatie te verstrekken voor onderzoeken door afwijkingen of andere activiteiten te identificeren die mogelijk te maken hebben met beveiligingsscenario's, maar niet noodzakelijkerwijs schadelijke activiteiten of een beveiligingsincident aangeven. In deze eerste fase worden enkele van de Microsoft Defender voor Cloud app-anomaliedetecties ook weergegeven als gedrag. In toekomstige fasen genereren deze detecties alleen gedrag en geen waarschuwingen. Zie Gedrag onderzoeken met geavanceerde opsporing (preview) voor meer informatie.

Maart 2023

Defender voor Cloud Apps release 249

19 maart 2023

  • Automatische omleiding van Microsoft Defender voor Cloud-apps naar de Microsoft Defender-portal (preview)
    Met een nieuwe wisselknop voor automatische omleiding kunt u de automatische omleiding van Microsoft Defender voor Cloud-apps naar Microsoft Defender XDR activeren. Zodra de omleidingsinstelling is ingeschakeld, worden gebruikers die toegang hebben tot de portal Microsoft Defender voor Cloud Apps automatisch doorgestuurd naar de Microsoft Defender-portal. De standaardwaarde is ingesteld op Uit en beheerders moeten zich expliciet aanmelden voor de automatische omleiding en de Microsoft Defender XDR uitsluitend gaan gebruiken. U kunt zich nog steeds afmelden voor de Microsoft Defender XDR-ervaringen en de zelfstandige portal van Microsoft Defender voor Cloud Apps gebruiken. U kunt dit doen door de wisselknop uit te schakelen. Zie Accounts omleiden van Microsoft Defender voor Cloud Apps naar Microsoft Defender XDR voor meer informatie.

Defender voor Cloud Apps release 248

5 maart 2023

  • Snellere laadtijd voor beveiligde sessies
    We hebben aanzienlijke verbeteringen aangebracht in de laadtijd van webpagina's die worden beveiligd door sessiebeleid. Eindgebruikers met een bereik van sessiebeleid, hetzij vanaf een desktop- of mobiel apparaat, kunnen nu profiteren van een snellere en naadlozere browse-ervaring. We hebben een verbetering van tussen 10% en 40% gezien, afhankelijk van de toepassing, het netwerk en de complexiteit van de webpagina.

  • Ondersteuning voor Tokyo ServiceNow-versie
    De Defender voor Cloud Apps-connector voor ServiceNow ondersteunt nu de ServiceNow Tokyo-versie. Met deze update kunt u de nieuwste versies van ServiceNow beveiligen met behulp van Defender voor Cloud Apps. Zie Verbinding maken ServiceNow voor Microsoft Defender voor Cloud Apps voor meer informatie.

2023 februari

Defender voor Cloud Apps release 246 en 247

19 februari 2023

  • SSPM-mogelijkheden (SaaS Security Posture Management) updateaankondigingen (GA en openbare preview)
    We hebben belangrijke verbeteringen aangebracht in onze governance en bescherming van saaS-toepassingen (software-as-a-service) van derden. Deze verbeteringen omvatten evaluaties voor het identificeren van riskante beveiligingsconfiguraties met behulp van Microsoft Defender voor Cloud Apps, evenals een soepelere integratie in de Microsoft Secure Score-ervaring. We hebben nu Salesforce en ServiceNow uitgebracht voor algemene beschikbaarheid, terwijl Okta, GitHub, Citrix ShareFile en DocuSign momenteel in openbare preview zijn. Zie Verbinding maken apps voor meer informatie om zichtbaarheid en controle te krijgen met Microsoft Defender voor Cloud Apps.

  • Beheeracties voor malwaredetectiebeleid zijn nu beschikbaar (preview)
    Automatische acties voor bestanden die door het detectiebeleid voor malware zijn gedetecteerd, zijn nu beschikbaar als onderdeel van de beleidsconfiguratie. De acties verschillen van app tot app. Zie Acties voor malwarebeheer (preview) voor meer informatie.

  • Update van logboekverzamelaarversie

    We hebben een nieuwe versie van de logboekverzamelaar uitgebracht met de meest recente oplossingen voor beveiligingsproblemen.

    Nieuwe versie: columbus-0.246.0-signed.jar
    Afbeeldingsnaam: mcaspublic.azurecr.io/public/mcas/logcollector tag: latest/0.246.0 image id: eeb3c4f1a64c

    De Docker-installatiekopieën zijn opnieuw opgebouwd met deze updates:

    Naam van afhankelijkheid Van versie Naar versie Opmerkingen
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl 1.1.1 1.1.1q 1.1.1s De serie 1.1.1 is beschikbaar en wordt ondersteund tot 11 september 2023.
    Puur ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 werd uitgebracht in november 2022
    org.frameworkco 0.7.9 0.8.8 Versie 0.8.8 van 05 april 2022

    Als u de nieuwe versie wilt gaan gebruiken, moet u de logboekverzamelaars stoppen, de huidige installatiekopieën verwijderen en de nieuwe installatiekopieën installeren.

    Voer de volgende opdracht uit in de Docker-container om te controleren of de nieuwe versie wordt uitgevoerd:

    cat /var/adallom/versions | grep columbus-

Januari 2023

Defender voor Cloud Apps release 244 en 245

22 januari 2023

  • Bestandsbeleid : meerdere SID's verkennen
    Defender voor Cloud Apps bevat al de mogelijkheid om overeenkomsten met beleidsbestanden te verkennen die gevoelige informatietypen (SIT's) bevatten. Met Defender voor Cloud Apps kunt u nu ook onderscheid maken tussen meerdere SID's in dezelfde bestandsovereenkomst. Met deze functie, ook wel kort bewijs genoemd, kunnen Defender voor Cloud Apps gevoelige gegevens van uw organisatie beter beheren en beveiligen. Zie Bewijs onderzoeken (preview) voor meer informatie.

Updates uitgevoerd in 2022

Notitie

Vanaf 28 augustus 2022 kunnen gebruikers aan wie de rol Azure AD-beveiligingslezer is toegewezen, de waarschuwingen voor Microsoft Defender voor Cloud Apps niet beheren. Als u waarschuwingen wilt blijven beheren, moet de rol van de gebruiker worden bijgewerkt naar een Azure AD-beveiligingsoperator.

Defender voor Cloud Apps release 240, 241, 242 en 243

25 december 2022

  • Azure AD-identiteitsbeveiliging
    Waarschuwingen voor Azure AD-identiteitsbeveiliging worden rechtstreeks naar Microsoft Defender XDR verzonden. Het beleid voor Microsoft Defender voor Cloud Apps heeft geen invloed op de waarschuwingen in de Microsoft Defender-portal. Beleidsregels voor Azure AD-identiteitsbeveiliging worden geleidelijk verwijderd uit de lijst met beleidsregels voor cloud-apps in de Microsoft Defender-portal. Zie Azure AD IP-waarschuwingsservice configureren om waarschuwingen van dit beleid te configureren.

Defender voor Cloud Apps release 237, 238 en 239

30 oktober 2022

  • Systeemeigen integratie van Microsoft Defender voor Cloud-apps in Microsoft Defender XDR is nu beschikbaar als openbare preview
    De volledige Defender voor Cloud Apps-ervaring in Microsoft Defender XDR is nu beschikbaar voor openbare preview.

    SecOps- en beveiligingsbeheerders ondervinden de volgende belangrijke voordelen:

    • Tijd en kosten bespaard
    • Holistische onderzoekservaring
    • Aanvullende gegevens en signalen bij geavanceerde opsporing
    • Geïntegreerde beveiliging voor alle beveiligingsworkloads

    Zie Microsoft Defender voor Cloud Apps in Microsoft Defender XDR voor meer informatie.

Defender voor Cloud Apps release 236

18 september 2022

  • Egnyte-API-connector is algemeen beschikbaar
    De Egnyte-API-connector is algemeen beschikbaar en biedt u meer inzicht en controle over het gebruik van de Egnyte-app van uw organisatie. Zie Hoe Defender voor Cloud Apps uw Egnyte-omgeving beschermt voor meer informatie.

Defender voor Cloud Apps release 235

4 september 2022

  • Update van logboekverzamelaarversie
    We hebben een nieuwe versie van de logboekverzamelaar uitgebracht met de meest recente oplossingen voor beveiligingsproblemen.

    Nieuwe versie: columbus-0.235.0-signed.jar

    Belangrijkste wijzigingen:

    • Docker-installatiekopieën zijn opnieuw opgebouwd met de nieuwste updates
    • Openssl-bibliotheek is bijgewerkt van 1.1.1l naar 1.1.1q
    • fasterxml.jackson.core.version is bijgewerkt van 2.13.1 naar 2.13.3

    Als u de versie wilt bijwerken, stopt u de logboekverzamelaars, verwijdert u de huidige installatiekopieën en installeert u een nieuwe installatiekopieën.
    Voer deze opdracht uit in de Docker-container om de versie te controleren: cat var/adallom/versions | grep columbus-
    Zie Automatische logboekupload configureren voor doorlopende rapporten voor meer informatie.

  • Onboarding van toepassing naar sessiebesturingselementen (preview)
    Het onboardingproces van een toepassing die moet worden gebruikt voor sessiebeheer is verbeterd en moet het slagingspercentage van het onboardingproces verhogen. Een toepassing onboarden:

    1. Ga naar de lijst app-beheer voor voorwaardelijke toegang in Instellingen app-beheer> voor voorwaardelijke toegang.
    2. Nadat u Onboard met sessiebeheer hebt geselecteerd, krijgt u een app-formulier bewerken te zien.
    3. Als u de toepassing wilt onboarden naar sessiebesturingselementen, moet u de optie De app gebruiken met sessiebesturingselementen selecteren.

    Zie App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps met Azure AD voor meer informatie.

Defender voor Cloud Apps release 234

21 augustus 2022

  • Functiepariteit tussen commerciële en overheidsaanbiedingen
    We hebben de stroom geconsolideerd waarmee Microsoft Defender voor Cloud Apps-gegevens kunnen worden gebruikt via Microsoft Defender XDR. Als u deze gegevens in Microsoft Defender voor Cloud wilt gebruiken, moet Microsoft Defender XDR worden gebruikt. Zie Microsoft Defender XDR biedt geïntegreerde XDR-ervaring voor GCC-, GCC High- en DoD-klanten en Verbinding maken Microsoft Defender XDR-gegevens aan Microsoft Sentinel voor meer informatie.

  • Apps beveiligen die niet-standaardpoorten gebruiken met sessiebesturingselementen
    Met deze functie kunnen Microsoft Defender voor Cloud Apps sessiebeleid afdwingen voor toepassingen die andere poortnummers dan 443 gebruiken. Splunk en andere toepassingen die gebruikmaken van andere poorten dan 443 komen nu in aanmerking voor sessiebeheer.
    Er is geen configuratievereiste voor deze functie. De functie bevindt zich momenteel in de preview-modus. Voor meer informatie Microsoft Defender voor Cloud App-beheer voor voorwaardelijke toegang.

Defender voor Cloud Apps release 232 en 233

7 augustus 2022

  • MITRE-technieken
    De Defender voor Cloud Apps bedreigingsbeveiligingsdetecties bevatten nu MITRE-technieken en subtechnieken, indien relevant, naast de MITRE-tactiek die al bestaat. Deze gegevens zijn ook beschikbaar in het zijvenster van de waarschuwing in Microsoft Defender XDR. Zie Waarschuwingen voor anomaliedetectie onderzoeken voor meer informatie.

Belangrijk

Afschaffing van oude proxyachtervoegseldomeinen voor sessiebesturingselementen (geleidelijke implementatie)
Vanaf 15 september 2022 biedt Defender voor Cloud Apps geen ondersteuning meer voor achtervoegseldomeinen in het formulier<appName>.<region>.cas.ms.
In november 2020 hebben we verplaatst naar achtervoegseldomeinen in de vorm van <appName>.mcas.ms, maar nog steeds de respijttijd om over te schakelen van de oude achtervoegsels.
Eindgebruikers hebben zeer weinig kans op navigatieproblemen op een dergelijk domein. Er kunnen echter situaties zijn waarin ze problemen kunnen ondervinden, bijvoorbeeld als bladwijzers worden opgeslagen in het oude domeinformulier of een oude koppeling ergens wordt opgeslagen.

Als gebruikers het volgende bericht tegenkomen:

De verbinding voor deze site is niet beveiligd.
missing.cert.microsoft.sharepoint.com.us.cas.ms een ongeldig antwoord verzonden

Ze moeten de URL-sectie .<region>.cas.ms handmatig vervangen door .mcas.us.

Defender voor Cloud Apps release 231

10 juli 2022

  • Malware-hashes beschikbaar voor SharePoint en OneDrive (preview)
    Naast bestands-hashes die beschikbaar zijn voor malware die is gedetecteerd in niet-Microsoft-opslag-apps, bieden nieuwe waarschuwingen voor malwaredetectie hashes voor malware die is gedetecteerd in SharePoint en OneDrive. Zie Malwaredetectie voor meer informatie.

Defender voor Cloud Apps release 230

26 juni 2022

  • Beheermogelijkheden voor SaaS-beveiligingspostuur voor Salesforce en ServiceNow
    Evaluaties van beveiligingspostuur zijn beschikbaar voor Salesforce en ServiceNow. Zie Beveiligingspostuurbeheer voor SaaS-apps voor meer informatie.

Defender voor Cloud Apps release 227, 228 en 229

dinsdag 14 juni 2022

  • Verbeteringen Beheer controle
    Aanvullende Defender voor Cloud Apps-beheeractiviteiten zijn toegevoegd:

    • Status van bestandsbewaking - in-/uitschakelen
    • Beleid maken en verwijderen
    • Het bewerken van beleidsregels is verrijkt met aanvullende gegevens
    • Beheer beheer: beheerders toevoegen en verwijderen

    Voor elk van de hierboven vermelde activiteiten vindt u de details in het activiteitenlogboek. Zie Beheer activiteitscontrole voor meer informatie.

  • DocuSign-API Verbinding maken or is algemeen beschikbaar
    De DocuSign API-connector is algemeen beschikbaar en biedt u meer inzicht in en controle over het gebruik van de DocuSign-app van uw organisatie. Zie Hoe Defender voor Cloud Apps uw DocuSign-omgeving beschermt voor meer informatie.

Defender voor Cloud Apps release 226

1 mei 2022

  • Verbeteringen in malwaredetectie voor niet-Microsoft-opslag-apps
    Defender voor Cloud Apps heeft belangrijke verbeteringen geïntroduceerd in het detectiemechanisme voor niet-Microsoft-opslag-apps. Dit vermindert het aantal fout-positieve waarschuwingen.

Defender voor Cloud Apps release 225

24 april 2022

  • Ondersteuning voor versies van Rome en San Diego ServiceNow
    De Defender voor Cloud Apps-connector voor ServiceNow biedt nu ondersteuning voor Rome- en San Diego-versies van ServiceNow. Met deze update kunt u de nieuwste versies van ServiceNow beveiligen met behulp van Defender voor Cloud Apps. Zie Verbinding maken ServiceNow voor Microsoft Defender voor Cloud Apps voor meer informatie.

Defender voor Cloud Apps release 222, 223 en 224

3 april 2022

  • Ernstniveaus bijgewerkt voor anomaliedetecties van Defender voor Cloud Apps
    De ernstniveaus voor ingebouwde waarschuwingen voor anomaliedetectie van Defender voor Cloud Apps worden gewijzigd om het risiconiveau beter weer te geven in het geval van terecht positieve waarschuwingen. De nieuwe ernstniveaus zijn te zien op de pagina met beleidsregels: https://portal.cloudappsecurity.com/#/policy

Defender voor Cloud Apps release 221

20 februari 2022

  • Egnyte-app-connector beschikbaar in openbare preview
    Er is een nieuwe app-connector voor Egnyte beschikbaar in de openbare preview. U kunt nu Microsoft Defender voor Cloud Apps verbinden met Atlassian om gebruikers en activiteiten te bewaken en te beveiligen. Zie Verbinding maken Egnyte om apps (preview) te Microsoft Defender voor Cloud voor meer informatie.

Defender voor Cloud Apps release 220

6 februari 2022

Defender voor Cloud Apps release 218 en 219

23 januari 2022

Updates uitgevoerd in 2021

Defender voor Cloud Apps release 216 en 217

26 december 2021

Defender voor Cloud Apps release 214 en 215

28 november 2021

  • NetDocuments-app-connector beschikbaar in openbare preview
    Er is een nieuwe app-connector voor NetDocuments beschikbaar in de openbare preview. U kunt nu Microsoft Defender voor Cloud Apps verbinden met NetDocuments om gebruikers en activiteiten te bewaken en te beveiligen. Zie Verbinding maken NetDocuments voor Microsoft Defender voor Cloud Apps voor meer informatie.

Cloud App Security-release 212 en 213

31 oktober 2021

  • Onmogelijk reizen, activiteit van onregelmatige landen/regio's, activiteit van anonieme IP-adressen en activiteit van verdachte IP-adressen waarschuwingen zijn niet van toepassing op mislukte aanmeldingen.
    Na een grondige beveiligingsbeoordeling hebben we besloten om de verwerking van mislukte aanmeldingen te scheiden van de hierboven genoemde waarschuwingen. Vanaf nu worden ze alleen geactiveerd door geslaagde aanmeldingscases en niet door mislukte aanmeldingen of aanvalspogingen. De waarschuwing voor mislukte aanmelding wordt nog steeds toegepast als er afwijkende grote hoeveelheden mislukte aanmeldingspogingen voor een gebruiker zijn. Zie Gedragsanalyse en anomaliedetectie voor meer informatie.

  • Nieuwe anomaliedetectie: Ongebruikelijke internetprovider voor een OAuth-app
    We hebben onze anomaliedetecties uitgebreid met verdachte toevoeging van bevoegde referenties aan een OAuth-app. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld. De detectie kan erop wijzen dat een aanvaller de app heeft aangetast en deze gebruikt voor schadelijke activiteiten. Zie Ongebruikelijke internetprovider voor een OAuth-app voor meer informatie.

  • Nieuwe detectie: Activiteit van ip-adressen die zijn gekoppeld aan wachtwoordspray
    Deze detectie vergelijkt IP-adressen die succesvolle activiteiten uitvoeren in uw cloudtoepassingen met IP-adressen die zijn geïdentificeerd door de bronnen voor bedreigingsinformatie van Microsoft, omdat onlangs wachtwoordsprayaanvallen worden uitgevoerd. Het waarschuwt gebruikers die slachtoffer waren van wachtwoordspraycampagnes en die toegang hebben gekregen tot uw cloudtoepassingen vanaf die schadelijke IP-adressen. Deze nieuwe waarschuwing wordt gegenereerd door de bestaande activiteit op basis van beleid voor verdachte IP-adressen . Zie Activiteit van verdachte IP-adressen voor meer informatie.

  • Smartsheet- en OneLogin-API-connectors zijn nu algemeen beschikbaar
    Smartsheet- en OneLogin-API-connectors zijn nu algemeen beschikbaar. U kunt microsoft Cloud App Security nu verbinden met Smartsheet en OneLogin om gebruikers en activiteiten te bewaken en te beveiligen. Zie Verbinding maken Smartsheet en Verbinding maken OneLogin voor meer informatie.

  • Nieuwe Shadow IT-integratie met Open Systems
    We hebben systeemeigen integratie met Open Systems toegevoegd, zodat u schaduw-IT-inzicht krijgt in app-gebruik en controle over app-toegang. Zie Cloud App Security integreren met Open Systems voor meer informatie.

Cloud App Security-release 209, 210 en 211

10 oktober 2021

  • Slack API-connector is nu algemeen beschikbaar
    Slack API-connector is algemeen beschikbaar, zodat u meer inzicht krijgt in en controle hebt over hoe uw app wordt gebruikt in uw organisatie. Zie Hoe Cloud App Security uw Slack Enterprise beschermt voor meer informatie.

  • Nieuwe waarschuwingservaring voor bewaakte apps met Microsoft Defender voor Eindpunt is nu algemeen beschikbaar
    Cloud App Security heeft de systeemeigen integratie met Microsoft Defender voor Eindpunt uitgebreid. U kunt nu voorlopig blokkeren toepassen op toegang tot apps die zijn gemarkeerd als bewaakt met behulp van de netwerkbeveiligingsmogelijkheid van Microsoft Defender voor Eindpunt. Eindgebruikers kunnen het blok omzeilen. Het rapport voor het overslaan van blokken is beschikbaar in de gedetecteerde app-ervaring van Cloud App Security. Zie voor meer informatie:

  • Nieuwe gedetecteerde app-ervaring in algemene beschikbaarheid
    Als onderdeel van continue verbetering van onze entiteitservaringen introduceren we een gemoderniseerde gedetecteerde app-ervaring voor gedetecteerde web-apps en OAuth-apps en bieden we een uniforme weergave van een toepassingsentiteit. Zie Werken met de app-pagina voor meer informatie.

Cloud App Security-release 208

22 augustus 2021

  • Nieuwe gedetecteerde app-ervaring in openbare preview
    Als onderdeel van continue verbetering van onze entiteitservaringen introduceren we een gemoderniseerde gedetecteerde app-ervaring voor gedetecteerde web-apps en OAuth-apps en bieden we een uniforme weergave van een toepassingsentiteit. Zie Werken met de app-pagina voor meer informatie.

  • App-governance-invoegtoepassing voor Cloud App Security beschikbaar in openbare preview
    De invoegtoepassing app-governance voor Microsoft Cloud App Security is een mogelijkheid voor beveiligings- en beleidsbeheer die is ontworpen voor OAuth-apps die toegang hebben tot Microsoft 365-gegevens via Microsoft Graph API's. App-governance biedt volledige zichtbaarheid, herstel en governance in hoe deze apps toegang krijgen tot, gebruiken en delen van uw gevoelige gegevens die zijn opgeslagen in Microsoft 365 via bruikbare inzichten en geautomatiseerde beleidswaarschuwingen en -acties. Bekijk voor meer informatie:

  • Smartsheet-app-connector beschikbaar in openbare preview
    Er is een nieuwe app-connector voor Smartsheet beschikbaar in openbare preview. U kunt microsoft Cloud App Security nu verbinden met Smartsheet om gebruikers en activiteiten te bewaken en te beveiligen. Zie Verbinding maken Smartsheet naar Microsoft Cloud App Security voor meer informatie.

Cloud App Security-release 207

8 augustus 2021

Cloud App Security-release 206

25 juli 2021

  • Nieuwe Cloud Discovery Open Systems-logboekparser
    Cloud App Security's Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de Open Systems-indeling. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparsers.

Cloud App Security-release 205

11 juli 2021

  • Zendesk-app-connector beschikbaar in openbare preview
    Er is een nieuwe app-connector voor Zendesk beschikbaar in de openbare preview. U kunt microsoft Cloud App Security nu verbinden met Zendesk om gebruikers en activiteiten te bewaken en te beveiligen. Zie Verbinding maken Zendesk voor meer informatie.

  • Nieuwe Cloud Discovery-parser voor Wandera
    Cloud Discovery in Cloud App Security analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de Wandera-indeling. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparsers.

Cloud App Security-release 204

27 juni 2021

  • Slack- en OneLogin-app-connectors beschikbaar in openbare preview
    Nieuwe app-connectors zijn nu beschikbaar voor Slack en OneLogin in openbare preview. U kunt nu Microsoft Cloud App Security verbinden met Slack en OneLogin om gebruikers en activiteiten te bewaken en te beveiligen. Zie Verbinding maken Slack en Verbinding maken OneLogin voor meer informatie.

Cloud App Security-release 203

13 juni 2021

  • Gecontroleerde uitgever beschikbaar maken die aangeeft in O365 OAuth-apps
    Cloud App Security geeft nu aan of een uitgever van een Microsoft 365 OAuth-app is geverifieerd door Microsoft om een hogere vertrouwensrelatie in de app mogelijk te maken. Deze functie is in een geleidelijke implementatie. Zie Werken met de OAuth-app-pagina voor meer informatie.

  • Azure Active Directory Cloud App Security-beheerder
    Er is een Cloud App Security-beheerdersrol toegevoegd aan Azure Active Directory (Azure AD), waardoor de toewijzing van globale beheermogelijkheden aan Cloud App Security alleen via Azure AD mogelijk is. Zie microsoft 365- en Azure AD-rollen met toegang tot Cloud App Security voor meer informatie.

  • Aangepaste tag- en app-domeinen per gedetecteerde app exporteren
    Exporteren naar CSV op de pagina gedetecteerde apps bevat nu de aangepaste app-tags en gekoppelde webdomeinen van de toepassing. Zie Werken met gedetecteerde apps voor meer informatie.

    Belangrijk

    Verbeterde proxy-URL voor toegangsbeheer (geleidelijke implementatie)
    Vanaf begin juli 2021 wordt ons toegangseindpunt gewijzigd van <mcas-dc-id>.access-control.cas.ms in access.mcas.ms. Zorg ervoor dat u de regels voor het netwerkapparaat vóór eind juni bijwerkt, omdat dit kan leiden tot toegangsproblemen. Zie Toegangs- en sessiebesturingselementen voor meer informatie

Cloud App Security-release 200, 201 en 202

30 mei 2021

  • Verificatiecontext (stapsgewijze verificatie) in openbare preview
    We hebben de mogelijkheid toegevoegd om gebruikers te beveiligen die werken met bedrijfseigen en bevoorrechte assets door te vereisen dat het beleid voor voorwaardelijke toegang van Azure AD opnieuw wordt beoordeeld in de sessie. Als er bijvoorbeeld een wijziging in HET IP-adres wordt gedetecteerd omdat een werknemer in een zeer gevoelige sessie van het kantoor naar de koffiebar beneden is verplaatst, kan de stap omhoog worden geconfigureerd om die gebruiker opnieuw te verifiëren. Zie Stap-upverificatie (verificatiecontext) vereisen bij riskante actie voor meer informatie.

Cloud App Security-release 199

18 april 2021

  • Beschikbaarheid van servicestatusdashboard
    Het verbeterde Cloud App Security Service Health-dashboard is nu beschikbaar in de Microsoft 365-beheer-portal voor gebruikers met servicestatusmachtigingen bewaken. Meer informatie over Microsoft 365-beheer rollen. In het dashboard kunt u meldingen configureren, zodat relevante gebruikers up-to-date blijven met de huidige Cloud App Security-status. Zie De servicestatus van Microsoft 365 controleren voor meer informatie over het configureren van e-mailmeldingen en aanvullende informatie over het dashboard.

  • AIP-ondersteuning afgeschaft
    Labelbeheer vanuit de Azure Information Protection-portal (klassiek) is vanaf 1 april 2021 afgeschaft. Klanten zonder uitgebreide AIP-ondersteuning moeten hun labels migreren naar Microsoft Purview Informatiebeveiliging om vertrouwelijkheidslabels in Cloud App Security te blijven gebruiken. Zonder migratie naar Microsoft Purview Informatiebeveiliging of uitgebreide AIP-ondersteuning wordt bestandsbeleid met vertrouwelijkheidslabels uitgeschakeld. Zie Unified Labeling-migratie begrijpen voor meer informatie.

  • DLP bijna realtime-implementatie voltooid voor Dropbox, ServiceNow, AWS en Salesforce
    Nieuwe bijna realtime bestandsscans zijn beschikbaar in Dropbox, ServiceNow en Salesforce. Nieuwe bijna realtime S3-bucketdetectie is beschikbaar in AWS. Zie Verbinding maken apps voor meer informatie.

  • Openbare preview voor het overschrijven van vertrouwelijkheidslabels voor bevoegdheden
    Cloud App Security ondersteunt het overschrijven van vertrouwelijkheidslabels voor bestanden die buiten Cloud App Security zijn gelabeld. Zie Microsoft Purview Informatiebeveiliging integreren met Defender voor Cloud Apps voor meer informatie.

  • Uitgebreide geavanceerde opsporingsevenementen
    We hebben de beschikbare gebeurtenissen in Cloud App Security uitgebreid. Microsoft Defender XDR Advanced Hunting bevat nu telemetrie van Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype voor Bedrijven en Power Automate, naast Exchange Online en Teams, die tot nu toe beschikbaar waren. Zie Apps en services voor meer informatie.

Cloud App Security-release 198

Uitgebracht op 4 april 2021

  • Uitsluiting van Entiteiten van Azure Active Directory-groepen uit detectie
    We hebben de mogelijkheid toegevoegd om gedetecteerde entiteiten uit te sluiten op basis van geïmporteerde Azure Active Directory-groepen. Als u Azure AD-groepen uitsluit, worden alle detectiegegevens voor alle gebruikers in deze groepen verborgen. Zie Entiteiten uitsluiten voor meer informatie.

  • API-connectorondersteuning voor ServiceNow Orlando- en Parijs-versies
    We hebben ondersteuning toegevoegd voor de ServiceNow API-connector voor de orlando- en Parijs-versies. Zie Verbinding maken ServiceNow naar Microsoft Cloud App Security voor meer informatie.

  • De geselecteerde actie altijd toepassen, zelfs als gegevens niet kunnen worden gescand
    We hebben een nieuw selectievakje toegevoegd aan sessiebeleid waarmee gegevens worden behandeld die niet als overeenkomst voor het beleid kunnen worden gescand.

    Notitie

    Afschaffingsmelding: deze functie vervangt zowel Behandelen als overeenkomst als bestanden die niet als overeenkomst kunnen worden gescand, naast het toevoegen van nieuwe functionaliteit. Nieuw beleid bevat standaard het nieuwe selectievakje, uitgeschakeld. Bestaande beleidsregels worden op 30 mei gemigreerd naar het nieuwe selectievakje. Beleidsregels waarvoor een van beide opties is geselecteerd, hebben standaard de nieuwe optie geselecteerd; voor alle andere beleidsregels wordt deze gedeselecteerd.

Cloud App Security-release 197

Uitgebracht op 21 maart 2021

  • Kennisgeving over afschaffing van statuspagina
    Op 29 april wordt de statuspagina van de service door Cloud App Security afgeschaft, waarbij deze wordt vervangen door het servicestatusdashboard in de Microsoft 365-beheer-portal. De wijziging is afgestemd op Cloud App Security met andere Microsoft-services en biedt een uitgebreid serviceoverzicht.

    Notitie

    Alleen gebruikers met servicestatusmachtigingen bewaken hebben toegang tot het dashboard. ZieOver beheerdersrollen voor meer informatie.

    In het dashboard kunt u meldingen configureren, zodat relevante gebruikers up-to-date blijven met de huidige Cloud App Security-status. Zie How to check Microsoft 365 service health (Microsoft 365-servicestatus controleren) voor meer informatie over het configureren van e-mailmeldingen en aanvullende informatie over dashboards.

  • Koppeling voor toestemmingen voor OAuth-app
    We hebben de mogelijkheid toegevoegd om activiteitenonderzoeken rechtstreeks vanuit de weergave van de OAuth-app toe te voegen aan specifieke toestemmingsactiviteiten van de OAuth-app. Zie How to investigate suspicious OAuth apps (Verdachte OAuth-apps onderzoeken) voor meer informatie.

Cloud App Security-release 195 en 196

Uitgebracht op 7 maart 2021

  • Verbeterde schaduw-IT-detectie met Microsoft Defender voor Eindpunt
    We hebben de integratie van Defender voor Eindpunt verder verbeterd door gebruik te maken van verbeterde signalen voor de Defender-agent, waardoor de app-detectie en gebruikerscontext van de organisatie nauwkeuriger zijn.

    Als u wilt profiteren van de nieuwste verbeteringen, moet u ervoor zorgen dat uw organisatie-eindpunten worden bijgewerkt met de nieuwste Windows 10-updates:

    • KB4601383: Windows 10, versie 1809
    • KB4601380: Windows 10, versie 1909
    • KB4601382: Windows 10, versie 20H2, versie 21H1 Insider
  • Configureerbare sessielevensduur
    Klanten kunnen een kortere sessieduur configureren voor app-beheer voor voorwaardelijke toegang. Sessies die door Cloud App Security worden geproxieerd, hebben standaard een maximale levensduur van 14 dagen. Neem contact met ons op voor meer informatie over het verkorten van de levensduur van sessies.mcaspreview@microsoft.com

Cloud App Security-release 192, 193 en 194

Uitgebracht op 7 februari 2021

  • Pagina Updates voor beleid
    De pagina Beleid is bijgewerkt en er wordt een tabblad toegevoegd voor elke beleidscategorie. We hebben ook een tabblad Alle beleidsregels toegevoegd om u een volledige lijst met al uw beleidsregels te geven. Zie Beleidstypen voor meer informatie over de beleidscategorisatie.

  • Verbeterde Export van Microsoft 365 OAuth-apps
    We hebben de activiteiten van Microsoft 365 OAuth-apps uitgebreid die naar een CSV-bestand worden geëxporteerd met de omleidings-URL van de OAuth-apps. Zie OAuth-app-controle voor meer informatie over het exporteren van OAuth-app-activiteiten.

  • Updates voor de portalinterface
    In de komende maanden wordt de gebruikersinterface van Cloud App Security bijgewerkt om een consistentere ervaring te bieden in Microsoft 365-beveiligingsportals. Meer informatie

Cloud App Security-release 189, 190 en 191

Uitgebracht op 10 januari 2021

  • Nieuwe versie van logboekverzamelaar
    Bijgewerkte logboekverzamelaar voor Shadow IT-detectie is nu beschikbaar. Het bevat de volgende updates:

    • We hebben onze Pure-FTPd-versie bijgewerkt naar de nieuwste versie: 1.0.49. TLS < 1.2 is nu standaard uitgeschakeld.
    • We hebben de functie 'octet-counted' in RSyslog uitgeschakeld om te voorkomen dat de verwerking is mislukt.

    Zie Automatische logboekupload configureren voor doorlopende rapporten voor meer informatie.

  • Nieuwe anomaliedetectie: Verdachte toevoeging van referenties aan een OAuth-app
    We hebben onze anomaliedetecties uitgebreid met verdachte toevoeging van bevoegde referenties aan een OAuth-app. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld. De detectie kan erop wijzen dat een aanvaller de app heeft aangetast en deze gebruikt voor schadelijke activiteiten. Zie Ongebruikelijke toevoeging van referenties aan een OAuth-app voor meer informatie.

  • Verbeterde controle voor schaduw-IT-detectieactiviteiten
    We hebben de controle voor Schaduw-IT-activiteiten bijgewerkt met acties die door beheerders worden uitgevoerd. De volgende nieuwe activiteiten zijn nu beschikbaar in het activiteitenlogboek en kunnen worden gebruikt als onderdeel van uw Cloud App Security-onderzoek.

    • Apps taggen of losmaken
    • Logboekverzamelaars maken, bijwerken of verwijderen
    • Gegevensbronnen maken, bijwerken of verwijderen
  • Nieuwe REST API-eindpunten voor gegevensverrijking
    We hebben de volgende Eindpunten voor gegevensverrijkings-API toegevoegd, zodat u uw IP-adresbereiken volledig kunt beheren met behulp van de API. Gebruik ons voorbeeldbeheerscript om u te helpen aan de slag te gaan. Zie Werken met IP-bereiken en -tags voor meer informatie over bereiken.

Updates uitgevoerd in 2020

Notitie

Productnamen voor bedreigingsbeveiliging van Microsoft worden gewijzigd. Lees hier meer over deze en andere updates. In toekomstige releases gebruiken we de nieuwe namen.

Cloud App Security-release 187 en 188

Uitgebracht op 22 november 2020

  • New Shadow IT-integratie met Menlo Security
    We hebben systeemeigen integratie met Menlo Security toegevoegd om u inzicht te geven in het gebruik van apps en controle over app-toegang. Zie Cloud App Security integreren met Menlo Security voor meer informatie.

  • Nieuwe Cloud Discovery WatchGuard-logboekparser
    Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de WatchGuard-indeling. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparsers.

  • Nieuwe machtiging voor de globale beheerdersrol van Cloud Discovery
    Cloud App Security stelt gebruikers nu in staat om met de globale beheerdersrol van Cloud Discovery API-tokens te maken en alle aan Cloud Discovery gerelateerde API's te gebruiken. Zie ingebouwde Cloud App Security-beheerdersrollen voor meer informatie over de rol.

  • Verbeterde gevoeligheidsschuifregelaar: Onmogelijk reizen
    We hebben de gevoeligheidsschuifregelaar voor onmogelijke reizen bijgewerkt om verschillende gevoeligheidsniveaus te configureren voor verschillende gebruikersbereiken, waardoor verbeterde controle over de betrouwbaarheid van waarschuwingen voor gebruikersbereiken mogelijk is. U kunt bijvoorbeeld een hoger gevoeligheidsniveau definiëren voor beheerders dan voor andere gebruikers in de organisatie. Zie Onmogelijk reizen voor meer informatie over dit beleid voor anomaliedetectie.

  • Uitgebreid proxy-URL-achtervoegsel voor sessiebesturingselementen (geleidelijke implementatie)
    Op 7 juni 2020 zijn we begonnen met het geleidelijk implementeren van onze verbeterde proxysessiebesturingselementen om één geïntegreerd achtervoegsel te gebruiken dat geen benoemde regio's bevat. Gebruikers zien <AppName>.mcas.ms bijvoorbeeld het achtervoegsel in plaats van <AppName>.<Region>.cas.ms. Als u regelmatig domeinen in uw netwerkapparaten of gateways blokkeert, moet u ervoor zorgen dat u alle domeinen die worden vermeld onder Toegangs- en sessiebesturingselementen toestaat.

Cloud App Security-release 184, 185 en 186

Uitgebracht op 25 oktober 2020

  • Nieuwe verbeterde ervaring voor bewaking en beheer van waarschuwingen
    Als onderdeel van onze doorlopende verbeteringen in het bewaken en beheren van waarschuwingen, is de pagina Cloud App Security-waarschuwingen verbeterd op basis van uw feedback. In de verbeterde ervaring worden de status Opgelost en Genegeerd vervangen door de gesloten status door een oplossingstype. Meer informatie

  • Nieuwe globale ernst-instelling voor signalen die worden verzonden naar Microsoft Defender voor Eindpunt s
    We hebben de mogelijkheid toegevoegd om de globale ernst-instelling in te stellen voor signalen die naar Microsoft Defender voor Eindpunt worden verzonden. Zie Microsoft Defender voor Eindpunt integreren met Cloud App Security voor meer informatie.

  • Nieuw rapport met aanbevelingen voor beveiliging
    Cloud App Security biedt u beveiligingsconfiguratiebeoordelingen voor uw Azure, Amazon Web Services (AWS) en Google Cloud Platform (GCP) waarmee u inzicht krijgt in hiaten in de beveiligingsconfiguratie in uw omgeving met meerdere clouds. U kunt nu gedetailleerde beveiligingsaanvelingsrapporten exporteren om u te helpen uw cloudomgevingen te bewaken, te begrijpen en aan te passen om uw organisatie beter te beschermen. Zie het rapport Aanbevelingen voor beveiliging voor meer informatie over het exporteren van het rapport.

  • Uitgebreid proxy-URL-achtervoegsel voor sessiebesturingselementen (geleidelijke implementatie)
    Op 7 juni 2020 zijn we begonnen met het geleidelijk implementeren van onze verbeterde proxysessiebesturingselementen om één geïntegreerd achtervoegsel te gebruiken dat geen benoemde regio's bevat. Gebruikers zien <AppName>.mcas.ms bijvoorbeeld het achtervoegsel in plaats van <AppName>.<Region>.cas.ms. Als u regelmatig domeinen in uw netwerkapparaten of gateways blokkeert, moet u ervoor zorgen dat u alle domeinen die worden vermeld onder Toegangs- en sessiebesturingselementen toestaat.

  • Updates voor de cloud-app-catalogus
    We hebben de volgende updates aangebracht in onze cloud-app-catalogus:

    • Teams Beheer Center is bijgewerkt als een zelfstandige app
    • Microsoft 365-beheer Center is hernoemd naar De Office-portal
  • Terminologie-update
    We hebben de term machine bijgewerkt naar het apparaat als onderdeel van de algemene Inspanningen van Microsoft om terminologie over producten uit te lijnen.

Cloud App Security-release 182 en 183

Uitgebracht op 6 september 2020

  • Toegangs- en sessiebesturingselementen voor algemene beschikbaarheid van Azure Portal
    App-beheer voor voorwaardelijke toegang voor Azure Portal is nu algemeen beschikbaar. Zie de implementatiehandleiding voor meer informatie over het configureren van deze besturingselementen.

Cloud App Security-release 181

Uitgebracht op 9 augustus 2020

  • Nieuwe Parser voor Cloud Discovery Menlo Security-logboek
    Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de Cef-indeling van Menlo Security. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparsers.

  • De naam van Cloud App Discovery van Azure Active Directory (AD) wordt weergegeven in de portal
    Voor Azure AD P1- en P2-licenties hebben we de productnaam in de portal bijgewerkt naar Cloud App Discovery. Meer informatie over Cloud App Discovery.

Cloud App Security-release 179 en 180

Uitgebracht op 26 juli 2020

  • Nieuwe anomaliedetectie: Downloadactiviteiten voor verdachte OAuth-apps
    We hebben onze anomaliedetecties uitgebreid met verdachte downloadactiviteiten van een OAuth-app. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een OAuth-app meerdere bestanden downloadt vanuit Microsoft SharePoint of Microsoft OneDrive op een manier die ongebruikelijk is voor de gebruiker.

  • Prestatieverbeteringen met behulp van proxycaching voor sessiebesturingselementen (geleidelijke implementatie)
    We hebben aanvullende prestatieverbeteringen aangebracht in onze sessiebesturingselementen door onze mechanismen voor het opslaan van inhoud in cache te verbeteren. De verbeterde service is nog gestroomlijnder en biedt meer reactiesnelheid bij het gebruik van sessiebesturingselementen. Houd er rekening mee dat sessiebesturingselementen geen privé-inhoud in de cache opslaan, afgestemd op de juiste standaarden om gedeelde (openbare) inhoud alleen in de cache op te geven. Zie Hoe sessiebeheer werkt voor meer informatie.

  • Nieuwe functie: Beveiligingsconfiguratiequery's opslaan
    We hebben de mogelijkheid toegevoegd om query's op te slaan voor het dashboardfilters voor beveiligingsconfiguratie voor Azure, Amazon Web Services (AWS) en Google Cloud Platform (GCP). Dit kan helpen toekomstige onderzoeken nog eenvoudiger te maken door algemene query's opnieuw te gebruiken. Meer informatie over aanbevelingen voor beveiligingsconfiguratie.

  • Verbeterde waarschuwingen voor anomaliedetectie
    We hebben de informatie die we bieden uitgebreid voor anomaliedetectiewaarschuwingen om een toewijzing toe te voegen aan de bijbehorende MITRE ATT&CK-tactiek. Met deze toewijzing krijgt u inzicht in de fase en impact van de aanval en helpt u bij uw onderzoeken. Meer informatie over het onderzoeken van anomaliedetectiewaarschuwingen.

  • Verbeterde detectielogica: Ransomware-activiteit
    We hebben de detectielogica voor ransomware-activiteit bijgewerkt om een verbeterde nauwkeurigheid en een verminderd waarschuwingsvolume te bieden. Zie Ransomware-activiteit voor meer informatie over dit anomaliedetectiebeleid.

  • Rapporten over identiteitsbeveiligingspostuur: zichtbaarheid van tags
    We hebben entiteitstags toegevoegd aan rapporten over identiteitsbeveiligingspostuur en bieden aanvullende inzichten over entiteiten. Met de tag Gevoelig kunt u bijvoorbeeld riskante gebruikers identificeren en prioriteit geven aan uw onderzoeken. Meer informatie over het onderzoeken van riskante gebruikers.

Cloud App Security-release 178

Uitgebracht op 28 juni 2020

  • Nieuwe beveiligingsconfiguraties voor Google Cloud Platform (geleidelijke implementatie)
    We hebben onze beveiligingsconfiguraties voor meerdere clouds uitgebreid om beveiligingsaanbevelingen voor Google Cloud Platform te bieden, op basis van de GCP CIS-benchmark. Met deze nieuwe mogelijkheid biedt Cloud App Security organisaties één weergave voor het bewaken van de nalevingsstatus op alle cloudplatforms, waaronder Azure-abonnementen, AWS-accounts en nu GCP-projecten.

  • Algemene beschikbaarheid van nieuwe app-connectors
    We hebben de volgende app-connectors toegevoegd aan onze portfolio met algemeen beschikbare API-connectors, zodat u meer inzicht krijgt in en controle hebt over de manier waarop uw apps in uw organisatie worden gebruikt:

  • Nieuwe algemene detectie van malware in realtime
    We hebben onze sessiebesturingselementen uitgebreid om potentiële malware te detecteren met behulp van Microsoft Threat Intelligence bij het uploaden of downloaden van bestanden. De nieuwe detectie is nu algemeen beschikbaar out-of-the-box en kan worden geconfigureerd om automatisch bestanden te blokkeren die worden geïdentificeerd als potentiële malware. Zie Malware blokkeren bij uploaden voor meer informatie.

  • Verbeterde toegangs- en sessiebesturingselementen met een algemene beschikbaarheid van IdP
    Ondersteuning voor toegangs- en sessiebeheer voor SAML-apps die zijn geconfigureerd met een id-provider is nu algemeen beschikbaar. Zie de implementatiehandleiding voor meer informatie over het configureren van deze besturingselementen.

  • Verbetering van risicovolle machineonderzoek
    Cloud App Security biedt de mogelijkheid om riskante machines te identificeren als onderdeel van uw schaduw-IT-detectieonderzoek. Nu hebben we het risiconiveau microsoft Defender Advanced Threat Protection-machine toegevoegd aan de pagina machines, zodat analisten meer context hebben bij het onderzoeken van machines in uw organisatie. Zie Apparaten onderzoeken in Cloud App Security voor meer informatie.

  • Nieuwe functie: Selfservice voor het uitschakelen van app-connector (geleidelijke implementatie)
    We hebben de mogelijkheid toegevoegd om app-connectors rechtstreeks uit te schakelen in Cloud App Security. Zie App-connectors uitschakelen voor meer informatie.

Cloud App Security-release 177

Uitgebracht op 14 juni 2020

  • Nieuwe detectie van malware in realtime (preview, geleidelijke implementatie)
    We hebben onze sessiebesturingselementen uitgebreid om potentiële malware te detecteren met behulp van Microsoft Threat Intelligence bij het uploaden of downloaden van bestanden. De nieuwe detectie is nu out-of-the-box beschikbaar en kan worden geconfigureerd om automatisch bestanden te blokkeren die worden geïdentificeerd als mogelijke malware. Zie Malware blokkeren bij uploaden voor meer informatie.

  • Nieuwe toegangstokenondersteuning voor toegangs- en sessiebeheer
    We hebben de mogelijkheid toegevoegd om toegangstokens en codeaanvragen te behandelen als aanmeldingen bij het onboarden van apps voor toegang en sessiebeheer. Als u tokens wilt gebruiken, selecteert u het tandwielpictogram instellingen, selecteert u App-beheer voor voorwaardelijke toegang, bewerkt u de relevante app (menu Drie puntjes, >app bewerken), selecteert u Toegangstoken en codeaanvragen behandelen als app-aanmeldingen en selecteert u Opslaan. Zie Onboarden en implementeren van aanbevolen apps voor meer informatie over onboarding-apps.

  • Uitgebreid proxy-URL-achtervoegsel voor sessiebesturingselementen (geleidelijke implementatie)
    Op 7 juni 2020 zijn we begonnen met het geleidelijk implementeren van onze verbeterde proxysessiebesturingselementen om één geïntegreerd achtervoegsel te gebruiken dat geen benoemde regio's bevat. Gebruikers zien <AppName>.mcas.ms bijvoorbeeld het achtervoegsel in plaats van <AppName>.<Region>.cas.ms. Als u regelmatig domeinen in uw netwerkapparaten of gateways blokkeert, moet u ervoor zorgen dat u alle domeinen die worden vermeld onder Toegangs- en sessiebesturingselementen toestaat.

  • Nieuwe documentatie
    Cloud App Security-documentatie is uitgebreid met de volgende nieuwe inhoud:

    • De Cloud App Security REST API gebruiken: meer informatie over onze API-mogelijkheden en beginnen met het integreren van uw toepassingen met Cloud App Security.
    • Anomaliedetectiewaarschuwingen onderzoeken: maak kennis met de beschikbare UEBA-waarschuwingen, wat ze betekenen, identificeer het risico dat ze vormen, begrijp het bereik van een inbreuk en de actie die u kunt ondernemen om de situatie op te lossen.

Cloud App Security-release 176

Uitgebracht op 31 mei 2020

  • Nieuwe privacyfunctie voor activiteiten
    We hebben uw vermogen om nauwkeurig te bepalen welke gebruikers u wilt bewaken met de mogelijkheid om activiteiten privé te maken. Met deze nieuwe functie kunt u gebruikers opgeven op basis van groepslidmaatschap waarvan de activiteiten standaard worden verborgen. Alleen geautoriseerde beheerders hebben de mogelijkheid om deze privéactiviteiten weer te geven, waarbij elk exemplaar wordt gecontroleerd in het beheerlogboek. Zie Activiteitenprivacy voor meer informatie.

  • Nieuwe integratie met De Galerie van Azure Active Directory (Azure AD)
    We hebben gebruikgemaakt van onze systeemeigen integratie met Azure AD, zodat u rechtstreeks vanuit een app in de Cloud App-catalogus naar de bijbehorende Azure AD Gallery-app kunt navigeren en deze in de galerie kunt beheren. Zie Apps beheren met Azure AD Gallery voor meer informatie.

  • Nieuwe feedbackoptie beschikbaar in geselecteerde beleidsregels
    We zijn geïnteresseerd in het ontvangen van uw feedback en het leren hoe we u kunnen helpen. Nu biedt een nieuw feedbackdialoogvenster u de mogelijkheid om Cloud App Security te verbeteren, bij het maken, wijzigen of verwijderen van een bestand, anomaliedetectie of sessiebeleid.

  • Uitgebreid proxy-URL-achtervoegsel voor sessiebesturingselementen (geleidelijke implementatie)
    Vanaf 7 juni 2020 implementeren we geleidelijk onze verbeterde besturingselementen voor proxysessies om één geïntegreerd achtervoegsel te gebruiken dat geen benoemde regio's bevat. Gebruikers zien <AppName>.mcas.ms bijvoorbeeld het achtervoegsel in plaats van <AppName>.<Region>.cas.ms. Als u regelmatig domeinen in uw netwerkapparaten of gateways blokkeert, moet u ervoor zorgen dat u alle domeinen die worden vermeld onder Toegangs- en sessiebesturingselementen, toestaat.

  • Prestatieverbeteringen voor sessiebesturingselementen (geleidelijke implementatie)
    We hebben aanzienlijke verbeteringen in de netwerkprestaties aangebracht in onze proxyservice. De verbeterde service is nog gestroomlijnder en biedt meer reactiesnelheid bij het gebruik van sessiebesturingselementen.

  • Nieuwe detectie van riskante activiteiten: Ongebruikelijke mislukte aanmelding
    We hebben onze huidige mogelijkheid uitgebreid om riskant gedrag te detecteren. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een ongebruikelijke mislukte aanmeldingspoging wordt geïdentificeerd. Ongebruikelijke mislukte aanmeldingspogingen kunnen een indicatie zijn van een mogelijke beveiligingsaanval met een wachtwoordspray (ook wel bekend als de lage en trage methode). Deze detectie heeft invloed op de algehele prioriteitsscore van het onderzoek van de gebruiker.

  • Verbeterde tabelervaring
    We hebben de mogelijkheid toegevoegd om het formaat van tabelkolombreedten te wijzigen, zodat u kolommen breder of kleiner kunt maken om de weergave van tabellen aan te passen en te verbeteren. U hebt ook de mogelijkheid om de oorspronkelijke indeling te herstellen door het menu Tabelinstellingen te selecteren en Standaardbreedte te kiezen.

Cloud App Security-release 175

Uitgebracht op 17 mei 2020

  • Integratie van New Shadow IT Discovery met Corrata (preview)
    We hebben systeemeigen integratie met Corrata toegevoegd, zodat u schaduw-IT-inzicht krijgt in app-gebruik en controle over app-toegang. Zie Cloud App Security integreren met Corrata voor meer informatie.

  • Nieuwe Cloud Discovery-logboekparsers
    Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van Corrata en Cisco ASA met FirePOWER 6.4-logboekindelingen. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparsers.

  • Verbeterd dashboard (geleidelijke implementatie) Als onderdeel van onze doorlopende verbeteringen in het portalontwerp, implementeren we nu geleidelijk het verbeterde Cloud App Security-dashboard. Het dashboard is gemoderniseerd op basis van uw feedback en biedt een verbeterde gebruikerservaring met bijgewerkte inhoud en gegevens. Zie voor meer informatie de geleidelijke implementatie van ons verbeterde dashboard.

  • Verbeterde governance: Controleer of de gebruiker is aangetast voor anomaliedetecties
    We hebben onze huidige governanceacties voor anomaliebeleid uitgebreid met Confirm User Compromised , zodat u uw omgeving proactief kunt beschermen tegen verdachte gebruikersactiviteiten. Zie Activiteitenbeheeracties voor meer informatie.

Cloud App Security-release 173 en 174

Uitgebracht op 26 april 2020

  • Nieuwe CEF-indeling van SIEM-agent voor waarschuwingen
    Als onderdeel van onze inspanningen om de waarschuwingsgegevens te verrijken die worden verstrekt in de CEF-bestanden die worden gebruikt door algemene SIEM-servers, hebben we de indeling uitgebreid met de volgende clientvelden:
  • Verbeterde detectielogica: Onmogelijk reizen
    We hebben de detectielogica voor onmogelijke reizen bijgewerkt om een verbeterde nauwkeurigheid en een verminderd waarschuwingsvolume te bieden. Zie Onmogelijk reizen voor meer informatie over dit beleid voor anomaliedetectie.

Cloud App Security-release 172

Uitgebracht op 5 april 2020

  • Verbeterde toegangs- en sessiebesturingselementen met een IdP (preview)
    Toegangs- en sessiebesturingselementen ondersteunen nu SAML-apps die zijn geconfigureerd met een id-provider. De openbare preview van deze nieuwe functie wordt nu geleidelijk uitgerold. Zie de implementatiehandleiding voor het configureren van deze besturingselementen.

  • Nieuwe bulkontanoniemisatie van gebruikers en machines
    We hebben het proces voor het deanonymiseren van een of meer gebruikers en machines die worden onderzocht uitgebreid en vereenvoudigd. Zie Hoe het anoniem maken van gegevens werkt voor meer informatie over bulkontanoniemisatie.

Cloud App Security-release 170 en 171

Uitgebracht op 22 maart 2020

  • Nieuwe anomaliedetectie: Ongebruikelijke regio voor cloudresource (preview)
    We hebben onze huidige mogelijkheid uitgebreid om afwijkend gedrag voor AWS te detecteren. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een resource wordt gemaakt in een AWS-regio waar de activiteit normaal gesproken niet wordt uitgevoerd. Aanvallers maken vaak gebruik van AWS-tegoeden van een organisatie om schadelijke activiteiten zoals crypto-mining uit te voeren. Het detecteren van dergelijk afwijkend gedrag kan helpen bij het beperken van een aanval.

  • Nieuwe sjablonen voor activiteitenbeleid voor Microsoft Teams
    Cloud App Security biedt nu de volgende nieuwe sjablonen voor activiteitenbeleid waarmee u mogelijk verdachte activiteiten in Microsoft Teams kunt detecteren:

    • Wijziging op toegangsniveau (Teams): Waarschuwingen wanneer het toegangsniveau van een team wordt gewijzigd van privé naar openbaar.
    • Externe gebruiker toegevoegd (Teams): Waarschuwingen wanneer een externe gebruiker wordt toegevoegd aan een team.
    • Massaverwijdering (Teams): Waarschuwingen wanneer een gebruiker een groot aantal teams verwijdert.
  • Integratie van Azure Active Directory (Azure AD) Identity Protection
    U kunt nu de ernst van Azure AD Identity Protection-waarschuwingen beheren die zijn opgenomen in Cloud App Security. Als u de detectie van Azure AD Riskante aanmeldingen nog niet hebt ingeschakeld, wordt de detectie automatisch ingeschakeld voor het opnemen van waarschuwingen met een hoge ernst. Zie Azure Active Directory Identity Protection-integratie voor meer informatie.

Cloud App Security-release 169

Uitgebracht op 1 maart 2020

  • Nieuwe detectie voor Workday
    We hebben onze huidige afwijkende gedragswaarschuwingen voor Workday uitgebreid. De nieuwe waarschuwingen bevatten de volgende geolocatiedetecties van gebruikers:

  • Verbeterde Salesforce-logboekverzameling
    Cloud App Security ondersteunt nu het gebeurtenislogboek van Salesforce per uur. Gebeurtenislogboeken per uur bieden u versnelde, bijna realtime bewaking van gebruikersactiviteiten. Zie Verbinding maken Salesforce voor meer informatie.

  • Ondersteuning voor AWS-beveiligingsconfiguratie met behulp van een hoofdaccount
    Cloud App Security ondersteunt nu het gebruik van een hoofdaccount. Verbinding maken uw hoofdaccount kunt u beveiligingsaan aanbevelingen ontvangen voor alle lidaccounts in alle regio's. Zie AwS-beveiligingsconfiguratie verbinden met Defender voor Cloud-apps voor meer informatie over het maken van verbinding met een hoofdaccount.

  • Ondersteuning voor sessiebesturingselementen voor moderne browsers
    Cloud App Security-sessiebesturingselementen bevatten nu ondersteuning voor de nieuwe Microsoft Edge-browser op basis van Chromium. Hoewel we de meest recente versies van Internet Explorer en de oudere versie van Microsoft Edge blijven ondersteunen, wordt de ondersteuning beperkt en wordt u aangeraden de nieuwe Microsoft Edge-browser te gebruiken.

Cloud App Security-release 165, 166, 167 en 168

Uitgebracht op 16 februari 2020

  • Nieuwe niet-blokkeringsapps met Microsoft Defender ATP
    Cloud App Security heeft de systeemeigen integratie uitgebreid met Microsoft Defender Advanced Threat Protection (ATP). U kunt nu de toegang blokkeren tot apps die zijn gemarkeerd als niet-opgegeven met behulp van de netwerkbeveiligingsfunctie van Microsoft Defender ATP. Zie Toegang tot niet-opgegeven cloud-apps blokkeren voor meer informatie.

  • Nieuwe anomaliedetectie voor OAuth-apps
    We hebben onze huidige mogelijkheid uitgebreid om schadelijke OAuth-app-toestemming te detecteren. De nieuwe detectie is nu out-of-the-box beschikbaar en wordt automatisch ingeschakeld om u te waarschuwen wanneer een mogelijk schadelijke OAuth-app is geautoriseerd in uw omgeving. Deze detectie maakt gebruik van Microsoft-beveiligingsonderzoek en expertise op het gebied van bedreigingsinformatie om schadelijke apps te identificeren.

  • Updates voor logboekverzamelaar
    De op Docker gebaseerde logboekverzamelaar is uitgebreid met de volgende belangrijke updates:

    • Upgrade van versie van containerbesturingssystemen

    • Patches voor beveiligingsproblemen in Java

    • Syslog-service-upgrade

    • Stabiliteits- en prestatieverbeteringen

      We raden u ten zeerste aan uw omgeving te upgraden naar deze nieuwe versie. Zie Implementatiemodi voor logboekverzamelaar voor meer informatie.

  • Ondersteuning voor ServiceNow New York
    Cloud App Security ondersteunt nu de nieuwste versie (New York) van ServiceNow. Zie Verbinding maken ServiceNow naar Microsoft Cloud App Security voor meer informatie over het beveiligen van ServiceNow.

  • Verbeterde detectielogica: Onmogelijk reizen
    We hebben de detectielogica voor onmogelijke reizen bijgewerkt om een verbeterde dekking en betere nauwkeurigheid te bieden. Als onderdeel van deze update hebben we ook de detectielogica bijgewerkt voor onmogelijke reizen vanuit bedrijfsnetwerken.

  • Nieuwe drempelwaarde voor activiteitenbeleid
    We hebben een drempelwaarde toegevoegd voor activiteitenbeleid om u te helpen bij het beheren van het aantal waarschuwingen. Beleidsregels die een groot aantal overeenkomsten voor meerdere dagen activeren, worden automatisch uitgeschakeld. Als u hierover een systeemwaarschuwing ontvangt, moet u proberen beleidsregels te verfijnen door extra filters toe te voegen of, als u beleidsregels gebruikt voor rapportagedoeleinden, kunt u deze in plaats daarvan opslaan als query's.

Updates uitgevoerd in 2019

Cloud App Security-release 162, 163 en 164

Uitgebracht op 8 december 2019

Cloud App Security-release 160 en 161

Uitgebracht op 3 november 2019

  • Detectiegegevens in Azure Sentinel (preview)
    Cloud App Security kan nu worden geïntegreerd met Azure Sentinel. Het delen van waarschuwings- en detectiegegevens met Azure Sentinel biedt de volgende voordelen:

    • Schakel correlatie van detectiegegevens in met andere gegevensbronnen voor een diepere analyse.

    • Bekijk gegevens in Power BI met out-of-the-box dashboards of bouw uw eigen visualisaties.

    • Profiteer van langere bewaarperioden met Log Analytics.

    Zie Azure Sentinel-integratie voor meer informatie.

  • Google Cloud Platform-connector (preview)
    Cloud App Security breidt de IaaS-bewakingsmogelijkheden uit buiten Amazon Web Services en Azure en ondersteunt nu Google Cloud Platform. Hierdoor kunt u naadloos verbinding maken en al uw GCP-workloads bewaken met Cloud App Security. De verbinding biedt u een krachtige set hulpprogramma's om uw GCP-omgeving te beveiligen, waaronder:

    • Inzicht in alle activiteiten die worden uitgevoerd via de beheerconsole en API-aanroepen.

    • Mogelijkheid om aangepast beleid te maken en vooraf gedefinieerde sjablonen te gebruiken om waarschuwingen te geven over riskante gebeurtenissen.

    • Alle GCP-activiteiten worden gedekt door onze anomaliedetectie-engine en waarschuwen automatisch over verdacht gedrag, zoals onmogelijke reizen, verdachte massaactiviteiten en activiteiten uit een nieuw land/regio.

    Zie Verbinding maken Google Workspace om apps te Microsoft Defender voor Cloud voor meer informatie.

  • Nieuwe beleidssjablonen
    Cloud App Security bevat nu nieuwe ingebouwde beleidssjablonen voor activiteiten voor best practices voor Google Cloud Platform-beveiliging.

  • Verbeterde Parser voor Cloud Discovery-logboeken
    Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. De ingebouwde logboekparser van Cloud Discovery ondersteunt nu de logindeling Ironport WSA 10.5.1.

  • Aanpasbare landingspagina voor gebruikers voor sessiebesturingselementen
    We hebben de mogelijkheid voor beheerders gelanceerd om de landingspagina aan te passen die uw gebruikers zien wanneer ze naar een app navigeren waarop een sessiebeleid wordt toegepast. U kunt nu het logo van uw organisatie weergeven en het weergegeven bericht aanpassen. Als u wilt beginnen met aanpassen, gaat u naar de pagina Instellingen en selecteert u Onder Cloud Access App Control de optie Gebruikersbewaking.

  • Nieuwe detecties

    • Suspicious AWS logging service changes (preview): waarschuwt u wanneer een gebruiker wijzigingen aanbrengt in de CloudTrail-logboekregistratieservice. Aanvallers schakelen bijvoorbeeld vaak controle uit in CloudTrail om de footprints van hun aanval te verbergen.

    • Meerdere activiteiten voor het maken van vm's: waarschuwt u wanneer een gebruiker een ongebruikelijk aantal activiteiten voor het maken van vm's uitvoert, vergeleken met de geleerde basislijn. Is nu van toepassing op AWS.

Cloud App Security-release 159

Uitgebracht op 6 oktober 2019

  • Nieuwe Cloud Discovery ContentKeeper-logboekparser
    Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van ContentKeeper-logboekindelingen. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparsers.

  • Nieuwe detecties
    De volgende nieuwe beleidsregels voor anomaliedetectie zijn standaard beschikbaar en automatisch ingeschakeld:

    • Verdachte activiteit voor het verwijderen van e-mail (preview)
      Waarschuwt u wanneer een gebruiker ongebruikelijke e-mailverwijderingsactiviteiten uitvoert. Dit beleid kan u helpen bij het detecteren van postvakken van gebruikers die mogelijk worden aangetast door mogelijke aanvalsvectoren, zoals communicatie tussen opdrachten en controle (C&C/C2) via e-mail.

    • Meerdere Power BI-rapporten delen (preview)
      Waarschuwt u wanneer een gebruiker een ongebruikelijk aantal activiteiten voor het delen van Power BI-rapporten uitvoert, vergeleken met de geleerde basislijn.

    • Activiteiten voor het maken van meerdere VM's (preview)
      Waarschuwt u wanneer een gebruiker een ongebruikelijk aantal activiteiten voor het maken van vm's uitvoert, vergeleken met de geleerde basislijn. Momenteel van toepassing op Azure.

    • Meerdere opslagverwijderingsactiviteiten (preview)
      Waarschuwt u wanneer een gebruiker een ongebruikelijk aantal opslagverwijderingsactiviteiten uitvoert, vergeleken met de geleerde basislijn. Momenteel van toepassing op Azure.

Cloud App Security-release 158

Uitgebracht op 15 september 2019

  • De naam van het managementrapport van Cloud Discovery aanpassen
    Het managementrapport van Cloud Discovery biedt een overzicht van het gebruik van Shadow IT in uw organisatie. U hebt nu de mogelijkheid om de rapportnaam aan te passen voordat u deze genereert. Zie het managementrapport van Cloud Discovery genereren voor meer informatie.

  • Overzichtsrapport voor nieuw beleid
    Cloud App Security detecteert beleidsovereenkomsten en registreert waarschuwingen die u kunt gebruiken om uw cloudomgeving dieper te begrijpen. U kunt nu een overzichtsrapport met beleidsregels exporteren met geaggregeerde metrische waarschuwingsgegevens per beleid, zodat u uw beleid kunt bewaken, begrijpen en aanpassen om uw organisatie beter te beveiligen. Zie het overzichtsrapport Beleid voor meer informatie over het exporteren van het rapport.

Cloud App Security-release 157

Uitgebracht op 1 september 2019

  • Herinnering: Einde van ondersteuning voor TLS 1.0 en 1.1 op 8 september
    Microsoft verplaatst al zijn onlineservices naar TLS (Transport Layer Security) 1.2+ om versleuteling van de beste klasse te bieden. Daarom wordt vanaf 8 september 2019 Cloud App Security tls 1.0 en 1.1 niet meer ondersteund en worden verbindingen die gebruikmaken van deze protocollen niet meer ondersteund. Zie onze blogpost voor meer informatie over hoe de wijziging van invloed is op u.

  • Nieuwe detectie: verdacht delen van Microsoft Power BI (preview)
    Het nieuwe verdachte beleid voor delen van Power BI-rapporten is nu standaard beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een mogelijk gevoelig Power BI-rapport verdacht wordt gedeeld buiten uw organisatie.

  • Nieuwe exportfunctie voor OAuth-app-controle
    Cloud App Security controleert alle OAuth-autorisatieactiviteiten om u uitgebreide controle en onderzoek te bieden van uitgevoerde activiteiten. U kunt nu ook de details exporteren van gebruikers die een specifieke OAuth-app hebben geautoriseerd, zodat u aanvullende informatie krijgt over de gebruikers, die u vervolgens kunt gebruiken voor verdere analyse.

  • Verbeterde okta-gebeurteniscontrole
    Cloud App Security ondersteunt nu de nieuwe Systeemlogboek-API die is uitgebracht door Okta. Zie Verbinding maken Okta voor meer informatie over het verbinden van Okta.

  • Workday-connector (preview)
    Er is nu een nieuwe app-connector beschikbaar voor Workday. U kunt Workday nu verbinden met Cloud App Security om activiteiten te bewaken en de gebruikers en activiteiten ervan te beschermen. Zie Verbinding maken Workday voor meer informatie.

  • Verbeterde evaluatie voor de risicofactor wachtwoordbeleid
    De cloud-app-catalogus biedt nu een gedetailleerde evaluatie voor de risicofactor voor wachtwoordbeleid . Door de muisaanwijzer op het informatiepictogram te bewegen, ziet u een uitsplitsing van de specifieke beleidsregels die door de app worden afgedwongen.

Cloud App Security-release 156

Uitgebracht op 18 augustus 2019

  • Nieuwe Cloud Discovery-logboekparsers
    Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van Stormshield en Forcepoint LEEF-logboekindelingen.

  • Verbeteringen in activiteitenlogboeken
    Cloud App Security biedt nu meer inzicht in niet-geclassificeerde activiteiten die door apps in uw omgeving worden uitgevoerd. Deze activiteiten zijn beschikbaar in het activiteitenlogboek en ook in activiteitenbeleid. Als u niet-geclassificeerde activiteiten wilt zien, selecteert u in het filter Type niet opgegeven. Zie Activiteitsfilters en -query's voor meer informatie over activiteitsfilters.

  • Risicovolle uitbreiding van gebruikersonderzoek
    Cloud App Security biedt de mogelijkheid om riskante gebruikers te identificeren op de pagina Gebruikers en accounts op specifieke groepen, apps en zelfs rollen. U kunt nu ook de gebruikers in uw organisatie onderzoeken op basis van de prioriteitsscore Onderzoek. Zie Inzicht in de prioriteitsscore van onderzoek voor meer informatie.

  • Verbeteringen in activiteitenbeleid
    U kunt nu waarschuwingen voor activiteitenbeleid maken op basis van activiteitsobjecten. Met deze mogelijkheid kunt u bijvoorbeeld waarschuwingen maken over wijzigingen in Azure Active Directory-beheerdersrollen. Zie Activiteitsfilters voor meer informatie over activiteitsobjecten.

Cloud App Security-release 155

Uitgebracht op 4 augustus 2019

  • Nieuwe beleidssjablonen
    Cloud App Security bevat nu nieuwe ingebouwde sjablonen voor activiteitenbeleid voor AWS-beveiligingsprocedures.

  • Kennisgeving: Einde van ondersteuning voor TLS 1.0 en 1.1 op 8 september
    Microsoft verplaatst al zijn onlineservices naar TLS (Transport Layer Security) 1.2+ om versleuteling van de beste klasse te bieden. Daarom wordt vanaf 8 september 2019 Cloud App Security tls 1.0 en 1.1 niet meer ondersteund en worden verbindingen die gebruikmaken van deze protocollen niet meer ondersteund. Zie onze blogpost voor meer informatie over hoe de wijziging van invloed is op u.

  • Verbeterde logica voor interactieve aanmeldingsactiviteiten (geleidelijke implementatie)
    We implementeren geleidelijk nieuwe logica om te bepalen of een Azure Active Directory-aanmeldingsactiviteit interactief is. De nieuwe logica verbetert de mogelijkheid van Cloud App Security om alleen aanmeldingsactiviteiten weer te geven die door een gebruiker worden geïnitieerd.

Cloud App Security-release 154

Uitgebracht op 21 juli 2019

  • App-beheer voor voorwaardelijke toegang onboarden en implementeren voor elke app is nu algemeen beschikbaar
    Sinds we vorige maand een voorbeeld van app-beheer voor voorwaardelijke toegang voor elke app hebben bekeken, hebben we enorme feedback ontvangen en zijn we verheugd om GA aan te kondigen. Met deze nieuwe mogelijkheid kunt u elke web-app implementeren om te werken met sessie- en toegangsbeleid, waardoor krachtige realtime bewaking en beheer mogelijk zijn.

  • Beveiligingsconfiguratie-evaluatie voor AWS
    Cloud App Security implementeert geleidelijk de mogelijkheid om een beveiligingsconfiguratiebeoordeling te krijgen van uw Amazon Web Services-omgeving voor CIS-naleving en biedt aanbevelingen voor ontbrekende configuraties en beveiligingscontroles. Deze mogelijkheid biedt organisaties één weergave voor het bewaken van de nalevingsstatus voor alle verbonden AWS-accounts.

  • Anomaliedetecties voor OAuth-apps
    We hebben onze huidige mogelijkheid uitgebreid om verdachte OAuth-apps te detecteren. Er zijn nu vier nieuwe detecties beschikbaar die de metagegevens van OAuth-apps die zijn geautoriseerd in uw organisatie profileeren om de metagegevens te identificeren die mogelijk schadelijk zijn.

Cloud App Security-release 153

Uitgebracht op 7 juli 2019

  • Verbeterde Ondersteuning voor Dropbox
    Cloud App Security ondersteunt nu de prullenbak-governanceactie voor Dropbox. Deze beheeractie kan handmatig of automatisch worden gebruikt als onderdeel van een bestandsbeleid.

  • Nieuwe aanbevolen apps voor Cloud Access App Control
    App-beheer voor voorwaardelijke toegang voor de volgende aanbevolen apps is nu algemeen beschikbaar:

    • OneDrive voor Bedrijven
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Bestanden autoriseren die zijn geïdentificeerd als malware
    Cloud App Security scant bestanden van uw verbonden apps voor DLP-blootstelling en malware. U kunt nu bestanden autoriseren die zijn geïdentificeerd als malware, maar die veilig zijn bevestigd na een onderzoek. Als u een bestand autoriseert, wordt het verwijderd uit het rapport malwaredetectie en worden toekomstige overeenkomsten in dit bestand onderdrukt. Zie Anomaliedetectie van Cloud App Security voor meer informatie over malwaredetectie.

Cloud App Security-release 152

Uitgebracht op 23 juni 2019

  • App-beheer voor voorwaardelijke toegang implementeren voor elke app (preview)
    We zijn verheugd om aan te kondigen dat we onze ondersteuning voor app-beheer voor voorwaardelijke toegang hebben uitgebreid naar elke web-app, naast de uitgebreide ondersteuning die we al bieden voor onze aanbevolen toepassingen. Met deze nieuwe mogelijkheid kunt u elke web-app implementeren om te werken met sessie- en toegangsbeleid, waardoor krachtige realtime bewaking en beheer mogelijk zijn. U kunt bijvoorbeeld downloads beveiligen met Azure Information Protection-labels, het uploaden van gevoelige documenten blokkeren, waaronder controle.
  • Controle van portalactiviteiten
    Cloud App Security controleert alle beheeractiviteiten in de portal om u uitgebreide controle en onderzoek te bieden van uitgevoerde activiteiten. U kunt nu ook maximaal 90 dagen aan activiteiten exporteren voor verder onderzoek en analyse, bijvoorbeeld het controleren van een beheerder die een specifieke gebruiker onderzoekt of specifieke waarschuwingen bekijkt. Als u het logboek wilt exporteren, gaat u naar de pagina Beheerderstoegangsinstellingen beheren.
  • Afmelden voor aangepaste sessies vanuit de Cloud App Security-portal
    U kunt nu automatische afmelding bij beheersessies configureren voor de portal die langer dan een opgegeven periode inactief zijn.

Cloud App Security-release 151

Uitgebracht op 9 juni 2019

  • Hybride UEBA - Systeemeigen integratie met Azure ATP (preview)
    Cloud App Security is nu systeemeigen geïntegreerd met Azure ATP om één weergave van identiteitsactiviteiten te bieden in zowel cloud-apps als uw on-premises netwerk. Zie Azure Advanced Threat Protection-integratie voor meer informatie.
  • UEBA-verbeteringen
    Om u te helpen bedreigingen te identificeren die onder de radar vallen, maakt Cloud App Security nu gebruik van unieke profilering om risicoscores te bieden voor afzonderlijke activiteiten en waarschuwingen. De risicoscores kunnen worden gebruikt om activiteiten te identificeren die zelf niet verdacht genoeg zijn om waarschuwingen te activeren. Door de risicoscores echter samen te voegen aan de prioriteitsscore Onderzoek van een gebruiker, helpt Cloud App Security u bij het identificeren van riskant gedrag en het richten van uw onderzoek. Deze nieuwe mogelijkheden zijn nu beschikbaar op onze opnieuw ontworpen gebruikerspagina.
  • Nieuwe risicofactor toegevoegd aan cloud-app-catalogus
    De cloud-app-catalogus bevat nu de risicofactor voor noodherstelplannen om u in staat te stellen de apps in de cloud-app-catalogus te beoordelen voor ondersteuning voor bedrijfscontinuïteit.
  • Algemene beschikbaarheid van Microsoft Flow-connector
    Aangezien de ondersteuning van Microsoft Cloud App Security voor de Microsoft Flow-connector vorig jaar wordt bekeken, is de connector nu algemeen beschikbaar.
  • Verbeterde geautomatiseerde governance voor bestandsbeleid
    Cloud App Security biedt nu ondersteuning voor het configureren van de actie Prullenbakbeheer voor bestandsbeleid. Deze beheeractie biedt u de mogelijkheid om bestanden automatisch naar de prullenbak te verplaatsen.
  • Verbeterde ondersteuning voor Google Drive
    Cloud App Security ondersteunt nu de prullenbak-governanceactie voor Google Drive. Deze governanceactie biedt u de mogelijkheid om Google Drive-bestanden naar de prullenbak te verplaatsen.
  • Nieuwe machtiging voor app-beheerders- en groepsbeheerdersrollen
    App-/exemplaarbeheerder - en gebruikersgroepbeheerdersrollen bieden nu ondersteuning voor alleen-lezentoegang.
  • Aanmeldingsactiviteiten voor verouderde verificatie (geleidelijke implementatie)
    Cloud App Security biedt nu azure Active Directory-aanmeldingsactiviteiten die gebruikmaken van verouderde protocollen zoals ActiveSync. Deze aanmeldingsactiviteiten kunnen worden weergegeven in het activiteitenlogboek en kunnen worden gebruikt bij het configureren van beleid.

Cloud App Security-release 150

Uitgebracht op 26 mei 2019

  • Verbetering van exportwaarschuwingen
    Wanneer u waarschuwingen naar CSV exporteert vanaf de pagina Waarschuwingen , bevatten de resultaten nu de datum van de oplossing of het ontslag van waarschuwingen.

Cloud App Security-release 148 en 149

Uitgebracht op 12 mei 2019

  • Webex-app-connector beschikbaar
    Er is nu een nieuwe app-connector beschikbaar voor Cisco Webex Teams in openbare preview. U kunt microsoft Cloud App Security nu verbinden met Cisco Webex Teams om de gebruikers, activiteiten en bestanden ervan te bewaken en te beveiligen. Zie Verbinding maken Webex voor meer informatie

  • Nieuwe locaties van Microsoft Data Classification Service
    Microsoft Data Classification Service is nu beschikbaar op vier nieuwe locaties: Australië, India, Canada en Japan. Als uw Office-tenant zich op deze locaties bevindt, kunt u nu Microsoft Data Classification Service gebruiken als de methode voor inhoudsinspectie in het bestandsbeleid van Microsoft Cloud App Security.

  • Detectie van Schaduw paaS en IaaS
    Microsoft Cloud App Security heeft de mogelijkheden van Cloud Discovery uitgebreid en biedt nu schaduw-IT voor resources die worden gehost op IaaS- en PaaS-oplossingen zoals Microsoft Azure, Amazon Web Services en Google Cloud Platform. Cloud Discovery biedt nu inzicht in welke aangepaste apps worden uitgevoerd boven op uw IaaS- en PaaS-, opslagaccounts die worden gemaakt en meer. Gebruik deze nieuwe mogelijkheid om te ontdekken welke resources er bestaan, wie er toegang heeft tot elk van deze resources en hoeveel verkeer wordt verzonden.

  • App-attestation
    Met microsoft Cloud App Security-naleving en risicoanalyse kunnen cloudproviders nu bevestigen dat hun app up-to-date is in de cloud-app-catalogus. Met deze pilot kunnen cloudproviders een zelfverklaringsvragenlijst invullen op basis van de risicokenmerken van de Cloud App-catalogus om ervoor te zorgen dat hun risicoanalyse in Cloud App Security nauwkeurig en up-to-date is. Gebruikers kunnen vervolgens een indicatie krijgen over welke risicokenmerken zijn getest door de provider (in plaats van beoordeeld door het Cloud App Security-team) en wanneer elk kenmerk door de provider is ingediend. Zie Attest your app voor meer informatie.

  • Granulariteit van Microsoft 365-werkbelasting
    Wanneer u Microsoft 365 verbindt met Microsoft Cloud App Security, hebt u nu controle over welke workloads u verbinding wilt maken. Klanten die alleen geïnteresseerd zijn in het verbinden van Microsoft 365 voor activiteitenbewaking, kunnen dit nu doen tijdens het verbindingsproces of door een bestaande Microsoft 365-connector te bewerken. Als onderdeel van deze wijziging worden OneDrive en SharePoint niet langer weergegeven als afzonderlijke connectors, maar worden ze opgenomen in de Microsoft 365-connector als de workload microsoft 365-bestanden . Klanten met een bestaande Microsoft 365-connector worden niet beïnvloed door deze wijziging.

  • Verbeterde teams-ondersteuning
    U kunt nu het verzenden van berichten in de Teams-web-app in realtime bewaken en blokkeren door een sessiebeleid te configureren op basis van gevoelige inhoud.

Cloud App Security-release 147

Uitgebracht op 14 april 2019

  • Nieuwe Cloud Discovery-logboekparser
    Cloud App Security Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de Palo Alto LEEF-logboekindeling.

  • Updates van sessiebeleid

    • Aanvullende methode voor inhoudsinspectie voor sessiebeleid: wanneer u een sessiebeleid instelt, hebt u nu de mogelijkheid om Data Classification Service te kiezen als een methode voor inhoudsinspectie voor bestanden. Data Classification Service biedt de gebruiker een breed scala aan ingebouwde gevoelige typen die kunnen worden gebruikt om gevoelige informatie te identificeren.
    • Uitgebreid beheer van bestandsmachtigingen in sessiebeleid: wanneer u een sessiebeleid maakt om downloads te beheren met Behulp van Cloud App Security, kunt u nu automatisch machtigingen per gebruiker toepassen, zoals alleen-lezen, op de documenten bij het downloaden van uw cloud-apps. Dit biedt een veel grotere mate van flexibiliteit en de mogelijkheid om informatie te beschermen buiten uw vooraf geconfigureerde bedrijfslabels.
    • Beheer voor het downloaden van grote bestanden: wanneer inhoudsinspectie is ingeschakeld in sessiebeleid, kunt u nu bepalen wat er gebeurt wanneer een gebruiker probeert een zeer groot bestand te downloaden. Als het bestand te groot is om te scannen bij het downloaden, kunt u kiezen of het wordt geblokkeerd of toegestaan.

Cloud App Security-release 146

Uitgebracht op 31 maart 2019

  • Impossible travel enhancement
    Onmogelijke reisdetectie is verbeterd met speciale ondersteuning voor naburige landen/regio's.
  • Aanvullende kenmerkondersteuning voor de algemene CEF-parser
    De ondersteuning voor cloud discovery-logboekparser voor algemene CEF-indeling is uitgebreid ter ondersteuning van aanvullende kenmerken.
  • Bereiktoegang tot Cloud Discovery-rapporten
    Naast de rol Discovery Beheer kunt u nu toegang tot specifieke Discovery-rapporten instellen. Met deze uitbreiding kunt u bevoegdheden configureren voor gegevens van specifieke sites en bedrijfseenheden.
  • Ondersteuning voor nieuwe rollen: globale lezer
    Microsoft Cloud App Security ondersteunt nu de rol globale lezer van Azure AD. De globale lezer heeft volledige alleen-lezentoegang tot alle aspecten van Microsoft Cloud App Security, maar kan geen instellingen wijzigen of acties ondernemen.

Cloud App Security-release 145

Uitgebracht op 17 maart 2019

  • Microsoft Defender ATP-integratie is nu algemeen beschikbaar
    Vorig jaar hebben we integratie aangekondigd met Windows Defender Advanced Threat Protection die de detectie van Shadow IT in uw organisatie verbetert en deze verder uitbreidt dan het bedrijfsnetwerk. Met één klik kunnen we aankondigen dat deze unieke integratie nu algemeen beschikbaar is.
  • Dynamics 365 CRM-ondersteuning
    Cloud App Security heeft realtime bewaking en controle toegevoegd voor Dynamics 365 CRM, zodat u uw zakelijke toepassingen en gevoelige inhoud die in deze apps is opgeslagen, kunt beveiligen.

Cloud App Security-release 144

Uitgebracht op 3 maart 2019

  • Unified SecOps-onderzoek voor hybride omgevingen
    Omdat veel organisaties hybride omgevingen hebben, beginnen aanvallen in de cloud en draaien ze vervolgens naar on-premises, wat betekent dat SecOps-teams deze aanvallen vanaf meerdere locaties moeten onderzoeken. Door signalen van cloud- en on-premises bronnen, waaronder Microsoft Cloud App Security, Azure ATP en Azure AD Identity Protection, te combineren, biedt Microsoft beveiligingsanalisten de mogelijkheid om in één console geïntegreerde identiteits- en gebruikersgegevens te bieden, waardoor de noodzaak om tussen beveiligingsoplossingen te schakelen wordt beëindigd. Hierdoor krijgen uw SecOps-teams meer tijd en de juiste informatie om betere beslissingen te nemen en de werkelijke identiteitsrisico's actief op te lossen. Zie Unified SecOps Investigation for Hybrid Environments (Unified SecOps Investigation for Hybrid Environments) voor meer informatie

  • Sandbox-mogelijkheden voor malwaredetectie (geleidelijke implementatie)
    De mogelijkheden voor malwaredetectie van Cloud App Security worden uitgebreid met de mogelijkheid om zero-day malware te identificeren via geavanceerde sandboxing-technologie.
    Als onderdeel van deze mogelijkheid identificeert Cloud App Security automatisch verdachte bestanden en detoneert ze om te zoeken naar verdacht bestandsgedrag en indicatoren dat het bestand schadelijke bedoelingen (malware) heeft. Als onderdeel van deze wijziging bevat beleidsregels voor malwaredetectie nu een detectietypeveld waarmee u kunt filteren op bedreigingsinformatie en sandboxing.

  • Updates voor voorwaardelijke toegang
    App-beheer voor voorwaardelijke toegang heeft de mogelijkheid toegevoegd om de volgende activiteiten te bewaken en te blokkeren:

    • Bestandsuploads in elke app: scenario's zoals het voorkomen van het uploaden van bekende malware-extensies en ervoor zorgen dat gebruikers bestanden beveiligen met Azure Information Protection voordat ze worden geüpload.
    • Kopiëren en plakken in een app: het afronden van robuuste besturingselementen voor gegevensexfiltratie die al het beheer van download-, afdruk- en aangepaste activiteiten zoals delen omvatten.
    • Bericht verzenden: ervoor zorgen dat persoonlijke gegevens, zoals wachtwoorden, niet worden gedeeld in populaire samenwerkingshulpprogramma's zoals Slack, Salesforce en Workplace by Facebook.
    • Sessiebeleid bevat nu ingebouwde sjablonen om uw organisatie in staat te stellen moeiteloos populaire realtime bewaking en controle over uw voorwaardelijke apps in te schakelen, zoals Uploaden blokkeren op basis van realtime inhoudsinspectie.

Cloud App Security-release 143

Uitgebracht op 17 februari 2019

  • Bereikimplementatie voor app-exemplaren
    De bereikimplementatie kan nu worden geconfigureerd op het niveau van het app-exemplaar, waardoor er meer granulariteit en controle mogelijk is.

  • Rolverbeteringen

    • De microsoft 365-rollen van de gegevensbeheerder en beveiligingsoperator worden nu ondersteund in Cloud App Security. Met de rol gegevensbeheerder kunnen gebruikers alles aan bestanden beheren en de Cloud Discovery-rapporten bekijken. Beveiligingsoperators zijn gemachtigd om waarschuwingen te beheren en beleidsconfiguratie weer te geven.
    • De rol van beveiligingslezer heeft nu de mogelijkheid om de SIEM-agent te configureren, waardoor het bereik van betere machtigingen mogelijk is.
  • Microsoft Flow-ondersteuning
    Cloud App Security bewaakt nu gebruikersactiviteiten in Microsoft Flow. De ondersteunde activiteiten zijn de activiteiten die door Flow worden gerapporteerd aan het Microsoft 365-auditlogboek.

  • Groepering van waarschuwingsentiteiten
    Op de pagina Waarschuwing worden nu gerelateerde entiteiten gegroepeerd die betrokken waren bij een waarschuwing om u te helpen bij uw onderzoek.

Cloud App Security-release 142

Uitgebracht op 3 februari 2019

  • Configuratie van sessiebeleid in Azure AD
    U kunt nu sessiebeleid configureren om gebruikers te bewaken of downloads in realtime te blokkeren, rechtstreeks in voorwaardelijke toegang van Azure AD. U kunt nog steeds geavanceerde sessiebeleidsregels rechtstreeks configureren in Cloud App Security. Zie App-beheer voor voorwaardelijke toegang implementeren voor Azure AD-apps om deze implementatie te doorlopen.

  • Voorgestelde en opgeslagen query's voor OAuth-apps
    Voorgestelde query's zijn toegevoegd aan de pagina OAuth-apps en bieden out-of-the-box onderzoekssjablonen om uw OAuth-apps te filteren. Voorgestelde query's bevatten aangepaste filters om riskante apps te identificeren, zoals apps die zijn geautoriseerd door beheerders. Met opgeslagen query's kunt u aangepaste query's opslaan voor toekomstig gebruik, vergelijkbaar met opgeslagen query's die momenteel beschikbaar zijn in het activiteitenlogboek en de detectiepagina's.

  • Standaardconfiguratie voor Microsoft 365-controle
    Als u bewaking van Microsoft 365-activiteiten in Cloud App Security wilt inschakelen, moet u nu controle inschakelen in het Office-beveiligings- en compliancecentrum. Dit is het gevolg van een wijziging in Microsoft 365-controle. Deze wijziging hoeft alleen te worden uitgevoerd als u de bewaking van Microsoft 365-activiteiten in Cloud App Security nog niet hebt ingeschakeld.

  • Verbeterde Box-ondersteuning
    Cloud App Security ondersteunt nu twee nieuwe governanceacties voor Box:

    • Gedeelde koppeling laten verlopen: met deze beheeractie kunt u een vervaldatum instellen voor een gedeelde koppeling waarna deze niet meer actief is.

    • Toegangsniveau voor koppeling voor delen wijzigen: deze beheeractie biedt u de mogelijkheid om het toegangsniveau van de gedeelde koppeling tussen het bedrijf, alleen samenwerkers en openbaar te wijzigen.

  • Ondersteuning voor meerdere locaties in OneDrive
    Cloud App Security biedt nu volledige zichtbaarheid in OneDrive-bestanden, zelfs als ze verspreid zijn over meerdere geografische locaties. Beveiliging is nu beschikbaar voor bestanden die zich op de extra locaties en op de hoofdlocatie bevinden.

  • Verbeteringen in portalnavigatie
    De Cloud App Security-portal is verbeterd om betere navigatie te bieden en Cloud App Security beter af te stemmen op de andere beveiligingsservices van Microsoft, voor gestroomlijnd gebruiksgemak.

Cloud App Security-release 141

Uitgebracht op 20 januari 2019

  • Verbeteringen in de cloudrisicobeoordeling

    • De risico-evaluatie van cloud-apps is uitgebreid met twee nieuwe ervaringen.
      • Met een nieuw gegevenstypekenmerk wordt beoordeeld welk type inhoud gebruikers kunnen uploaden naar de app. U kunt dit kenmerk gebruiken om een app te beoordelen op basis van de gevoeligheid van elk gegevenstype in uw organisatie.
      • Als u een uitgebreider risicooverzicht van een app wilt krijgen, kunt u nu eenvoudig een draai maken van de risicoanalyse van de app naar de risicoanalyse van het hostingbedrijf door te klikken op het kenmerk Hostingbedrijf .
  • Verbeterde bestandscontext voor anomaliedetectiewaarschuwingsonderzoek

    • Onderzoek naar anomaliedetectie is verbeterd om u in staat te stellen aanvullende inzichten te zien die zijn gekoppeld aan de bestanden die betrokken zijn bij een waarschuwing. Wanneer waarschuwingen worden geactiveerd voor ongebruikelijke activiteitswaarschuwingen voor bestanden (downloaden, delen, verwijderen), is deze inzoombewerking beschikbaar. Als de meeste betrokken bestanden bijvoorbeeld afkomstig zijn uit dezelfde map of dezelfde bestandsextensie delen, ziet u deze inzichten in de sectie Extra risico van de waarschuwing.
  • Query's voor bestandsonderzoek

    • De mogelijkheid van Cloud App Security om aangepaste query's te maken en op te slaan, is uitgebreid naar de pagina Bestanden . Met query's op de pagina Bestand kunt u querysjablonen maken die opnieuw kunnen worden gebruikt voor grondig onderzoek.

Cloud App Security-release 139, 140

Uitgebracht op 6 januari 2019

  • Wijziging in bestandsdetectie
    Bestanden die met iedereen in SharePoint en One Drive worden gedeeld, worden nu als internbeschouwd vanwege wijzigingen in SharePoint en One Drive. Dus als een bestand wordt gedetecteerd dat met iedereen wordt gedeeld, wordt het nu behandeld als een intern bestand. Dit is van invloed op de manier waarop het bestand wordt verwerkt door beleid en wordt weergegeven op de pagina bestanden.

  • Wijzigen in bestandsbewaking
    Het standaardgedrag voor bestandsbewaking is gewijzigd voor nieuwe en niet-actieve klanten. U moet nu bestandsbewaking inschakelen om de functie in te schakelen via Instellingen> Bestanden. Bestaande actieve klanten worden niet beïnvloed door deze wijziging.

  • Geavanceerd afstemmen voor anomaliedetectiebeleid
    U kunt nu van invloed zijn op de anomaliedetectie-engine om waarschuwingen te onderdrukken of aan te geven op basis van uw voorkeuren.

    • In het beleid Impossible Travel kunt u de gevoeligheidsschuifregelaar instellen om het niveau van afwijkend gedrag te bepalen dat nodig is voordat een waarschuwing wordt geactiveerd.
    • U kunt ook configureren of de waarschuwingen voor activiteit van niet-frequente landen/regio's, anonieme IP-adressen, verdachte IP-adressen en onmogelijke reizen zowel mislukte als geslaagde aanmeldingen moeten analyseren of alleen geslaagde aanmeldingen.
  • Ondersteuning voor meerdere vertrouwensketens
    App-beheer voor voorwaardelijke toegang ondersteunt nu het toevoegen en gebruiken van meerdere vertrouwde basiscertificaten of tussenliggende certificaten als een vorm van apparaatbeheer.

  • Nieuwe Cloud Discovery-rol (geleidelijke implementatie)
    Cloud App Security biedt nu een nieuwe beheerdersrol voor Cloud Discovery-gebruikers. Deze rol kan worden gebruikt om de toegang van een gebruiker met beheerdersrechten te bepalen tot alleen Cloud Discovery-instellingen en -gegevens in de Cloud App Security-portal.

  • Ondersteuning voor Microsoft Purview Informatiebeveiliging geïntegreerde labels (geleidelijke implementatie)
    Cloud App Security ondersteunt nu Microsoft Purview Informatiebeveiliging geïntegreerde labels. Voor klanten die hun classificatielabels al hebben gemigreerd voor het Microsoft 365-beveiligings- en compliancecentrum, identificeert en werkt Cloud App Security met deze labels zoals beschreven in Integreren met Azure Information Protection.

Ondersteuning voor labelen van PDF-bestanden (geleidelijke implementatie)
Voor klanten die geïntegreerde labels gebruiken, ondersteunt Cloud App Security nu automatisch labelen voor PDF-bestanden.

Updates uitgevoerd in 2018

Cloud App Security-release 138

Uitgebracht op 9 december 2018

  • Automatisch uploaden van logboeken met Docker in Windows
    Cloud App Security ondersteunt nu het automatisch uploaden van logboeken voor Windows 10 (fall creators update) en Windows Server, versie 1709 en hoger met behulp van een Docker voor Windows. Zie Docker on-premises in Windows voor meer informatie en instructies over hoe dit kan worden geconfigureerd.

  • Cloud App Security kan worden geïntegreerd met Microsoft Flow om aangepaste waarschuwingsautomatisering en orchestration-playbooks te bieden. Zie Integratie met Microsoft Flow voor meer informatie en integratie-instructies.

Cloud App Security-release 137

Uitgebracht op 25 november 2018

  • Ondersteuning toegevoegd voor Dynamics
    Cloud App Security bevat nu ondersteuning voor de Microsoft Dynamics-activiteiten die worden ondersteund in het Microsoft 365-auditlogboek.

  • Versleutelde inhoud scannen (preview)
    Met Cloud App Security kunt u nu inhoud scannen die wordt beveiligd door Azure Information Protection-beveiligingslabels. Hierdoor kunt u gevoelige inhoud vinden, zelfs in bestanden die al zijn versleuteld door Azure Information Protection.

  • Koppen – nieuwe terminologie!
    De naam van de mogelijkheden voor app-machtigingen is voor duidelijkheid gewijzigd. Dit wordt nu OAuth-apps genoemd.

Cloud App Security-release 136

Uitgebracht op 11 november 2018

  • Cloud Discovery-updates
    De aangepaste logboekparser is verbeterd ter ondersteuning van aanvullende en complexere indelingen voor webverkeerslogboeken. Als onderdeel van deze verbeteringen kunnen gebruikers nu aangepaste headers invoeren voor csv-logboekbestanden zonder headers, speciale scheidingstekens gebruiken voor sleutel-waardebestanden, syslog-bestandsindeling verwerken en meer.

  • Nieuw beleid voor anomaliedetectie
    Suspicious Inbox manipulatie rules: This policy profiles your environment and trigger alerts when suspicious rules that delete or move messages or folders are set on a user's inbox. Dit kan erop wijzen dat het account van de gebruiker is aangetast, dat berichten opzettelijk worden verborgen en dat het postvak wordt gebruikt om spam of malware in uw organisatie te distribueren.

  • Ondersteuning voor groepen in app-machtigingsbeleid
    Cloud App Security biedt u nu de mogelijkheid om app-machtigingsbeleid nauwkeuriger te definiëren, op basis van de groepslidmaatschappen van de gebruikers die de apps hebben geautoriseerd. Een beheerder kan bijvoorbeeld besluiten een beleid in te stellen dat ongebruikelijke apps intrekt als ze om hoge machtigingen vragen, alleen als de gebruiker die de machtigingen heeft geautoriseerd lid is van de beheerdersgroep.

  • App-beheer voor voorwaardelijke toegang kan nu worden geïntegreerd met uw on-premises apps via Azure Active Directory toepassingsproxy

    • De Azure AD-toepassingsproxy biedt eenmalige aanmelding en beveiligde externe toegang voor uw web-apps die on-premises worden gehost.
    • Deze on-premises web-apps kunnen nu worden doorgestuurd naar Microsoft Cloud App Security via voorwaardelijke toegang van Azure AD om realtime bewaking en besturingselementen te bieden via toegangs - en sessiebeleid .

Cloud App Security-release 133, 134, 135

Uitgebracht in oktober 2018

  • Nieuw beleid voor anomaliedetectie wordt geleidelijk uitgerold

    • Het nieuwe beleid voor gegevensexfiltratie naar niet-opgegeven apps wordt automatisch ingeschakeld om u te waarschuwen wanneer een gebruiker of IP-adres een app gebruikt die niet is goedgekeurd om een activiteit uit te voeren die lijkt op een poging om gegevens uit uw organisatie te exfiltreren.
      • Met het nieuwe beleid voor meerdere verwijder-VM-activiteiten wordt uw omgeving geprofielen en worden waarschuwingen geactiveerd wanneer gebruikers meerdere VM's in één sessie verwijderen ten opzichte van de basislijn in uw organisatie.
  • Service voor gegevensclassificatie beschikbaar voor APAC

  • Cloud Discovery-ondersteuning voor i-Filter

    • De Cloud App Security Cloud Discovery-functie biedt nu verbeterde ondersteuning voor de i-Filter Syslog-parser.

Cloud App Security-release 132

Uitgebracht op 25 september 2018

  • App-beheer voor voorwaardelijke toegang voor Microsoft 365 is nu beschikbaar als openbare preview

    • App-beheer voor voorwaardelijke toegang ondersteunt nu ook Microsoft 365 en alle apps die zijn geconfigureerd met Open ID Verbinding maken.
    • Feedback geven vanuit een sessie: Met dit nieuwe hulpprogramma kunt u feedback geven aan het Cloud App Security-team over de prestaties van een toepassing onder sessiebeheer, rechtstreeks vanuit de sessie.
  • Systeemeigen integratie met Microsoft Defender ATP for Shadow IT Discovery buiten uw bedrijf

    • Microsoft Cloud App Security integreert nu systeemeigen met Windows Defender Advanced Threat Protection (ATP) om implementatieloze Shadow IT-detectiemogelijkheden te bieden voor het gebruik van cloud-apps in en uit het bedrijfsnetwerk. Hiermee kunt u Cloud Discovery uitvoeren op computers, zelfs wanneer ze zich niet binnen uw bedrijfsnetwerk bevinden. Het maakt ook onderzoek op basis van machines mogelijk: nadat u een riskante gebruiker hebt geïdentificeerd, kunt u vervolgens alle machines controleren die de gebruiker heeft geopend om potentiële risico's te detecteren; als u een riskante machine identificeert, kunt u alle gebruikers controleren die deze hebben gebruikt om potentiële risico's te onderzoeken. Zie Windows Defender Advanced Threat Protection-integratie met Microsoft Cloud App Security voor meer informatie.
  • Inhoudsinspectie voor versleutelde bestanden

    • Cloud App Security ondersteunt nu inhoudsinspectie van beveiligde bestanden die zijn versleuteld die zijn beveiligd met behulp van Azure Information Protection. U kunt deze versleutelde bestanden nu inspecteren voor herclassificatie en aanvullende DLP-blootstelling en schendingen van het beveiligingsbeleid identificeren.

Cloud App Security-release 131

Uitgebracht op 2 september 2018

  • Machtigingen voor riskante OAuth-apps automatisch intrekken
    U kunt nu bepalen tot welke OAuth-apps uw gebruikers toegang hebben door app-machtigingen voor OAuth-apps in Office, Google of Salesforce in te roepen. Wanneer u een app-machtigingsbeleid maakt, kunt u nu het beleid instellen om de machtiging van een app in te trekken.

  • Cloud Discovery biedt aanvullende ingebouwde parser die wordt ondersteund
    Cloud Discovery ondersteunt nu de indeling forcepoint Web Security Cloud-logboek.

Cloud App Security-release 130

Uitgebracht op 22 augustus 2018

  • Nieuwe menubalk
    Om een consistentere beheerervaring te bieden voor Microsoft 365-producten en om u gemakkelijker te laten draaien tussen Microsoft-beveiligingsoplossingen, is de menubalk van de Cloud App Security-portal verplaatst naar de linkerkant van het scherm. Deze consistente navigatie-ervaring helpt u zich te richten wanneer u overstapt van de ene Microsoft-beveiligingsportal naar de andere.

  • Impact OAuth-appscore
    U kunt nu de feedback van het Cloud App Security-team verzenden om ons te laten weten of er een OAuth-app is gedetecteerd in uw organisatie die schadelijk lijkt. Met deze nieuwe functie kunt u deel uitmaken van onze beveiligingscommunity en de risicoscore en analyse van de OAuth-app verbeteren. Zie App permiOAuth-apps beheren voor meer informatie.

  • Nieuwe Cloud Discovery-parsers
    De Cloud Discovery-parsers ondersteunen nu iboss Secure Cloud Gateway en Sophos XG.

Cloud App Security-release 129

Uitgebracht op 5 augustus 2018

  • Nieuw beleid voor anomaliedetectie - verdachte e-mailregels
    Er zijn nieuwe beleidsregels voor anomaliedetectie toegevoegd waarmee verdachte regels voor het doorsturen van e-mail worden gedetecteerd, bijvoorbeeld als een gebruiker een regel voor Postvak IN heeft gemaakt waarmee een kopie van alle e-mailberichten naar een extern adres wordt doorgestuurd.

  • Deze release bevat oplossingen en verbeteringen voor meerdere problemen.

Cloud App Security-release 128

Uitgebracht op 22 juli 2018

  • OAuth-appsacties voor meerdere apps
    Voor OAuth-apps waaraan app-machtigingen zijn verleend, kunt u nu meerdere apps in één actie verbieden of goedkeuren. U kunt bijvoorbeeld alle apps bekijken die zijn verleend door gebruikers in uw organisatie, alle apps selecteren die u wilt verbieden en vervolgens op Apps klikken om alle verleende toestemming in te trekken en gebruikers geen toestemming meer verlenen aan deze apps. Zie OAuth-apps beheren voor meer informatie.

  • Verbeterde ondersteuning voor Azure-toepassingen
    Voor Azure implementeren we nu geleidelijk de mogelijkheid om toepassingen te detecteren als activiteiten van gebruikersaccounts die worden uitgevoerd door de Azure-toepassingen (zowel intern als extern). Hiermee kunt u beleidsregels maken waarmee u wordt gewaarschuwd als een toepassing onverwachte en niet-geautoriseerde activiteiten uitvoert. Zie Verbinding maken Azure naar Microsoft Cloud App Security voor meer informatie.

  • Engine voor gegevensclassificatie bijgewerkt met nieuwe AVG-gevoelige typen
    De Cloud App Security Data Classification Service heeft nieuwe AVG-gevoelige typen toegevoegd aan onze Engine voor gegevensclassificatie, zodat u AVG-gerelateerde inhoud in uw bestanden kunt detecteren.

  • Updates voor de cloud-app-catalogus
    De cloud-app-catalogus bevat nu een categorie juridische risico's (naast Algemeen, Beveiliging en Naleving) om u te helpen bij het beheren van gegevensprivacy en naleving van eigendom, waaronder AVG-gereedheid. Om te helpen bij het beoordelen van de AVG-gereedheid van elke cloud-app, bevat de nieuwe risicocategorie de AVG-gereedheidsverklaring van de cloudservice en de status van elke AVG-frameworkcontrole. Houd er rekening mee dat als onderdeel van deze verbetering de volgende risicokenmerken zijn verplaatst van andere risicocategorie naar de categorie Juridisch:

    • DMCA
    • Eigendom van gegevens
    • Beleid voor gegevensretentie

    Daarnaast wordt de nieuwe risicocategorie afzonderlijk gescoord, zodat u de scoregewicht kunt configureren op basis van uw voorkeuren en prioriteiten. Zie Risicoscore voor meer informatie.

  • Nieuwe voorgestelde query: AVG gereed
    Er is een nieuwe voorgestelde query waarmee u gedetecteerde apps kunt identificeren die gereed zijn voor de AVG. Omdat DE AVG onlangs de hoogste prioriteit voor beveiligingsbeheerders is geworden, helpt deze query u om eenvoudig apps te identificeren die gereed zijn voor de AVG en bedreigingen te beperken door het risico te beoordelen van degenen die dat niet zijn.

Cloud App Security-release 127

Uitgebracht op 8 juli 2018

  • U hebt nu de mogelijkheid om algemene activiteiten voor Microsoft 365 te bekijken. In het activiteitenlogboek en in activiteitenbeleid kunt u nu de Microsoft 365-activiteiten filteren op niet-opgegeven activiteiten. Als u deze activiteiten bekijkt, kunt u informatie onderzoeken over activiteiten die nog niet zijn geclassificeerd op type in Cloud App Security. U kunt deze activiteiten gebruiken om aanvragen naar het Cloud App Security-team te verzenden om nieuwe activiteitstypen te maken op basis van deze activiteiten.

Cloud App Security-release 126

Uitgebracht op 24 juni 2018

  • Ga voor app-beheer voor voorwaardelijke toegang
    App-beheer voor voorwaardelijke toegang van Microsoft Cloud App Security (omgekeerde proxy) is nu algemeen beschikbaar voor eventuele SAML-toepassingen. App Control voor voorwaardelijke toegang kan rechtstreeks worden geïntegreerd met uw Azure AD-beleid voor voorwaardelijke toegang om de sessies van uw gebruikers in realtime te bewaken en te beheren, terwijl ze productief kunnen zijn. Sinds de eerste preview van de functie zijn er veel functies en verbeteringen aangebracht, waaronder:

    • De mogelijkheid om een toegangsbeleid te maken voor het beheren van de toegang tot dezelfde apps van systeemeigen clients, naast het maken van een sessiebeleid voor browserverkeer.
    • Het onboardingproces voor apps is gestroomlijnd om aangepaste SAML-toepassingen in uw organisatie te ondersteunen.
    • Als onderdeel van het wereldwijde Azure-netwerk zijn de integratie en interface verbeterd voor een naadloze ervaring voor gebruikers overal ter wereld.
  • Inhoudsinspectie met algemene beschikbaarheid van Microsoft Data Classification Service
    Microsoft Cloud App Security-integratie met Microsoft Data Classification Services is nu algemeen beschikbaar. Met deze integratie kunt u de Microsoft Data Classification Service systeemeigen gebruiken om de bestanden in uw cloud-apps te classificeren. Zie Microsoft Data Classification Services-integratie voor meer informatie. Deze functie is momenteel alleen beschikbaar in de VS en Europa (met uitzondering van Frankrijk).

  • Managementrapport van Cloud Discovery
    Microsoft Cloud App Security wordt geleidelijk uitgerold om een PDF-rapport voor cloud discovery-managers te genereren. Dit rapport bevat een overzicht van het schaduw-IT-gebruik dat is geïdentificeerd in uw organisatie, waarbij de belangrijkste apps en gebruikers die in gebruik zijn, worden gemarkeerd in algemene en toonaangevende categorieën, en is gericht op het risico dat Shadow IT in uw organisatie vormt. Daarnaast bevat het rapport een lijst met aanbevelingen voor het verbeteren van de zichtbaarheid en controle over schaduw-IT in uw organisatie. Gebruik dit rapport om ervoor te zorgen dat potentiële risico's en bedreigingen worden verwijderd en dat uw organisatie veilig en veilig blijft.

  • Malwaredetectie
    De mogelijkheid voor malwaredetectie wordt geleidelijk geïmplementeerd waarmee schadelijke bestanden in uw cloudopslag automatisch worden gedetecteerd, ongeacht het bestandstype. Microsoft Cloud App Security maakt gebruik van bedreigingsinformatie van Microsoft om te herkennen of bepaalde bestanden zijn gekoppeld aan bekende malwareaanvallen of mogelijk schadelijk zijn. Zie Beleid voor anomaliedetectie voor meer informatie.

  • Geautomatiseerd herstel voor verdachte activiteiten
    U kunt nu automatische herstelacties instellen voor verdachte sessies die worden geactiveerd door het anomaliedetectiebeleid. Met deze verbeteringen kunt u onmiddellijk worden gewaarschuwd wanneer er een inbreuk optreedt en governanceacties automatisch toepassen, zoals het blokkeren van de gebruiker. Zie Beleid voor anomaliedetectie voor meer informatie.

  • Beveiligingsconfiguratie-evaluatie voor Azure
    Microsoft Cloud App Security wordt geleidelijk uitgerold om een beveiligingsconfiguratiebeoordeling van uw Azure-omgeving te krijgen en biedt aanbevelingen voor ontbrekende configuratie- en beveiligingsbeheer. U weet bijvoorbeeld of u MFA mist voor gebruikers met beheerdersrechten. Zie Cloud Security Posture Management-integratie voor meer informatie.

  • Geautomatiseerde detectie van riskante OAuth-apps
    Naast het bestaande onderzoek naar OAuth-apps die zijn verbonden met uw omgeving, wordt de mogelijkheid voor Microsoft Cloud App Security nu geleidelijk uitgerold om geautomatiseerde meldingen in te stellen om u te laten weten wanneer een OAuth-app aan bepaalde criteria voldoet. U kunt bijvoorbeeld automatisch worden gewaarschuwd wanneer er apps zijn waarvoor een hoog machtigingsniveau is vereist en die zijn geautoriseerd door meer dan 50 gebruikers. Zie App-machtigingsbeleidsregels voor meer informatie.

  • Ondersteuning voor Managed Security Service Provider Management (MSSP)
    Microsoft Cloud App Security biedt nu een betere beheerervaring voor MSSP's. Externe gebruikers kunnen nu worden geconfigureerd als beheerders en een van de rollen toegewezen die momenteel beschikbaar zijn in Microsoft Cloud App Security. Om MSSP's in staat te stellen services te bieden voor meerdere tenants van klanten, kunnen Beheer istrators die toegangsrechten hebben voor meer dan één tenant nu eenvoudig schakelen tussen tenants in de portal. Zie Beheerders beheren voor meer informatie over het beheren van beheerders.

  • Integratie met externe DLP GA
    Met Microsoft Cloud App Security kunt u gebruikmaken van bestaande investeringen in classificatiesystemen van derden, zoals DLP-oplossingen (Preventie van gegevensverlies) en kunt u de inhoud van cloudtoepassingen scannen met behulp van bestaande implementaties die in uw omgeving worden uitgevoerd. Zie Externe DLP-integratie voor meer informatie.

Cloud App Security-release 125

Uitgebracht op 10 juni 2018

  • Nieuwe onderzoeksmogelijkheid door de belangrijkste gebruikers:
    Microsoft Cloud App Security heeft een nieuwe onderzoekskaart toegevoegd aan het dashboard waarin de belangrijkste gebruikers worden weergegeven op basis van het aantal waarschuwingen voor open bedreigingsdetectie. Met deze onderzoekskaart kunt u uw bedreigingsonderzoek richten op gebruikers met het hoogste aantal verdachte sessies.

  • Ondersteuning voor AWS S3-buckets:
    Microsoft Cloud App Security kan nu AWS S3-buckets en hun niveaus voor delen detecteren. Dit biedt waarschuwingen en inzicht in openbaar toegankelijke AWS-buckets. Hiermee kunt u ook beleidsregels maken op basis van buckets en automatische governance toepassen. Daarnaast is er een nieuwe beleidssjabloon beschikbaar met de naam Openbaar toegankelijke S3-buckets (AWS) die u kunt gebruiken om eenvoudig een beleid te maken om uw AWS-opslag te beheren. Als u deze nieuwe mogelijkheden wilt inschakelen, moet u ervoor zorgen dat u uw met AWS verbonden apps bijwerkt door de nieuwe machtigingen toe te voegen die worden beschreven in Verbinding maken AWS.

  • Beheer bevoegdheden op basis van gebruikersgroepen:
    U kunt nu beheerdersmachtigingen instellen voor Microsoft Cloud App Security-beheerders per gebruikersgroep. U kunt bijvoorbeeld een specifieke gebruiker instellen als beheerder voor alleen gebruikers in Duitsland. Hierdoor kan de gebruiker alleen informatie in Microsoft Cloud App Security weergeven en wijzigen voor de gebruikersgroep Duitsland - alle gebruikers. Zie Beheerderstoegang beheren voor meer informatie.

Cloud App Security-release 124

Uitgebracht op 27 mei 2018

  • AVG-risicoanalyse toegevoegd aan cloud-app-catalogus
    Er zijn 13 nieuwe risicofactoren toegevoegd aan Microsoft Cloud App Security. Deze risicofactoren volgen de controlelijst van het AVG-framework om u in staat te stellen de apps in de Cloud App Catalog te beoordelen volgens de AVG-voorschriften.

  • Integreren met Microsoft Data Classification Service
    Met Microsoft Cloud App Security kunt u nu de Microsoft Data Classification Service systeemeigen gebruiken om de bestanden in uw cloud-apps te classificeren. De Microsoft Data Classification Service biedt een uniforme ervaring voor gegevensbeveiliging in Microsoft 365, Azure Information Protection en Microsoft Cloud App Security. Hiermee kunt u hetzelfde framework voor gegevensclassificatie uitbreiden naar de cloud-apps van derden die worden beveiligd door Microsoft Cloud App Security, waarbij u gebruik kunt maken van de beslissingen die u al hebt genomen in een nog groter aantal apps.

  • Verbinding maken naar Microsoft Azure (geleidelijke implementatie)
    Microsoft Cloud App Security breidt de IaaS-bewakingsmogelijkheden uit buiten Amazon Web Services en ondersteunt nu Microsoft Azure. Hierdoor kunt u naadloos verbinding maken met al uw Azure-abonnementen en deze bewaken met Cloud App Security. Deze verbinding biedt u een krachtige set hulpprogramma's om uw Azure-omgeving te beveiligen, waaronder:

    • Inzicht in alle activiteiten die via de portal worden uitgevoerd

    • Mogelijkheid om aangepast beleid te maken om waarschuwingen te geven over ongewenst gedrag, evenals de mogelijkheid om mogelijke riskante gebruikers automatisch te beschermen door te onderbreken of hen af te dwingen zich opnieuw aan te melden.

    • Alle Azure-activiteiten worden gedekt door onze anomaliedetectie-engine en waarschuwen automatisch over verdacht gedrag in Azure Portal, zoals onmogelijke reizen, verdachte massaactiviteiten en activiteiten uit een nieuw land/regio.

    Zie Verbinding maken Azure naar Microsoft Cloud App Security voor meer informatie.

  • Bereikimplementaties (geleidelijke implementatie)
    Microsoft Cloud App Security biedt ondernemingen de mogelijkheid om nauwkeurig te bepalen welke gebruikers ze willen bewaken en beveiligen op basis van groepslidmaatschap. Met deze functie kunt u gebruikers selecteren waarvan de activiteiten niet worden weergegeven voor een van de beveiligde toepassingen. De scoped monitoring mogelijkheid is met name handig voor:

    • Naleving: als uw nalevingsregels vereisen dat u gebruikers uit bepaalde landen/regio's niet bewaakt vanwege lokale voorschriften.
    • Licentieverlening: als u minder gebruikers wilt bewaken om binnen de grenzen van uw Microsoft Cloud App Security-licenties te blijven. Zie Bereikimplementatie voor meer informatie.
  • Waarschuwing voor geschonden apps voor gedetecteerde apps
    We hebben nu een ingebouwde waarschuwing om u op de hoogte te stellen wanneer een van de gedetecteerde apps van een tenant wordt geschonden. De waarschuwing geeft informatie over de tijd en datum van de inbreuk, die gebruikers de app hebben gebruikt, en zal een koppeling maken naar openbaar beschikbare bronnen die informatie over de schending bieden.

  • Nieuwe e-mailserver
    De e-mailserver van Cloud App Security is gewijzigd en gebruikt verschillende IP-adresbereiken. Om ervoor te zorgen dat u meldingen kunt ontvangen, voegt u de nieuwe IP-adressen toe aan uw acceptatielijst voor antispam. Voor gebruikers die hun meldingen aanpassen, schakelt Microsoft Cloud App Security dit in voor u met MailChimp®, een e-mailservice van derden. Zie Netwerkvereisten en Mail-instellingen voor de lijst met IP-adressen van de e-mailserver en instructies voor het inschakelen van werk met MailChimp.

Cloud App Security-release 123

Uitgebracht op 13 mei 2018

  • Bereik van beleid voor anomaliedetectie:
    Het beleid voor anomaliedetectie kan nu worden bepaald. Hiermee kunt u elk beleid voor anomaliedetectie zo instellen dat alleen specifieke gebruikers of groepen worden opgenomen en specifieke gebruikers of groepen worden uitgesloten. U kunt bijvoorbeeld de activiteit van onregelmatige regiodetectie instellen om een specifieke gebruiker die regelmatig reist te negeren.

Cloud App Security-release 122

Uitgebracht op 29 april 2018

  • Geleidelijke implementatie: U kunt nu beheerdersmachtigingen instellen voor Microsoft Cloud App Security-beheerders per app. U kunt bijvoorbeeld een specifieke gebruiker instellen als beheerder voor alleen G Suite. Hierdoor kan de gebruiker alleen informatie in Microsoft Cloud App Security weergeven en wijzigen wanneer deze exclusief betrekking heeft op G Suite. Zie Beheerderstoegang beheren voor meer informatie.

  • Geleidelijke implementatie: Okta-beheerdersrollen zijn nu zichtbaar in Microsoft Cloud App Security en zijn beschikbaar voor elke rol als tag onder Instellingen> Gebruikersgroepen.

Cloud App Security-release 121

Uitgebracht op 22 april 2018

  • De openbare preview van app-beheer voor voorwaardelijke toegang (voorheen bekend als Cloud App Security Proxy) is verbeterd met mogelijkheden die meer inzicht in en controle over verschillende toepassingen mogelijk maken. U kunt nu een sessiebeleid maken met een activiteitstypefilter , om verschillende app-specifieke activiteiten te bewaken en te blokkeren. Dit nieuwe filter vergroot de bestaande functies voor het downloaden van bestanden, zodat u uitgebreide controle hebt over de toepassingen in uw organisatie en hand-in-hand werkt met voorwaardelijke toegang van Azure Active Directory, om realtime zichtbaarheid en controle te bieden over riskante gebruikerssessies, bijvoorbeeld sessies met B2B-samenwerkingsgebruikers of -gebruikers die afkomstig zijn van een onbeheerd apparaat. Zie Sessiebeleidsregels voor meer informatie.

  • Geleidelijke implementatie: het anomaliedetectiebeleid van Cloud App Security is verbeterd en bevat twee nieuwe typen bedreigingsdetectie: Ransomware-activiteit en Beëindigde gebruikersactiviteit. Cloud App Security heeft de mogelijkheden voor ransomwaredetectie uitgebreid met anomaliedetectie om een uitgebreidere dekking te garanderen tegen geavanceerde Ransomware-aanvallen. Met behulp van onze expertise op het gebied van beveiligingsonderzoek om gedragspatronen te identificeren die de ransomware-activiteit weerspiegelen, zorgt Cloud App Security voor holistische en robuuste beveiliging. Met beëindigde gebruikersactiviteit kunt u de accounts van beëindigde gebruikers bewaken, die mogelijk zijn opgeheven vanuit zakelijke apps, maar in veel gevallen behouden ze nog steeds toegang tot bepaalde bedrijfsbronnen. Zie Instantane gedragsanalyses en anomaliedetectie krijgen voor meer informatie.

Cloud App Security-release 120

Uitgebracht op 8 april 2018

  • Voor Microsoft 365 en Azure AD implementeren we nu geleidelijk de mogelijkheid om interne toepassingen te detecteren als activiteiten van gebruikersaccounts die worden uitgevoerd door de Microsoft 365- en Azure AD-toepassingen (zowel intern als extern). Hiermee kunt u beleidsregels maken waarmee u wordt gewaarschuwd als een toepassing onverwachte en niet-geautoriseerde activiteiten uitvoert.

  • Wanneer u een lijst met app-machtigingen naar CSV exporteert, worden extra velden zoals uitgever, machtigingsniveau en communitygebruik opgenomen om u te helpen bij het nalevings- en onderzoeksproces.

  • De verbonden ServiceNow-app is verbeterd, zodat interne serviceactiviteiten niet meer worden geregistreerd als uitgevoerd door 'Gast' en geen fout-positieve waarschuwingen meer activeren. Deze activiteiten worden nu weergegeven als N/B, net als alle andere verbonden apps.

Cloud App Security-release 119

Uitgebracht op 18 maart 2018

  • De pagina IP-adresbereiken bevat ingebouwde IP-adressen die door Cloud App Security worden gedetecteerd. Dit omvat IP-adressen voor geïdentificeerde cloudservices, zoals Azure en Microsoft 365, evenals de feed bedreigingsinformatie die automatisch IP-adressen verrijkt met informatie over bekende riskante IP-adressen.

  • Wanneer Cloud App Security probeert een beheeractie uit te voeren op een bestand, maar mislukt omdat het bestand is vergrendeld, wordt de beheeractie nu automatisch opnieuw uitgevoerd.

Cloud App Security-release 118

Uitgebracht op 4 maart 2018

  • U kunt nu profiteren van de schaduw-IT-detectie- en bewakingsmogelijkheden van Microsoft Cloud App Security voor uw eigen aangepaste apps. Met de nieuwe mogelijkheid om aangepaste apps toe te voegen aan Cloud Discovery kunt u het app-gebruik controleren en waarschuwingen ontvangen over wijzigingen in het gebruikspatroon. Zie Uw aangepaste apps beveiligen voor meer informatie. Deze functie wordt geleidelijk geïntroduceerd.

  • De Cloud App Security-portal Instellingen pagina's zijn opnieuw ontworpen. Het nieuwe ontwerp consolideert alle pagina's met instellingen, biedt zoekfunctionaliteit en een verbeterd ontwerp.

  • Cloud Discovery ondersteunt nu Barracuda F-series Firewalls en Barracuda F-Series Firewall Web Log Streaming.

  • Met de zoekfunctionaliteit op de pagina's Gebruiker en IP-adres kunt u nu automatisch aanvullen zodat u gemakkelijker kunt vinden wat u zoekt.

  • U kunt nu bulkacties uitvoeren op de pagina's Entiteiten uitsluiten en IP-adresinstellingen uitsluiten. Hierdoor kunt u eenvoudiger meerdere gebruikers of IP-adressen selecteren en deze uitsluiten van bewaking als onderdeel van de Cloud Discovery in uw organisatie.

Cloud App Security-release 117

Uitgebracht op 20 februari 2018

  • Met Cloud App Security kunt u nu bestanden in G Suite beveiligen met Azure Information Protection. Met deze openbare preview-functie kunt u bestanden in G Suite scannen en classificeren en automatisch Azure Information Protection-labels toepassen voor beveiliging. Zie Azure Information Protection-integratie voor meer informatie.

  • Cloud Discovery ondersteunt nu Digital Arts i-FILTER.

  • De tabel SIEM-agents bevat nu meer details voor eenvoudiger beheer.

Cloud App Security-release 116

Uitgebracht op 4 februari 2018

  • Het anomaliedetectiebeleid van Cloud App Security is verbeterd met nieuwe scenariodetecties, waaronder onmogelijke reizen, activiteit van een verdacht IP-adres en meerdere mislukte aanmeldingspogingen . Het nieuwe beleid wordt automatisch ingeschakeld en biedt out-of-the-box detectie van bedreigingen in uw cloudomgeving. Bovendien maken de nieuwe beleidsregels meer gegevens beschikbaar van de Cloud App Security-detectie-engine, zodat u het onderzoeksproces kunt versnellen en doorlopende bedreigingen kunt bevatten. Zie Instantane gedragsanalyses en anomaliedetectie krijgen voor meer informatie.

  • Geleidelijke implementatie: Cloud App Security correleert nu tussen gebruikers en hun accounts in SaaS-apps. Hierdoor kunt u eenvoudig alle activiteiten voor een gebruiker onderzoeken, in al hun verschillende gecorreleerde SaaS-apps, ongeacht welke app of welk account ze hebben gebruikt.

  • Geleidelijke implementatie: Cloud App Security ondersteunt nu meerdere exemplaren van dezelfde verbonden app. Als u meerdere exemplaren van bijvoorbeeld Salesforce (één voor verkoop, één voor marketing) hebt, kunt u ze beide verbinden met Cloud App Security en deze beheren vanuit dezelfde console om gedetailleerd beleid en dieper onderzoek te maken.

  • De Cloud Discovery-parsers ondersteunen nu twee extra controlepuntindelingen, XML en KPC.

Cloud App Security-release 115

Uitgebracht op 21 januari 2018

  • Deze release biedt een verbeterde ervaring bij het selecteren van specifieke mappen in bestandsbeleid. U kunt nu eenvoudig meerdere mappen weergeven en selecteren die u wilt opnemen in een beleid.
  • Op de pagina Gedetecteerde apps :
    • Met de functie voor bulksgewijs taggen kunt u aangepaste tags toepassen (naast opgegeven en niet-opgegeven tags).
    • Wanneer u een RAPPORT met IP-adressen genereert of een gebruikersrapport genereert, bevatten de geëxporteerde rapporten nu de informatie over of het verkeer afkomstig is van opgegeven of niet-opgegeven apps.
  • U kunt nu rechtstreeks in de portal een nieuwe API-App-connector aanvragen vanuit het Microsoft Cloud App Security-team, op de Verbinding maken een app-pagina.

Cloud App Security-release 114

Uitgebracht op 7 januari 2018

  • Vanaf versie 114 implementeren we geleidelijk de mogelijkheid om aangepaste query's te maken en op te slaan op de pagina's Activiteitenlogboek en Gedetecteerde apps. Met aangepaste query's kunt u filtersjablonen maken die opnieuw kunnen worden gebruikt voor grondig onderzoek. Daarnaast zijn voorgestelde query's toegevoegd om out-of-the-box onderzoekssjablonen te bieden om uw activiteiten en gedetecteerde apps te filteren. De voorgestelde query's bevatten aangepaste filters om risico's te identificeren, zoals imitatieactiviteiten, beheerdersactiviteiten, riskante niet-compatibele cloudopslag-apps, bedrijfs-apps met zwakke versleuteling en beveiligingsrisico's. U kunt de voorgestelde query's als uitgangspunt gebruiken, deze naar wens wijzigen en vervolgens opslaan als een nieuwe query. Zie Activiteitsfilters en -query's en Gedetecteerde app-filters en -query's voor meer informatie.

  • U kunt nu de huidige status van de Cloud App Security-service controleren door status.cloudappsecurity.com of rechtstreeks vanuit de portal te gaan door te klikken op de status van het Help-systeem>.

Updates uitgevoerd in 2017

Cloud App Security-release 113

Uitgebracht op 25 december 2017

  • We zijn verheugd om aan te kondigen dat Cloud App Security nu ondersteuning biedt voor uitgebreide integratie met Azure Information Protection. Met deze openbare preview-functie kunt u bestanden in cloud-apps scannen en classificeren en automatisch Azure Information Protection-labels toepassen voor beveiliging. Deze functie is beschikbaar voor Box, SharePoint en OneDrive. Zie Azure Information Protection-integratie voor meer informatie.

  • Cloud Discovery-logboekparsers bieden nu ondersteuning voor algemene indelingen: LEEF, CEF en W3C.

Cloud App Security-release 112

Uitgebracht op 10 december 2017

  • U kunt nu toegang krijgen tot de relevante inzichtlade door te klikken op een gebruikersnaam of IP-adres in het activiteitenlogboek.
  • Wanneer u activiteiten onderzoekt, kunt u nu eenvoudig alle activiteiten binnen dezelfde periode bekijken vanuit de inzichtlade door op het klokpictogram te klikken. Met het klokpictogram kunt u alle activiteiten bekijken die zijn uitgevoerd binnen 48 uur na de activiteit die u bekijkt.
  • Er zijn verbeteringen aangebracht in de Cloud Discovery-logboekparser voor Juniper SRX.
  • Voor activiteiten die door de proxy worden bewaakt, is het activiteitsobject uitgebreid met informatie die relevant is voor DLP-scans. Overeenkomende beleidsregels zijn uitgebreid met DLP-schendingen als deze bestaan.

Cloud App Security-release 111

Uitgebracht op 26 november 2017

  • Detectiebeleid biedt nu ondersteuning voor app-tags als voorwaarde en als beheeractie. Met deze toevoeging kunt u automatisch nieuw gedetecteerde apps taggen met aangepaste tags, zoals Trending-apps. U kunt de app-tag ook gebruiken als filter. 'Waarschuw mij bijvoorbeeld wanneer een app in de Watchlist meer dan 100 gebruikers heeft in één dag'.

  • Het tijdfilter is verbeterd om het gebruiksvriendelijker te maken.

  • Met inhoudsinspectie kunt u nu onderscheid maken tussen inhoud, metagegevens en bestandsnaam, zodat u kunt selecteren welke u wilt inspecteren.

  • Er is een nieuwe governanceactie toegevoegd voor G Suite. U kunt nu de openbare toegang tot gedeelde bestanden verminderen. Met deze actie kunt u instellen dat openbaar beschikbare bestanden alleen beschikbaar zijn met een gedeelde koppeling.

  • Alle OKTA-aanmeldingsactiviteiten voor andere toepassingen worden nu weergegeven in Cloud App Security als afkomstig van OKTA. U kunt deze weergeven en filteren op basis van de doeltoepassing waarop de aanmelding is uitgevoerd in het veld Activiteitsobjecten van de activiteit.

Cloud App Security-release 110

Uitgebracht op 12 november 2017

  • Nu algemeen beschikbaar: we beginnen met het implementeren van een nieuwe implementatiemodus voor de logboekverzamelaar. Naast de huidige implementatie op basis van virtuele apparaten, kan de nieuwe docker (container) op basis van logboekverzamelaar worden geïnstalleerd als een pakket op Ubuntu-machines , zowel on-premises als in Azure. Wanneer u docker gebruikt, is de hostingmachine eigendom van de klant, die deze vrij kan patchen en bewaken.

  • Met behulp van het nieuwe blauwe vraagteken in de hoek hebt u nu toegang tot de relevante Cloud App Security-documentatiepagina op de pagina's van de portal. Elke koppeling is contextgevoelig, waarbij u naar de informatie gaat die u nodig hebt op basis van de pagina waarop u zich bevindt.

  • U kunt nu feedback verzenden vanaf elke pagina van de Cloud App Security-portal. Met feedback kunt u fouten melden, nieuwe functies aanvragen en uw ervaring rechtstreeks delen met het Cloud App Security-team.

  • Er zijn verbeteringen aangebracht in de mogelijkheid van Cloud Discovery om subdomeinen te herkennen voor diepgaande onderzoeken naar het cloudgebruik van uw organisatie. Zie Werken met gedetecteerde apps voor meer informatie.

Cloud App Security-release 109

Uitgebracht op 29 oktober 2017

  • De implementatie van de microsoft Cloud App Security-proxyfunctie is gestart. De Microsoft Cloud App Security-proxy biedt u de hulpprogramma's die u nodig hebt voor realtime zichtbaarheid en controle over de toegang tot uw cloudomgeving en activiteiten hierin. Voorbeeld:

    • Vermijd gegevenslekken door downloads te blokkeren voordat ze plaatsvinden.
    • Stel regels in waarmee gegevens die zijn opgeslagen in en gedownload uit de cloud worden beveiligd met versleuteling.
    • Krijg inzicht in niet-beveiligde eindpunten, zodat u kunt controleren wat er gebeurt op niet-beheerde apparaten.
    • Toegang beheren vanuit niet-bedrijfsnetwerken of riskante IP-adressen.

    Zie Apps beveiligen met app-beheer voor voorwaardelijke toegang voor meer informatie.

  • We implementeren geleidelijk de mogelijkheid om te filteren op basis van specifieke serviceactiviteitsnamen. Dit nieuwe activiteitstypefilter is gedetailleerder, zodat u specifieke app-activiteiten kunt bewaken in plaats van meer algemene activiteitstypen. Eerder kunt u bijvoorbeeld filteren op de opdracht Uitvoeren en nu kunt u filteren op specifieke EXO-cmdlets. De naam van de activiteit kan ook worden weergegeven in de activiteitenlade onder Type (in app). Met deze mogelijkheid wordt uiteindelijk het filter Activiteitstype vervangen.

  • Cloud Discovery ondersteunt nu Cisco ASA met FirePOWER.

  • Er zijn prestatieverbeteringen aangebracht in de discovery-gebruikers- en IP-pagina's om de gebruikerservaring te verbeteren.

Cloud App Security releases 105, 106, 107, 108

Uitgebracht in september/oktober 2017

  • Cloud App Security bevat nu een datacenter in de EU. Naast ons Datacenter in de VS stelt het DATACENTER van de EU cloud App Security in staat om volledig te voldoen aan nieuwe en toekomstige Europese standaardisatie en certificeringen.
  • Er zijn nieuwe filters toegevoegd aan de pagina App-connector s die u eenvoudiger filteren en extra inzicht bieden.
  • Cloud Discovery op logboekbestanden met alleen doel-IP-gegevens is verbeterd.

Cloud App Security-release 104

Uitgebracht op 27 augustus 2017

  • U kunt nu bulksgewijs IP-bereiken toevoegen door een script te maken met behulp van de API voor IP-adresbereiken. De API vindt u in de menubalk van de Cloud App Security-portal door op het vraagteken en vervolgens de API-documentatie te klikken.
  • Cloud Discovery biedt nu betere zichtbaarheid voor geblokkeerde transacties door zowel de totale transacties als de geblokkeerde transacties weer te geven.
  • U kunt nu cloudtoepassingen filteren op basis van of ze zijn gecertificeerd met ISO 27017. Deze nieuwe cloud-app-catalogusrisicofactor bepaalt of de toepassingsprovider deze certificering heeft. ISO 27017 stelt veelgebruikte controles en richtlijnen vast voor het verwerken en beveiligen van gebruikersgegevens in een openbare cloud-computingomgeving.
  • Om u voor te bereiden op AVG-naleving, hebben we de AVG-gereedheidsverklaringen verzameld van de cloud-apps in de cloud-app-catalogus. Dit heeft nog geen invloed op de app-risicoscore, maar biedt een koppeling naar de avg-gereedheidspagina van de uitgever van de app, wanneer deze is opgegeven. Microsoft heeft deze inhoud niet geverifieerd en is niet verantwoordelijk voor de geldigheid ervan.

Cloud App Security-release 103

Uitgebracht op 13 augustus 2017

  • Cloud App Security heeft systeemeigen beveiliging van Azure Information Protection toegevoegd voor de volgende Office-bestanden . docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (in plaats van algemene beveiliging).

  • Elke Azure Active Directory-nalevingsbeheerder krijgt automatisch vergelijkbare machtigingen in Cloud App Security. Machtigingen omvatten de mogelijkheid om alleen-lezen en waarschuwingen te beheren, bestandsbeleid te maken en te wijzigen, acties voor bestandsbeheer toe te staan en alle ingebouwde rapporten onder Gegevensbeheer weer te geven.

  • We hebben de DLP-schendingscontext uitgebreid van 40 tot 100 tekens, zodat u beter inzicht krijgt in de context van de schending.

  • Gedetailleerde foutberichten naar de aangepaste logboekuploader van Cloud Discovery, zodat u eenvoudig fouten in het uploaden van logboeken kunt oplossen.

  • Het Cloud Discovery-blokscript is uitgebreid ter ondersteuning van Zscaler-indeling.

  • Nieuwe risicofactor voor cloud-app-catalogus: gegevensretentie na beëindiging van het account. Zo kunt u ervoor zorgen dat uw gegevens volledig worden verwijderd nadat u een account in een cloud-app hebt beëindigd.

Cloud App Security-release 102

Uitgebracht op 30 juli 2017

  • Omdat IP-adresgegevens van cruciaal belang zijn voor bijna alle onderzoeken, kunt u nu gedetailleerde informatie over IP-adressen weergeven in de activiteitenlade. Vanuit een specifieke activiteit kunt u nu klikken op het tabblad IP-adres om geconsolideerde gegevens over het IP-adres weer te geven. De gegevens bevatten het aantal geopende waarschuwingen voor het specifieke IP-adres, een trendgrafiek van recente activiteit en een locatieoverzicht. Met deze functie kunt u eenvoudig inzoomen. Wanneer u bijvoorbeeld onmogelijke reiswaarschuwingen onderzoekt, kunt u gemakkelijk begrijpen waar het IP-adres is gebruikt en of het betrokken was bij verdachte activiteiten of niet. U kunt acties rechtstreeks uitvoeren in de IP-adreslade waarmee u een IP-adres kunt taggen als riskant, VPN of bedrijf om toekomstig onderzoek en het maken van beleid te vereenvoudigen. Zie IP-adresinzichten voor meer informatie

  • In Cloud Discovery kunt u nu aangepaste logboekindelingen gebruiken voor geautomatiseerde logboekuploads. Met aangepaste logboekindelingen kunt u eenvoudig logboekuploads automatiseren vanuit uw SIEM's, zoals Splunk-servers of een andere niet-ondersteunde indeling.

  • Met de nieuwe acties voor gebruikersonderzoek kunt u inzoomen op gebruikersonderzoeken. Op de pagina's Onderzoek kunt u nu met de rechtermuisknop op een activiteit, gebruiker of account klikken en een van de volgende nieuwe filters toepassen voor geavanceerd onderzoek en filtratie: Gerelateerde activiteit weergeven, Gerelateerde governance weergeven, Gerelateerde waarschuwingen weergeven, Bestanden weergeven die zijn gedeeld met deze gebruiker.

  • De cloud-app-catalogus bevat nu een nieuw veld voor gegevensretentie na beëindiging van het account. Met deze risicofactor kunt u ervoor zorgen dat uw gegevens volledig worden verwijderd nadat u een account in een cloud-app hebt beëindigd.

  • Cloud App Security heeft nu meer inzicht in activiteiten met betrekking tot Salesforce-objecten. Objecten omvatten leads, accounts, campagnes, verkoopkansen, profielen en cases. Als u bijvoorbeeld inzicht hebt in toegang tot accountpagina's, kunt u een beleid configureren dat u waarschuwt als een gebruiker een ongebruikelijk groot aantal accountpagina's bekijkt. Dit is beschikbaar via de Salesforce-app Verbinding maken or wanneer u Salesforce Event Monitoring hebt ingeschakeld in Salesforce (onderdeel van Salesforce Shield).

  • Niet bijhouden is nu beschikbaar voor privé-preview-klanten. U kunt nu bepalen welke activiteitsgegevens van gebruikers worden verwerkt. Met deze functie kunt u specifieke groepen instellen in Cloud App Security als 'Niet bijhouden'. U kunt nu bijvoorbeeld besluiten geen activiteitsgegevens te verwerken voor gebruikers in Duitsland of een land/regio die niet is gebonden aan een specifieke nalevingswetgeving. Dit kan worden geïmplementeerd in alle apps in Cloud App Security, voor een specifieke app of zelfs voor een specifieke subapp. Daarnaast kan deze functie worden gebruikt om de implementatie van Cloud App Security geleidelijk te vergemakkelijken. Neem contact op met ondersteuning of uw accountvertegenwoordiger voor meer informatie of neem deel aan de persoonlijke preview voor deze functie.

Cloud App Security-release 100

Uitgebracht op 3 juli 2017

Nieuwe functies

  • Beveiligingsextensies: Beveiligingsextensies is een nieuw dashboard voor gecentraliseerd beheer van alle beveiligingsextensies voor Cloud App Security. Extensies omvatten API-tokenbeheer, SIEM-agents en externe DLP-connectors. Het nieuwe dashboard is beschikbaar in Cloud App Security onder Instellingen.

    • API-tokens: uw eigen API-tokens genereren en beheren om Cloud App Security te integreren met software van derden met behulp van onze RESTful API's.
    • SIEM-agents: SIEM-integratie bevindt zich eerder direct onder 'Instellingen', nu beschikbaar als tabblad in Beveiligingsextensies.
    • Externe DLP (preview) – Met Cloud App Security kunt u gebruikmaken van bestaande investeringen in classificatiesystemen van derden, zoals DLP-oplossingen (Preventie van gegevensverlies) en kunt u de inhoud van cloudtoepassingen scannen met behulp van bestaande implementaties die in uw omgeving worden uitgevoerd. Neem contact op met uw accountmanager om deel te nemen aan de preview.
  • Automatisch goedkeuren/verwijderen: nieuw app-detectiebeleid biedt Cloud Discovery de mogelijkheid om automatisch apps in te stellen met een goedgekeurd/niet-goedgekeurd label. Hiermee kunt u automatisch apps identificeren die in strijd zijn met het beleid en de voorschriften van uw organisatie en deze toevoegen aan het gegenereerde blokkeringsscript.

  • Cloud App Security-bestandslabels: u kunt nu Cloud App Security-bestandslabels toepassen om nu meer inzicht te krijgen in de bestanden die worden gescand. Voor elk bestand dat wordt gescand door Cloud App Security DLP, kunt u nu weten of de bestanden niet kunnen worden geïnspecteerd omdat ze zijn versleuteld of beschadigd. U kunt bijvoorbeeld beleidsregels instellen om bestanden die extern worden gedeeld, te waarschuwen en in quarantaine te plaatsen. Deze functie is beschikbaar voor bestanden die na 3 juli 2017 zijn gescand.

    U kunt filteren op deze bestanden met behulp van de filterclassificatielabels >Cloud App Security:

    • Azure RMS versleuteld : bestanden waarvan de inhoud niet is geïnspecteerd omdat ze Azure RMS-versleutelingsset hebben.
    • Met een wachtwoord versleutelde bestanden waarvan de inhoud niet is geïnspecteerd omdat ze met een wachtwoord zijn beveiligd door de gebruiker.
    • Beschadigd bestand : bestanden waarvan de inhoud niet is geïnspecteerd omdat hun inhoud niet kan worden gelezen.
  • Gebruikersinzichten: De onderzoekservaring is bijgewerkt om out-of-the-box-inzichten over de actieve gebruiker mogelijk te maken. Met één klik kunt u nu een uitgebreid overzicht zien van de gebruikers uit de activiteitenlade, inzichten bevatten vanaf welke locatie ze zijn verbonden, met hoeveel geopende waarschuwingen ze te maken hebben en de metagegevensgegevens.

  • App-connector inzichten: Onder App Verbinding maken ors bevat elke verbonden app nu een app-lade in de tabel voor eenvoudiger inzoomen op de status. Details die worden opgegeven, zijn onder andere wanneer de App-connector is verbonden en de laatste statuscontrole op de connector. U kunt ook de status van DLP-scans op elke app controleren: het totale aantal bestanden dat wordt gecontroleerd door DLP en de status van de realtime scans (aangevraagde scans versus werkelijke scans). U kunt zien of de snelheid van bestanden die in realtime door Cloud App Security worden gescand, lager is dan het aangevraagde aantal en of uw tenant de capaciteit kan overschrijden en een vertraging ondervindt in de DLP-resultaten.

  • Aanpassing van cloud-app-catalogus:

    • App-tags: U kunt nu aangepaste tags maken voor apps. Deze tags kunnen worden gebruikt als filters om dieper in te gaan op specifieke typen apps die u wilt onderzoeken. Aangepaste controlelijst, toewijzing aan een specifieke bedrijfseenheid of aangepaste goedkeuringen, zoals 'goedgekeurd door juridisch'.
    • Aangepaste notities: wanneer u de verschillende toepassingen bekijkt en beoordeelt die in uw omgeving zijn gedetecteerd, kunt u nu uw conclusies en inzichten opslaan in de notities.
    • Aangepaste risicoscore: u kunt nu de risicoscore van een app overschrijven. Als de risicoscore van een app bijvoorbeeld 8 is en het een sanceerde app in uw organisatie is, kunt u de risicoscore wijzigen in 10 voor uw organisatie. U kunt ook notities toevoegen om de reden van de wijziging duidelijk te maken wanneer iemand de app controleert.
  • Nieuwe implementatiemodus voor logboekverzamelaar: we beginnen met het implementeren van een nieuwe implementatiemodus is nu beschikbaar voor de logboekverzamelaar. Naast de huidige implementatie op basis van een virtueel apparaat, kan de nieuwe docker (container) op basis van logboekverzamelaar worden geïnstalleerd als een pakket op Windows- en Ubuntu-machines, zowel on-premises als in Azure. Wanneer u docker gebruikt, is de hostingmachine eigendom van de klant, die deze vrij kan patchen en bewaken.

Aankondigingen:

Andere verbeteringen:

  • Verbeterde parsering: er zijn verbeteringen aangebracht in het parseermechanisme van het Cloud Discovery-logboek. Interne fouten zijn aanzienlijk minder waarschijnlijk.
  • Verwachte logboekindelingen: De verwachte logboekindeling voor Cloud Discovery-logboeken biedt nu voorbeelden voor zowel de Syslog-indeling als de FTP-indeling.
  • Uploadstatus van logboekverzamelaar: u kunt nu de status van de logboekverzamelaar in de portal zien en sneller fouten oplossen met behulp van de statusmeldingen in de portal en de systeemwaarschuwingen.

Cloud App Security-release 99

Uitgebracht op 18 juni 2017

Nieuwe functies

  • U kunt nu vereisen dat gebruikers zich opnieuw aanmelden bij alle Microsoft 365- en Azure AD-apps. Meld u opnieuw aan als een snelle en effectieve herstelbewerking voor waarschuwingen voor verdachte gebruikersactiviteiten en gecompromitteerde accounts. U vindt de nieuwe governance in de beleidsinstellingen en de waarschuwingspagina's, naast de optie Gebruiker onderbreken.
  • U kunt nu filteren op activiteiten voor roltoewijzing voor imitatie toevoegen in het activiteitenlogboek. Met deze activiteit kunt u detecteren wanneer een beheerder een toepassingsimitatierol heeft verleend aan een gebruiker of systeemaccount met behulp van de cmdlet New-ManagementRoleAssignment. Met deze rol kan de imitator bewerkingen uitvoeren met behulp van de machtigingen die zijn gekoppeld aan het geïmiteerde account, in plaats van de machtigingen die zijn gekoppeld aan het account van de imitator.

Verbeteringen in Cloud Discovery:

  • Cloud Discovery-gegevens kunnen nu worden verrijkt met azure Active Directory-gebruikersnaamgegevens. Wanneer u deze functie inschakelt, wordt de gebruikersnaam die in de detectieverkeerslogboeken is ontvangen, vergeleken en vervangen door de Azure AD-gebruikersnaam. Verrijken maakt de volgende nieuwe functies mogelijk:
    • U kunt schaduw-IT-gebruik onderzoeken door azure Active Directory-gebruiker.
    • U kunt het gedetecteerde cloud-appgebruik correleren met de verzamelde API-activiteiten.
    • Vervolgens kunt u aangepaste logboeken maken op basis van Azure AD-gebruikersgroepen. Bijvoorbeeld een Shadow IT-rapport voor een specifieke marketingafdeling.
  • Er zijn verbeteringen aangebracht in de Juniper syslog-parser. Het ondersteunt nu de indelingen welf en sd-syslog.
  • Er zijn verbeteringen aangebracht in de Palo Alto-parser voor betere toepassingsdetectie.
  • Als u wilt controleren of logboeken zijn geüpload, ziet u nu de status van uw logboekverzamelaars in de Cloud App Security-portal.

Algemene verbeteringen:

  • Ingebouwde IP-adrestags en aangepaste IP-tags worden nu als hiërarchisch beschouwd, waarbij aangepaste IP-tags voorrang hebben op ingebouwde IP-tags. Als een IP-adres bijvoorbeeld is gelabeld als Riskant op basis van bedreigingsinformatie, maar er een aangepaste IP-tag is die het als zakelijk identificeert, hebben de aangepaste categorie en tags voorrang.

Cloud App Security-release 98

Uitgebracht op 4 juni 2017

Cloud Discovery-updates:

  • Gebruikers kunnen nu geavanceerde filters uitvoeren op gedetecteerde apps. Met filteren kunt u grondig onderzoek uitvoeren. U kunt bijvoorbeeld apps filteren op basis van gebruik. Veel uploadverkeer van gedetecteerde apps van bepaalde typen? Hoeveel gebruikers hebben bepaalde categorieën gedetecteerde apps gebruikt? U kunt ook meerdere selecties uitvoeren in het linkerdeelvenster om meerdere categorieën te selecteren.
  • De implementatie van nieuwe sjablonen voor Cloud Discovery is gestart op basis van populaire zoekopdrachten, zoals 'niet-compatibele cloudopslag-app'. Deze basisfilters kunnen worden gebruikt als sjablonen om analyses uit te voeren op uw gedetecteerde apps.
  • Voor gebruiksgemak kunt u nu acties uitvoeren, zoals sancties en niet-goedkeuring voor meerdere apps in één actie.
  • We implementeren nu de mogelijkheid om aangepaste detectierapporten te maken op basis van Azure Active Directory-gebruikersgroepen. Als u bijvoorbeeld het cloudgebruik van uw marketingafdeling wilt zien, kunt u de marketinggroep importeren met behulp van de functie gebruikersgroep importeren en vervolgens een aangepast rapport voor deze groep maken.

Nieuwe functies:

  • De implementatie van RBAC voor beveiligingslezers is voltooid. Met deze functie kunt u de machtigingen beheren die u aan uw beheerders in de Cloud App Security-console verleent. Standaard hebben alle Azure Active Directory-beheerders, globale Beheerders van Microsoft 365 en beveiligingsbeheerders volledige machtigingen in de portal. Alle beveiligingslezers in Azure Active Directory en Microsoft 365 hebben alleen-lezentoegang in Cloud App Security. U kunt extra beheerders toevoegen of machtigingen overschrijven met behulp van de optie Toegang beheren. Zie Beheerdersmachtigingen beheren voor meer informatie.
  • We implementeren nu gedetailleerde rapporten over bedreigingsinformatie voor riskante IP-adressen die zijn gedetecteerd door de intelligente beveiligingsgrafiek van Microsoft. Wanneer een activiteit wordt uitgevoerd door een botnet, ziet u de naam van het botnet (indien beschikbaar) met een koppeling naar een gedetailleerd rapport over het specifieke botnet.

Cloud App Security-release 97

Uitgebracht op 24 mei 2017

Nieuwe functies:

  • Bestanden en beleidsschendingen onderzoeken: u kunt nu alle beleidsovereenkomsten bekijken op de pagina Bestanden. Daarnaast is de pagina Bestandswaarschuwing verbeterd en bevat nu een afzonderlijk tabblad voor geschiedenis van het specifieke bestand. Met deze verbetering kunt u inzoomen op de schendingsgeschiedenis van alle beleidsregels voor het specifieke bestand. Elke geschiedenis-gebeurtenis bevat een momentopname van het bestand op het moment van de waarschuwing. Het bevat een indicatie of het bestand is verwijderd of in quarantaine is geplaatst.
  • Beheer quarantaine is nu beschikbaar in persoonlijke preview voor Microsoft 365 SharePoint- en OneDrive voor Bedrijven-bestanden. Met deze functie kunt u bestanden in quarantaine plaatsen die overeenkomen met beleid of een geautomatiseerde actie instellen om ze in quarantaine te plaatsen. Quarantining verwijdert de bestanden uit de SharePoint-map van de gebruiker en kopieert de originelen naar de door u gekozen locatie voor beheerdersquarantaine.

Verbeteringen in Cloud Discovery:

  • Cloud Discovery-ondersteuning voor Cisco Meraki-logboeken is verbeterd.
  • Met de optie voor het voorstellen van een verbetering van Cloud Discovery kunt u nu nieuwe risicofactoren voorstellen.
  • De aangepaste logboekparser is verbeterd om logboekindelingen te ondersteunen door de instelling van tijd en datum te scheiden en u de optie te geven om tijdstempel in te stellen.
  • Beginnen met het implementeren van de mogelijkheid om aangepaste detectierapporten te maken op basis van Azure Active Directory-gebruikersgroepen. Als u bijvoorbeeld het cloudgebruik van uw marketingafdeling wilt zien, importeert u de marketinggroep met behulp van de functie gebruikersgroep importeren en maakt u vervolgens een aangepast rapport voor deze groep.

Andere updates:

  • Cloud App Security bevat nu ondersteuning voor de Microsoft Power BI-activiteiten die worden ondersteund in het Microsoft 365-auditlogboek. Deze functie wordt geleidelijk geïntroduceerd. U moet deze functionaliteit inschakelen in de Power BI-portal.
  • In activiteitenbeleid kunt u nu meldingen instellen en acties onderbreken die moeten worden uitgevoerd voor de gebruiker in alle verbonden apps. U kunt bijvoorbeeld een beleid instellen om de manager van de gebruiker altijd op de hoogte te stellen en de gebruiker onmiddellijk op te schorten wanneer de gebruiker meerdere mislukte aanmeldingen heeft in een verbonden app.

OOB-release

  • In een snelle reactie op de ransomware die de wereldbol verruimt, heeft het Cloud App Security-team zondag een nieuwe beleidssjabloon voor detectie van ransomware-activiteiten toegevoegd aan de portal die de handtekeningextensie van WannaCrypt bevat. Wij raden u aan dit beleid vandaag in te stellen.

Cloud App Security release 96

Uitgebracht op 8 mei 2017

Nieuwe functies:

  • Door te gaan met de geleidelijke implementatie van de machtiging Beveiligingslezer, waarmee u de machtigingen kunt beheren die u aan uw beheerders in de Cloud App Security-console verleent. Standaard hebben alle globale beheerders en beveiligingsbeheerders van Azure Active Directory en Microsoft 365 volledige machtigingen in de portal. Alle beveiligingslezers in Azure Active Directory en Microsoft 365 hebben alleen-lezentoegang in Cloud App Security. Zie Beheerdersmachtigingen beheren voor meer informatie.
  • De implementatie van Cloud Discovery-ondersteuning voor door de gebruiker gedefinieerde logboekparsers voor logboeken op CSV-basis is voltooid. In Cloud App Security kunt u een parser voor uw eerder niet-ondersteunde apparaten configureren doordat u nu beschikt over de juiste hulpprogramma's om af te bakenen welke kolommen betrekking hebben op welke specifieke gegevens. Zie Aangepaste logboekparser voor meer informatie.

Verbeteringen

  • Cloud Discovery ondersteunt nu Juniper SSG-apparaten.

  • Cloud Discovery-ondersteuning voor Cisco ASA-logboeken is verbeterd voor betere zichtbaarheid.

  • U kunt nu gemakkelijker bulkacties uitvoeren en meerdere records selecteren in tabellen in de Cloud App-Security-portal: de paginalengte is vergroot om bulkbewerkingen te verbeteren.

  • De ingebouwde rapporten Delen van gegevens (uitgaand) per domein en Eigenaren van gedeelde bestanden kunnen nu worden uitgevoerd voor Salesforce-gegevens.

  • We beginnen met de implementatie van extra Salesforce-activiteiten, zodat u interessante informatie kunt bijhouden die is opgehaald uit de activiteitsgegevens. Deze activiteiten omvatten het weergeven en bewerken van accounts, leads, verkoopkansen en verschillende andere interessante Salesforce-objecten.

  • Voor Exchange zijn nieuwe activiteiten toegevoegd waarmee u kunt controleren welke machtigingen zijn verleend voor postvakken van gebruikers of postvakmappen. Tot deze activiteiten behoren:

    • Machtigingen voor ontvangers toevoegen
    • Machtigingen voor ontvangers verwijderen
    • Machtigingen voor postvakmappen toevoegen
    • Machtigingen voor postvakmappen verwijderen
    • Machtigingen voor postvakmappen instellen

    U kunt nu bijvoorbeeld controleren of gebruikers die machtigingen voor SendAs hebben gekregen voor postvakken van andere gebruikers, en als gevolg hiervan nu e-mailberichten in hun naam kunnen verzenden.

Cloud App Security-release 95

Uitgebracht: 24 april 2017

Updates:

  • De pagina Accounts is bijgewerkt met verbeteringen die het detecteren van risico’s vereenvoudigen. U kunt nu eenvoudiger filteren op interne en externe accounts. In één oogopslag zien of een gebruiker beheerdersmachtigingen heeft. U kunt acties uitvoeren voor elk account per app, zoals machtigingen verwijderen, samenwerkingen van gebruikers verwijderen, gebruiker onderbreken. Daarnaast worden geïmporteerde gebruikersgroepen voor elk account weergegeven.

  • Voor Microsoft-werkaccounts (Microsoft 365 en Azure Active Directory) groepeert Cloud App Security verschillende gebruikers-id's, zoals proxyadressen, aliassen, SID en meer onder één account. Alle aliassen die aan een account zijn gekoppeld, verschijnen onder het primaire e-mailadres. Op basis van de lijst met gebruikers-id’s wordt de uitvoerder weergegeven als de primaire gebruikersnaam UPN (User Principal Name) voor activiteiten waarvan de uitvoerder een gebruikers-id is. Op basis van de UPN worden groepen toegewezen en beleidsregels toegepast. Deze wijziging verbetert het onderzoek van activiteiten en fuseert alle gerelateerde activiteiten met dezelfde sessie voor afwijkingen en groepsbeleid. Deze functie zal de komende maand geleidelijk aan worden geïmplementeerd.

  • De Robot-tag is als mogelijke risicofactor toegevoegd aan het ingebouwde rapport Browsergebruik. Browsergebruik wordt nu niet alleen gelabeld als verouderd, maar u kunt ook zien wanneer browsers door een robot werden gebruikt.

  • Wanneer u een bestandsbeleid voor inhoudsinspectie maakt, kunt u het filter nu zodanig instellen dat alleen bestanden met ten minste 50 overeenkomsten worden opgenomen.

Cloud App Security-release 94

Uitgebracht 2 april 2017

Nieuwe functies:

  • Cloud App Security is nu geïntegreerd met Azure RMS. U kunt bestanden in Microsoft 365 OneDrive en Sharepoint Online rechtstreeks vanuit de Cloud App Security-portal beveiligen met Microsoft Rights Management. Beveiliging kan worden uitgevoerd vanaf de pagina Bestanden . Zie Integreren met Azure Information Protection voor meer informatie. In toekomstige versies is ondersteuning voor aanvullende toepassingen beschikbaar.
  • Tot nu toe was het uiterst moeilijk te bepalen wanneer er robot- en crawleractiviteiten werden uitgevoerd op uw netwerk, omdat de activiteiten niet worden uitgevoerd door een gebruiker op uw netwerk. Zonder uw medeweten kunnen bots en crawlers schadelijke hulpprogramma's uitvoeren op uw computers. Nu biedt Cloud App Security u de hulpprogramma's om te zien wanneer robots en crawlers activiteiten uitvoeren op uw netwerk. U kunt de nieuwe gebruikersagenttag gebruiken om activiteiten in het gebeurtenissenlogboek te filteren. Met de gebruikersagenttag kunt u alle activiteiten die worden uitgevoerd door robots filteren en kunt u een beleid maken dat u elke keer dat dit type activiteit wordt gedetecteerd waarschuwt. U wordt bijgewerkt wanneer toekomstige releases deze riskante activiteit bevatten, zoals ingesloten in de waarschuwingen voor anomaliedetectie.
  • Met de nieuwe pagina met geïntegreerde app-machtigingen kunt u eenvoudiger de machtigingen onderzoeken die uw gebruikers aan apps van derden hebben gegeven. Door op >App-machtigingen onderzoeken te klikken, kunt u nu een lijst weergeven met alle machtigingen die uw gebruikers aan apps van derden hebben verleend. Met een pagina met app-machtigingen per verbonden app kunt u beter vergelijken tussen de verschillende apps en de machtigingen die zijn verleend. Zie App-machtigingen beheren voor meer informatie.
  • U kunt gegevens rechtstreeks vanuit de tabellade filteren voor gemakkelijker onderzoek. De pagina’s Activiteitenlogboek, Bestandentabel en App-machtigingen zijn nu uitgebreid met nieuwe contextuele acties die navigeren in het onderzoeksproces veel gemakkelijker maken. We hebben ook snelle koppelingen naar de configuratiepagina's en de mogelijkheid om gegevens met één klik te kopiëren toegevoegd. Zie de informatie over het werken met het bestand en de activiteitenlades voor meer informatie.
  • Ondersteuning voor activiteitenlogboeken en waarschuwingen van Microsoft Teams voor Microsoft 365 is voltooid.

Cloud App Security-release 93

Uitgebracht: 20 maart 2017

Nieuwe functies:

  • U kunt nu beleid toepassen om geïmporteerde gebruikersgroepen op te nemen of uit te sluiten.
  • Met Cloud App Security Anonymization kunt u nu een aangepaste versleutelingssleutel configureren. Zie Cloud Discovery anoniem maken voor meer informatie.
  • Als u meer controle wilt over gebruikers- en accountbeheer, hebt u nu directe toegang tot Azure AD-accountinstellingen voor elke gebruiker en elk account op de pagina Account . Klik op het tandwiel naast elke gebruiker. Deze wijziging maakt het eenvoudiger om toegang te krijgen tot geavanceerde gebruikersbeheerfuncties voor groepsbeheer, configuratie van MFA, details over gebruikersaanmelding en de mogelijkheid om aanmelding te blokkeren.
  • U kunt nu via de Cloud App Security-API een blokkeerscript exporteren voor niet-goedgekeurde apps. Meer informatie over onze API's in de Cloud App Security-portal door te klikken op het vraagteken in de menubalk, gevolgd door API-documentatie.
  • De Cloud App Security-app-connector voor ServiceNow is uitgebreid en biedt nu ondersteuning voor OAuth-tokens (reeds geïntroduceerd in Genève, Helsinki en Istanboel). Deze wijziging biedt een krachtigere API-verbinding met ServiceNow die niet afhankelijk is van de implementerende gebruiker. Zie Verbinding maken ServiceNow naar Microsoft Cloud App Security voor meer informatie. Bestaande klanten kunnen hun instellingen bijwerken op de pagina van de ServiceNow-app-connector.
  • Als u aanvullende DLP-scanners van derden hebt geconfigureerd, wordt bij de DLP-scanstatus nu de status van elke connector afzonderlijk weergegeven. Dit is om meer inzicht te bieden.
  • Cloud App Security bevat nu ondersteuning voor de Microsoft Teams-activiteiten die worden ondersteund in het Microsoft 365-auditlogboek. Deze functie wordt geleidelijk geïntroduceerd.
  • Voor Exchange Online-imitatiegebeurtenissen kunt u nu filteren op het gebruikte machtigingsniveau: gedelegeerde, beheerder of gedelegeerde beheerder. U kunt zoeken naar gebeurtenissen die het imitatieniveau weergeven dat u interesseert in het activiteitenlogboek door te zoeken naar Item voor activiteitsobjecten>.
  • In de app-lade op het tabblad App-machtigingen van Microsoft 365-apps ziet u nu de uitgever van elke app. U kunt Uitgever ook als filter gebruiken voor het zoeken naar aanvullende apps van diezelfde uitgever.
  • Riskante IP-adressen worden nu als afzonderlijke risicofactoren weergegeven in plaats van samengevoegd onder de algemene risicofactor Locatie.
  • Wanneer Azure Information Protection-labels voor een bestand worden uitgeschakeld, worden de uitgeschakelde labels ook in Cloud App Security als uitgeschakeld weergegeven. Verwijderde labels worden niet weergegeven.

Aanvullende Salesforce-ondersteuning:

  • U kunt nu via Cloud App Security de toegang tot Salesforce van gebruikers intrekken en weer toekennen. Deze actie kan worden uitgevoerd op het tabblad Accounts van de Salesforce-Verbinding maken or. Klik op het tandwiel aan het einde van de rij van een specifieke gebruiker en selecteerOnderbreken of Intrekken. Onderbreken en intrekken kan ook worden toegepast als een beheeractie als onderdeel van een beleid. Alle activiteiten voor het intrekken of herstellen van de toegang in Cloud App Security worden geregistreerd in het beheerlogboek.
  • Verbeterde zichtbaarheid van het delen van Salesforce-inhoud: u kunt nu zien welke bestanden zijn gedeeld met wie, inclusief openbaar gedeelde bestanden, bestanden die zijn gedeeld met groepen en bestanden die zijn gedeeld met het hele Salesforce-domein. Verbeterde zichtbaarheid wordt met terugwerkende kracht geïmplementeerd voor nieuwe en huidige verbonden Salesforce-apps. Het kan even duren voordat deze informatie de eerste keer is bijgewerkt.
  • We hebben de dekking voor de volgende Salesforce-gebeurtenissen verbeterd en ze gescheiden van de activiteit Gebruikers beheren:
    • Machtigingen bewerken
    • Gebruiker maken
    • Rol wijzigen
    • Wachtwoord opnieuw instellen

Cloud App Security-release 90, 91, 92

Uitgebracht in februari 2017

Speciale aankondiging:

Cloud App Security is nu officieel gecertificeerd met Microsoft Compliance voor ISO, HIPAA, CSA STAR, EU-modelclausules en meer. Zie de volledige lijst met certificeringen in het artikel Microsoft Compliance-aanbiedingen door Cloud App Security te selecteren.

Nieuwe functies:

  • Importeer gebruikersgroepen (preview) Wanneer u apps verbindt met api-connectors, kunt u met Cloud App Security nu gebruikersgroepen importeren vanuit Microsoft 365 en Azure Active Directory. Typische scenario's die gebruikmaken van de geïmporteerde gebruikersgroepen zijn: onderzoeken welke documenten de HR-mensen bekijken of controleren of er iets vreemds gebeurt in de managementgroep of dat er iemand uit de beheergroep een activiteit buiten de Verenigde Staten heeft uitgevoerd. Zie voor meer informatie en instructies Gebruikersgroepen importeren.

  • In het activiteitenlogboek kunt u nu gebruikers en gebruikers in groepen filteren om weer te geven welke activiteiten door een specifieke gebruiker zijn uitgevoerd en welke zijn uitgevoerd op een specifieke gebruiker. U kunt bijvoorbeeld activiteiten onderzoeken waarin de gebruiker zich voor iemand anders heeft uitgegeven en activiteiten waarin anderen zich voor deze gebruiker hebben uitgegeven. Zie voor meer informatie Activiteiten.

  • Wanneer u een bestand op de pagina Bestanden onderzoekt en u inzoomt op de samenwerkers van een specifiek bestand, ziet u nu meer informatie over de samenwerkers. Deze informatie omvat of ze intern of extern zijn, schrijvers of lezers (bestandsmachtigingen) en wanneer een bestand wordt gedeeld met een groep, kunt u nu alle gebruikers zien die lid zijn van de groep. Als u alle gebruikers ziet, kunt u zien of de groepsleden externe gebruikers zijn.

  • IPv6-ondersteuning is nu beschikbaar voor alle apparaten.

  • Cloud Discovery ondersteunt nu Barracuda-apparaten.

  • Cloud App Security-systeemwaarschuwingen omvatten nu SIEM-verbindingsfouten. Zie voor meer informatie SIEM-integratie.

  • Cloud App Security biedt nu ondersteuning voor de volgende activiteiten:

    • Microsoft 365, SharePoint/OneDrive: toepassingsconfiguratie bijwerken, Eigenaar verwijderen uit groep, Site verwijderen, Map maken

    • Dropbox: Lid aan groep toevoegen, Lid uit groep verwijderen, Groep maken, Naam groep wijzigen, Naam teamlid wijzigen

    • Vak: Item uit groep verwijderen, Item delen bijwerken, Gebruiker aan groep toevoegen, Gebruiker uit groep verwijderen

Cloud App Security-release 89

Uitgebracht op 22 januari 2017

Nieuwe functies:

  • We beginnen met het implementeren van de mogelijkheid om DLP-gebeurtenissen van het Microsoft 365-beveiligings- en compliancecentrum weer te geven in Cloud App Security. Als u DLP-beleid hebt geconfigureerd in het Microsoft 365-beveiligings- en compliancecentrum, worden deze weergegeven in het activiteitenlogboek van Cloud App Security wanneer beleidsovereenkomsten worden gedetecteerd. De informatie in het activiteitenlogboek omvat het bestand of het e-mailbericht dat de overeenkomst heeft geactiveerd en het overeenkomende beleid of de waarschuwing. Met de activiteit Van beveiligingsevenementen kunt u overeenkomsten met Het DLP-beleid van Microsoft 365 weergeven in het activiteitenlogboek van Cloud App Security. Met deze functie kunt u het volgende doen:

    • Bekijk alle DLP-overeenkomsten die afkomstig zijn van de Microsoft 365 DLP-engine.
    • Waarschuwing voor Microsoft 365 DLP-beleidovereenkomsten voor een specifiek bestand, een SharePoint-site of een specifiek beleid.
    • DLP-overeenkomsten met een bredere context onderzoeken, bijvoorbeeld externe gebruikers die een bestand hebben geopend of gedownload dat overeenkomst met een DLP-beleid heeft geactiveerd.
  • Beschrijvingen van activiteiten zijn verbeterd voor meer duidelijkheid en consistentie. Elke activiteit biedt nu een feedbackknop. Als u bepaalde dingen niet begrijpt of een vraag hebt, kunt u ons dit laten weten.

Verbeteringen

  • Er is een nieuwe beheeractie toegevoegd voor Microsoft 365 waarmee u alle externe gebruikers van een bestand kunt verwijderen. Met deze actie kunt u bijvoorbeeld beleidsregels implementeren waarmee externe shares worden verwijderd uit bestanden met alleen interne classificatie.
  • Verbeterde identificatie van externe gebruikers in SharePoint Online. Wanneer u filtert voor de groep 'externe gebruikers', wordt app@'sharepoint'-systeemaccount niet weergegeven.

Cloud App Security-release 88

Uitgebracht op 8 januari 2017

Nieuwe functies:

  • Uw SIEM verbinden met Cloud App Security. U kunt nu waarschuwingen en activiteiten automatisch naar de gewenste SIEM-oplossing verzenden door SIEM-agents te configureren. Nu beschikbaar als een openbare preview. Raadpleeg het gedeelte over integratie met SIEM voor volledige documentatie en details.
  • Cloud Discovery biedt nu ondersteuning voor IPv6. We hebben ondersteuning voor Palo Alto en Juniper geïmplementeerd en in toekomstige releases worden meer apparaten geïmplementeerd.

Verbeteringen

  • Er is een nieuwe risicofactor in de cloud-app-catalogus. U kunt nu een app beoordelen op basis van het feit of gebruikersverificatie voor de app vereist is. Apps die verificatie afdwingen en anoniem gebruik niet toestaan, krijgen een gezondere risicoscore.
  • We implementeren nieuwe beschrijvingen van activiteiten om bruikbaarder en consistenter te zijn. Het zoeken naar activiteiten wordt niet beïnvloed door deze wijziging.
  • We hebben verbeterde gebruiker- en apparaat-identificatie opgenomen, zodat Cloud App Security apparaatgegevens kan verstrekken voor een groter aantal gebeurtenissen.

Updates uitgevoerd in 2016

Cloud App Security-release 87

25 december 2016 uitgebracht

Nieuwe functies:

  • We zijn bezig met het implementeren van gegevens anoniem maken , zodat u kunt genieten van Cloud Discovery terwijl u de privacy van gebruikers beveiligt. Het anoniem maken van gegevens wordt uitgevoerd door informatie over de gebruikersnaam te versleutelen.
  • We zijn bezig om de mogelijkheid uit te rollen waarbij een blokkeerscript van Cloud App Security naar meer apparaten wordt geëxporteerd. U kunt met het script eenvoudig schaduw-IT reduceren door verkeer naar niet-toegestane apps te blokkeren. Deze optie is nu beschikbaar voor:
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • Websense
  • Er is een nieuwe governance-actie voor bestanden toegevoegd waarmee u kunt afdwingen dat een bestand machtigingen van de bovenliggende map overneemt waarbij alle unieke machtigingen voor het bestand of de map worden verwijderd. Met deze actie voor bestandsbeheer kunt u de machtigingen van uw bestand of map wijzigen die moeten worden overgenomen van de bovenliggende map.
  • Er is een nieuwe gebruikersgroep toegevoegd met de naam Extern. Deze groep is een standaardgebruikersgroep die vooraf is geconfigureerd door Cloud App Security, zodat alle gebruikers die geen deel uitmaken van uw interne domeinen, worden opgenomen. U kunt deze gebruikersgroep als filter gebruiken. U kunt bijvoorbeeld activiteiten vinden die door externe gebruikers worden uitgevoerd.
  • De functie Cloud Discovery ondersteunt nu Sophos Cyberoam-apparaten.

Oplossingen voor problemen

  • SharePoint Online- en OneDrive voor Bedrijven-bestanden worden in het rapport voor bestandsbeleid en op de pagina Bestanden als Intern in plaats van Privé weergegeven. Deze fout is opgelost.

Cloud App Security-release 86

13 december 2016 uitgebracht

Nieuwe functies:

  • Alle zelfstandige Cloud App Security-licenties bieden de mogelijkheid het scannen met Azure Information Protection in te schakelen vanuit de algemene instellingen (zonder dat een beleid hoeft worden gemaakt).

Verbeteringen

  • U kunt nu 'or' gebruiken in het bestandsfilter voor de bestandsnaam en in het MIME-typefilter voor bestanden en beleid. Deze wijziging maakt scenario's mogelijk, zoals het invoeren van het woord 'passport' OF 'driver' bij het maken van een beleid voor persoonsgegevens. Het filter komt overeen met elk bestand met 'passport' of 'driver' in de bestandsnaam.
  • Wanneer een DLP-inhoudsinspectiebeleid wordt uitgevoerd, worden de gegevens in de resulterende schendingen standaard gemaskeerd. U kunt nu de laatste vier tekens van de schending ontmaskeren.

Kleine verbeteringen:

  • Nieuwe microsoft 365 (Exchange)-postvakgebeurtenissen die te maken hebben met doorstuurregels en het toevoegen en verwijderen van gedelegeerde postvakmachtigingen.
  • Nieuwe gebeurtenis die het verlenen van toestemming aan nieuwe apps in Azure Active Directory controleert.

Cloud App Security-release 85

Uitgebracht: 27 november 2016

Nieuwe functies:

  • Er is onderscheid gemaakt tussen goedgekeurde apps en verbonden apps. Goedkeuren en niet goedkeuren is nu een tag die kan worden toegepast op gedetecteerde apps en apps in de catalogus. Verbonden apps zijn apps die u hebt verbonden via de API-connector, voor meer zichtbaarheid en controle. U kunt apps nu taggen als goedgekeurd of niet-goedgekeurd of ze verbinden met de app-connector, indien beschikbaar.
  • Als onderdeel van deze wijziging is de pagina Goedgekeurde apps vervangen met een nieuw ontworpen pagina Verbonden apps, waarop statusgegevens over de connectors extern wordt weergegeven.
  • De logboekverzamelaars zijn gemakkelijker toegankelijk op hun eigen regel in het menu Instellingen onder Bronnen.
  • Wanneer u een activiteitsbeleidsfilter maakt, kunt u fout-positieven verminderen door herhaalde activiteiten te negeren wanneer ze door dezelfde gebruiker worden uitgevoerd op hetzelfde doelobject. Meerdere pogingen om hetzelfde bestand door dezelfde persoon te downloaden, activeren bijvoorbeeld geen waarschuwing.
  • Er zijn verbeteringen aangebracht in de activiteitslade. Wanneer u nu op een activiteitsobject in de activiteitslade klikt, kunt u inzoomen voor meer informatie.

Verbeteringen

  • Er zijn verbeteringen aangebracht in de anomaliedetectie-engine, waaronder de waarschuwingen voor onmogelijke trajecten, waarvoor nu IP-informatie wordt gegeven in de beschrijving van de waarschuwing.
  • Er zijn verbeteringen aangebracht in de complexe filters om hetzelfde filter meer dan één keer toe te voegen voor het verfijnen van gefilterde resultaten.
  • Activiteiten met bestanden en mappen in Dropbox zijn nu gescheiden voor meer zichtbaarheid.

Oplossingen voor problemen

  • Er is een probleem opgelost in het mechanisme voor systeemwaarschuwingen dat leidde tot fout-positieven.

Cloud App Security-release 84

Uitgebracht: 13 november 2016

Nieuwe functies:

  • Cloud App Security biedt nu ondersteuning voor Microsoft Azure Information Protection, waaronder verbeterde integratie en automatische inrichting. U kunt uw bestanden filteren en bestandsbeleidsregels instellen met behulp van veilige classificaties van tags en vervolgens het classificatielabel instellen dat u wilt weergeven. Daarnaast geven de labels aan of de classificatie is ingesteld door iemand in uw organisatie of door personen van een andere tenant (extern). U kunt ook activiteitenbeleid instellen op basis van de Classificatielabels van Azure Information Protection en automatische scan inschakelen voor classificatielabels in Microsoft 365. Zie Integratie van Azure Information Protection voor meer informatie over hoe u kunt profiteren van deze geweldige nieuwe functie.

Verbeteringen

  • Er zijn verbeteringen aangebracht in het activiteitenlogboek van Cloud App Security:
    • Microsoft 365-gebeurtenissen van het Beveiligings- en compliancecentrum zijn nu geïntegreerd met Cloud App Security en zijn zichtbaar in het activiteitenlogboek.
    • Alle activiteiten van Cloud App Security worden in het activiteitenlogboek van Cloud App Security geregistreerd als beheeractiviteit.
  • Als hulp bij het onderzoeken van waarschuwingen met betrekking tot bestanden kunt u nu voor elke waarschuwing die het resultaat is van een bestandsbeleid de lijst met activiteiten weergegeven die voor het overeenkomende bestand zijn uitgevoerd.
  • Het algoritme voor onmogelijke trajecten in de anomaliedetectie-engine is verbeterd en biedt nu betere ondersteuning voor kleine tenants.

Kleine verbeteringen:

  • De limiet voor het exporteren van activiteiten is verhoogd naar 10.000.
  • Bij het maken van een momentopnamerapport ontvangt u tijdens het handmatig uploaden van logboeken in Cloud Discovery nu een nauwkeurige schatting van hoe lang de logboekverwerking gaat duren.
  • In een bestandsbeleid kunt u de beheeractie Samenwerker verwijderen nu gebruiken voor groepen.
  • Er zijn kleine verbeteringen aangebracht in de pagina App-machtigingen.
  • Wanneer meer dan 10.000 gebruikers machtigingen hebben verleend aan een app die verbinding maakt met Microsoft 365, is de lijst langzaam geladen. Deze traagheid is opgelost.
  • Er zijn aanvullende kenmerken toegevoegd aan de app-catalogus met betrekking tot PCI (Payment Card Industry).

Cloud App Security release 83

Uitgebracht: 30 oktober 2016

Nieuwe functies:

  • Om het filteren in het Activiteitenlogboek en het Bestandslogboek te vereenvoudigen, zijn vergelijkbare filters samengevoegd. Gebruik de activiteitsfilters: Activiteitsobject, IP-adres en Gebruiker. Gebruik het filter Medewerkers om precies te vinden wat u zoekt.
  • Vanuit de activiteitenlogboeklade onder Bron kunt u klikken op de koppeling voor Onbewerkte gegevens weergeven. Met deze actie worden de onbewerkte gegevens gedownload die worden gebruikt om het activiteitenlogboek te genereren voor meer inzoomen op app-gebeurtenissen.
  • Aanvullende ondersteuning voor extra aanmeldactiviteiten in Okta. [Afgeschermd voorbeeld]
  • Aanvullende ondersteuning voor extra aanmeldactiviteiten in Salesforce.

Verbeteringen

  • Verbeterde bruikbaarheid van Cloud Discovery-momentopnamerapporten en het oplossen van problemen.
  • Verbeterde zichtbaarheid van waarschuwingen voor meerdere apps in de lijst met waarschuwingen.
  • Verbeterde functie voor het maken van doorlopende rapporten in Cloud Discovery.
  • Verbeterde bruikbaarheid van het Beheerlogboek.

Cloud App Security-release 82

Uitgebracht: 9 oktober 2016

Verbeteringen

  • De activiteiten E-mailadres wijzigen en Wachtwoord wijzigen zijn nu onafhankelijk van de algemene activiteit Gebruikers beheren in Salesforce.
  • Er is een uitleg toegevoegd voor de limiet voor het aantal waarschuwingen via sms per dag. Er worden maximaal tien berichten per telefoonnummer, per dag (UTC) verzonden.
  • Er is een nieuw certificaat toegevoegd aan de Cloud Discovery-kenmerken voor Privacy Shield, dat Safe Harbor vervangt (alleen voor Amerikaanse leveranciers).
  • Probleemoplossing is toegevoegd aan de foutberichten van API-connector zodat problemen eenvoudiger kunnen worden opgelost.
  • Verbetering van de updatefrequentie van de scan van apps van derden van Microsoft 365.
  • Verbeteringen in het Cloud Discovery-dashboard.
  • De Syslog-parser van het controlepunt is verbeterd.
  • Verbeteringen in het beheerlogboek voor het uitsluiten van apps van derden en het ongedaan maken hiervan.

Oplossingen voor problemen

  • Verbeterd proces voor het uploaden van een logo.

Cloud App Security-release 81

Uitgebracht: 18 september 2016

Verbeteringen

  • Cloud App Security is nu een eigen app in Microsoft 365. Vanaf nu kunt u Met één klik Verbinding maken tussen Microsoft 365 en Cloud App Security.

  • Nieuw uiterlijk van het beheerlogboek: vanaf nu wordt hetzelfde overzichtelijke en handige uiterlijk als het activiteitenlogboek en de bestandstabel gebruikt. Gebruik de nieuwe filters om gemakkelijk te vinden wat u nodig hebt en uw beheeracties te controleren.

  • Er zijn verbeteringen aangebracht in de anomaliedetectie-engine voor meerdere mislukte aanmeldingspogingen en aanvullende risicofactoren.

  • Er zijn verbeteringen aangebracht in de momentopnamerapporten van Cloud Discovery.

  • Er zijn verbeteringen aangebracht in de beheeractiviteiten in het activiteitenlogboek; voor Wachtwoord wijzigen, Gebruiker bijwerken en Wachtwoord opnieuw instellen wordt nu aangeven of de activiteit is uitgevoerd als een beheeractiviteit.

  • De waarschuwingsfilters voor systeemwaarschuwingen zijn verbeterd.

  • Het label voor een beleid in een waarschuwing bevat nu een koppeling terug naar het beleidsrapport.

  • Als er geen eigenaar is opgegeven voor een Dropbox-bestand, worden e-mailberichten met meldingen verzonden naar de ontvanger die u hebt ingesteld.

  • Cloud App Security biedt ondersteuning voor 24 extra talen, waardoor nu in totaal 41 talen worden ondersteund.

Cloud App Security-release 80

Uitgebracht: 4 september 2016

Verbeteringen

  • Wanneer de DLP-scan mislukt, krijgt u nu een uitleg waarom het bestand niet kan worden gescand door Cloud App Security. Zie Inhoudsinspectie voor meer informatie.
  • Er zijn verbeteringen aangebracht in de anomaliedetectie-engines, waaronder verbeteringen in waarschuwingen voor onmogelijke trajecten.
  • Er zijn verbeteringen aangebracht in de waarschuwingservaring sluiten. U kunt ook feedback toevoegen, zodat u het Cloud App Security-team kunt laten weten of de waarschuwing interessant was en waarom. Uw feedback wordt gebruikt om de Cloud App Security-detecties te verbeteren.
  • De Cloud Discovery-parsers voor Cisco ASA zijn verbeterd.
  • U ontvangt nu een e-mailmelding wanneer het handmatig uploaden van uw Cloud Discovery-logboek is voltooid.

Cloud App Security-release 79

Uitgebracht: 21 augustus 2016

Nieuwe functies:

  • Nieuw Cloud Discovery-dashboard - Een gloednieuw Cloud Discovery-dashboard is beschikbaar, ontworpen om u meer inzicht te geven in hoe cloud-apps worden gebruikt in uw organisatie. Met het dashboard kunt u in één oogopslag een overzicht bekijken van de apps die worden gebruikt, uw openstaande waarschuwingen en de risiconiveaus van de apps in uw organisatie. Daarnaast kunt u zien wie de belangrijkste gebruikers in uw organisatie zijn en wordt een app-hoofdkantoorkaart weergegeven. Het nieuwe dashboard heeft meer opties voor het filteren van gegevens, zodat u specifieke weergaven kunt genereren (afhankelijk van de gegevens die het interessantst zijn voor u), en eenvoudig te begrijpen afbeeldingen zodat u in één oogopslag een volledig beeld krijgt.

  • Nieuwe Cloud Discovery-rapporten : als u Cloud Discovery-resultaten wilt weergeven, kunt u nu twee typen rapporten, momentopnamerapporten en doorlopende rapporten genereren. Met momentopnamerapporten hebt u ad-hoczichtbaarheid in een set met verkeerslogboeken die u handmatig kunt uploaden vanuit uw firewalls en proxy's. Doorlopende rapporten tonen de resultaten van alle logboeken die vanuit uw netwerk worden doorgestuurd met behulp van logboekverzamelaars van Cloud App Security. Deze nieuwe rapporten bieden een verbeterde zichtbaarheid van alle gegevens, automatische identificatie van afwijkend gebruik, zoals geïdentificeerd door de machine learning-engine voor machine learning-anomaliedetectie van Cloud App Security, en identificatie van afwijkend gebruik zoals gedefinieerd door u met behulp van de robuuste en gedetailleerde beleidsengine. Zie Cloud Discovery instellen voor meer informatie.

Verbeteringen

  • Algemene verbeteringen in de bruikbaarheid van de volgende pagina's: beleidspagina's, Algemene instellingen, E‑mailinstellingen.
  • In de tabel Waarschuwingen is het nu eenvoudiger om onderscheid te maken tussen lees- en ongelezen waarschuwingen. Links van gelezen waarschuwingen wordt een blauwe lijn weergegeven en ze zijn lichter gekleurd om aan te geven dat u ze al hebt gelezen.
  • De parameters voor herhaalde activiteiten van het activiteitenbeleid zijn bijgewerkt.
  • Aan de pagina Accounts is de kolom Type voor gebruikers toegevoegd, zodat u kunt zien welk type gebruikersaccount elke gebruiker heeft. De gebruikerstypen zijn app-specifiek.
  • Near realtime-ondersteuning is toegevoegd voor bestandsgerelateerde activiteiten in OneDrive en SharePoint. Wanneer een bestand wordt gewijzigd, wordt in Cloud App Security vrijwel direct een scan gestart.

Cloud App Security-release 78

Uitgebracht: 7 augustus 2016

Verbeteringen

  • Vanuit een bestand kunt u nu met de rechtermuisknop klikken en verwante items zoeken. In het activiteitenlogboek kunt u gebruikmaken van het filter Doelobject en vervolgens het gewenste bestand selecteren.

  • Verbeterde parsers voor Cloud Discovery-logboekbestanden, met onder ander de toevoeging van Juniper en Cisco ASA.

  • Met Cloud App Security kunt u tijdens het negeren van waarschuwingen feedback geven over de verbeterde waarschuwingen. U kunt de kwaliteit van de Cloud App Security-waarschuwingsfunctie verbeteren door ons te laten weten waarom u de waarschuwing negeert. Het is bijvoorbeeld niet interessant, u hebt te veel vergelijkbare waarschuwingen ontvangen, de werkelijke ernst moet lager zijn, de waarschuwing is niet nauwkeurig.

  • In de weergave Bestandsbeleid of wanneer u een bestand bekijkt, is de nieuwe koppeling naar overeenkomende beleidsregels toegevoegd wanneer u de bestandslade opent. Wanneer u erop klikt, kunt u alle overeenkomsten bekijken en kunt u nu alle overeenkomsten sluiten.

  • De organisatie-eenheid waartoe een gebruiker behoort, wordt nu aan alle relevante waarschuwingen toegevoegd.

  • Er wordt een e-mailmelding verzonden zodat u weet wanneer de verwerking van uw handmatig geüploade logboeken is voltooid.

Cloud App Security-release 77

Uitgebracht: 24 juli 2016

Verbeteringen

  • De bruikbaarheid van het pictogram voor de knop Exporteren van Cloud Discovery is verbeterd.
  • Wanneer u een activiteit onderzoekt en de gebruikersagent niet is geparseerd, kunt u nu de onbewerkte gegevens zien.
  • Er zijn twee nieuwe risicofactoren toegevoegd aan de anomaliedetectie-engine:
    • In Cloud App Security wordt nu voor de berekening van risico's gebruikgemaakt van de IP-adrestags die aan een botnet zijn gekoppeld en van anonieme IP-adressen.
    • Microsoft 365-activiteit wordt nu gecontroleerd op hoge downloadsnelheden. Als de downloadsnelheid van Microsoft 365 veel hoger is dan de normale downloadsnelheid van uw organisatie of de normale downloadsnelheid van een specifieke gebruiker, wordt een waarschuwing voor anomaliedetectie geactiveerd.
  • Cloud App Security is nu compatibel met de nieuwe Dropbox-API voor de functionaliteit voor beveiligd delen.
  • Er zijn verbeteringen aangebracht om details toe te voegen aan de detectielogboekparseringsfouten, waaronder: Geen cloudgerelateerde transacties, alle gebeurtenissen zijn verouderd, beschadigd bestand, logboekindeling komt niet overeen.
  • Het datumfilter voor het activiteitenlogboek is verbeterd en bevat nu de mogelijkheid op tijd te filteren.
  • De bruikbaarheid van de pagina IP-adresbereiken is verbeterd.
  • Cloud App Security biedt nu ondersteuning voor Microsoft Azure Information Protection (preview-versie). U kunt uw bestanden filteren en bestandsbeleid instellen met behulp van de tagbeveiligingsclassificatie. Stel vervolgens het niveau in van het classificatielabel dat u wilt weergeven. Daarnaast geven de labels aan of de classificatie is ingesteld door iemand in uw organisatie of door personen van een andere tenant (extern).

Cloud App Security-release 76

Uitgebracht: 10 juli 2016

Verbeteringen

  • De lijst met gebruikers in de ingebouwde rapporten kan nu worden geëxporteerd.
  • Het beleid voor samengestelde activiteiten is nu beter bruikbaar.
  • Verbeterde ondersteuning voor de parser voor TMG W3C-firewalllogboekberichten.
  • Verbeterde bruikbaarheid voor de vervolgkeuzelijst voor bestandsbeheeracties, die nu is onderverdeeld in acties voor samenwerking, beveiliging en onderzoek.
  • Verbeterde detectie van onmogelijke trajecten voor Exchange Online-activiteit voor het verzenden van e-mail.
  • Er is een nieuwe lijst met titels (breadcrumbs) aan de bovenkant van de pagina's Waarschuwingen en Beleid toegevoegd voor eenvoudigere navigatie.

Oplossingen voor problemen

  • De vooraf ingestelde expressie voor Creditcard in DLP-instellingen voor bestandbeleidsregels is gewijzigd in Alle: Financieel: Creditcard.

Cloud App Security-release 75

Uitgebracht: 27 juni 2016

Nieuwe functies:

  • Er zijn nieuwe toevoegingen toegevoegd aan onze groeiende lijst met ondersteunde Salesforce-gebeurtenissen. Gebeurtenissen omvatten het bieden van inzicht in rapporten, gedeelde koppelingen, inhoudsdistributie, geïmiteerde aanmelding en meer.
  • De pictogrammen van verbonden apps in het Cloud App Security-dashboard sluiten aan bij de status van de apps zoals weergegeven in het dashboard om de afgelopen 30 dagen te laten zien.
  • Ondersteuning voor schermen met volledige breedte.

Oplossingen voor problemen

  • Telefoonnummers voor waarschuwingen via sms worden nu gecontroleerd bij het invoegen.

Cloud App Security-release 74

Uitgebracht: 13 mei 2016

  • Het waarschuwingsscherm is bijgewerkt zodat u in één oogopslag meer informatie krijgt. Updates omvatten de mogelijkheid om alle gebruikersactiviteiten in één oogopslag te zien, een overzicht van activiteiten, gerelateerde logboeken voor gebruikersbeheer, een beschrijving van de reden waarom de waarschuwing wordt geactiveerd, en extra grafieken en kaarten van de gebruikerspagina.
  • Gebeurtenissen die door Cloud App Security worden gegenereerd, bevatten nu het gebeurtenistype, de indeling, beleidsgroepen, gerelateerde objecten en een beschrijving.
  • Er zijn nieuwe IP-adrestags toegevoegd voor Microsoft 365-apps voor ondernemingen, OneNote, Office Online en Exchange Online Protection.
  • U hebt nu een optie om logboeken te uploaden vanuit het hoofddetectiemenu.
  • Het categoriefilter voor het IP-adres is verbeterd. De ip-adrescategorie null wordt nu niet-gecategoriseerd genoemd. Er is een nieuwe categorie met de naam Geen waarde toegevoegd om alle activiteiten met geen IP-adresgegevens op te nemen.
  • Beveiligingsgroepen in de Cloud App Security heten voortaan gebruikersgroepen om verwarring met Active Directory-beveiligingsgroepen te voorkomen.
  • Het is nu mogelijk om per IP-adres te filteren en gebeurtenissen zonder IP-adres uit te filteren.
  • Er zijn wijzigingen aangebracht in de instellingen voor verzonden meldingsberichten wanneer overeenkomsten worden gedetecteerd in de beleidsregels voor activiteiten en bestanden. U kunt nu e-mailadressen toevoegen voor geadresseerden die u via CC de melding ook wilt toesturen.

Cloud App Security-release 73

Uitgebracht: 29 mei 2016

  • Bijgewerkte waarschuwingsmogelijkheden: u kunt nu per beleid waarschuwingen instellen die moeten worden verzonden via e-mail of als een SMS-bericht.
  • De pagina Waarschuwingen: verbeterd ontwerp voor beter uitvoering van geavanceerde opties voor oplossingen en incidentmanagement.
  • Aangepast beleid: waarschuwingen stellen u nu in staat om rechtstreeks vanuit de opties voor oplossingen van waarschuwingen naar de pagina met beleidsinstellingen te gaan om deze gemakkelijker aan te passen op basis van de waarschuwingen.
  • Verbeteringen in de berekening van de risicoscore van de anomaliedetectie en een verminderd aantal fout-positieven op basis van feedback van klanten.
  • Het exporteren van activiteitenlogboeken bevat nu de gebeurtenis-id, de gebeurteniscategorie en de naam van het gebeurtenistype.
  • Verbeterde vormgeving en bruikbaarheid van beheeracties voor het maken van beleidsregels.
  • Vereenvoudigd onderzoek en beheer voor Microsoft 365 - Selectie van Microsoft 365 selecteert automatisch alle apps die deel uitmaken van de Microsoft 365 Suite.
  • Meldingen worden nu verzonden naar het e-mailadres dat is geconfigureerd in de verbonden app.
  • Bij verbindingsfout wordt nu een gedetailleerde beschrijving van de fout geleverd door de cloud-app.
  • Wanneer een bestand overeenkomt met een beleid, is er nu een URL voor toegang tot het bestand beschikbaar in de bestandslade.
  • Wanneer een waarschuwing wordt geactiveerd door een activiteitenbeleid of een anomaliedetectiebeleid, wordt er een nieuwe gedetailleerde melding verzonden met informatie over de overeenkomst.
  • Er wordt automatisch een systeemwaarschuwing geactiveerd wanneer de verbinding met een app-connector is verbroken.
  • U kunt nu één waarschuwing of een selectie waarschuwingen sluiten en oplossen vanaf de pagina Waarschuwingen.

Cloud App Security-release 72

Uitgebracht: 15 mei 2016

  • Algemene verbeteringen aan de vormgeving en infrastructuur, waaronder:

    • Nieuw diagram voor meer assistentie bij het handmatig uploaden van Cloud Discovery-logboeken.
    • Verbeterd proces voor het bijwerken van niet-herkende logboekbestanden ('Overige'). Dit proces bevat een pop-upvenster waarin u kunt zien dat het bestand aanvullende controle vereist. U ontvangt een melding wanneer de gegevens beschikbaar zijn.
    • Er worden meer overtredingen van de beleidsregels voor activiteiten en bestanden gemarkeerd bij het onderzoeken van activiteiten- en bestandslogboeken voor verouderde browsers en besturingssystemen.
  • Verbeterde parsers voor Cloud Discovery-logboekbestanden, met onder ander de toevoeging van Cisco ASA, Cisco FWSM, Cisco Meraki en W3C.

  • Oplossingen voor bekende problemen met Cloud Discovery.

  • Nieuwe activiteitenfilters toegevoegd voor het domein en de interne of externe relatie van de eigenaar.

  • Er is een nieuw filter toegevoegd waarmee u kunt zoeken naar een Microsoft 365-object (bestanden, mappen, URL's).

  • De mogelijkheid om een minimale risicoscore te configureren voor beleidsregels voor anomaliedetectie is toegevoegd.

  • Als u instelt dat er een waarschuwing moet worden verzonden wanneer een beleid wordt geschonden, kunt u een minimale waarde voor de ernst van de waarschuwing instellen waarbij u wilt worden gewaarschuwd. U kunt ervoor kiezen om de standaardinstelling van uw organisatie hiervoor te gebruiken en u kunt een specifieke waarschuwingsinstelling als standaard instellen voor uw organisatie.

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.