Archiwum poprzednich aktualizacji aplikacji Microsoft Defender dla Chmury

W tym artykule opisano aktualizacje wprowadzone w poprzednich wersjach usługi Defender dla Chmury Apps. Aby wyświetlić najnowszą listę nowości, zobacz Co nowego w usłudze Defender dla Chmury Apps.

Lipiec 2023 r.

Moduł zbierający dzienniki w wersji 0.255.0

Defender dla Chmury Apps wydała moduł zbierający dzienniki usługi Defender dla Chmury Apps w wersji 0.255.0, w tym aktualizacje aplikacji amazon-corretto i zależności openssl.

Nazwa pliku nowej wersji to columbus-0.255.0-signed.jar, a nazwa obrazu to mcaspublic.azurecr.io/public/mcas/logcollector, z tagiem latest/0.255.0 .

Aby zaktualizować moduł zbierający dzienniki, pamiętaj, aby zatrzymać moduł zbierający dzienniki w środowisku, usunąć bieżący obraz, zainstalować nowy i zaktualizować certyfikaty.

Aby uzyskać więcej informacji, zobacz Zaawansowane zarządzanie modułem zbierającym dzienniki.

Łącznik usługi ServiceNow obsługuje teraz wersję utah

Łącznik Defender dla Chmury Apps ServiceNow obsługuje teraz wersję usługi ServiceNow Utah. Aby uzyskać więcej informacji, zobacz Połączenie ServiceNow to Microsoft Defender dla Chmury Apps

Aktualizacje łącznika usługi Google Workspace

Łącznik Google Workspace obsługuje teraz następujące funkcje:

  • (Wersja zapoznawcza) Narzędzia do zarządzania stanem zabezpieczeń SaaS (SSPM) zapewniające lepszy wgląd w błędy konfiguracji stanu aplikacji SaaS w porównaniu z idealnymi konfiguracjami aplikacji. Funkcje SSPM pomagają aktywnie zmniejszyć ryzyko naruszeń i ataków bez konieczności bycia ekspertem w zakresie zabezpieczeń dla każdej platformy.
  • Kontrolka Włącz uwierzytelnianie wieloskładnikowe . Aby wyświetlić powiązane dane, upewnij się, że skonfigurowano łącznik Google Workspace.

Aby uzyskać więcej informacji, zobacz Połączenie Google Workspace to Microsoft Defender dla Chmury Apps.

Łączniki niestandardowe z otwartą platformą łącznika aplikacji (wersja zapoznawcza)

Defender dla Chmury aplikacje bez kodu, otwarta platforma łącznika aplikacji pomaga dostawcom SaaS tworzyć łączniki aplikacji dla swoich aplikacji SaaS.

Twórz łączniki Defender dla Chmury Apps, aby rozszerzyć funkcje zabezpieczeń aplikacji w ekosystemach SaaS klientów, zabezpieczać dane, zmniejszać ryzyko i wzmacniać ogólny stan zabezpieczeń SaaS.

Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury Apps open app connector platform (Otwieranie platformy łącznika aplikacji).

Nowe łączniki aplikacji dla platform Asana i Miro (wersja zapoznawcza)

usługa Defender dla Chmury Apps obsługuje teraz wbudowane łączniki aplikacji dla aplikacji Asana i Miro, które mogą przechowywać krytyczne dane w organizacji i dlatego są przeznaczone dla złośliwych podmiotów. Połączenie te aplikacje, aby Defender dla Chmury Aplikacje, aby uzyskać lepszy wgląd w działania użytkowników i wykrywanie zagrożeń przy użyciu wykrywania anomalii opartych na uczeniu maszynowym.

Aby uzyskać więcej informacji, zobacz:

Konsolidacja zasad sesji i dostępu

Defender dla Chmury Aplikacje upraszcza teraz pracę z zasadami sesji i dostępu. Wcześniej w celu utworzenia sesji lub zasad dostępu dla aplikacji hosta, takiej jak Exchange, Teams lub Gmail, klienci musieliby utworzyć oddzielne zasady dla dowolnej odpowiedniej aplikacji zasobów, takiej jak SharePoint, OneDrive lub Google Drive. Od 11 lipca 2023 r. wystarczy utworzyć tylko jedną zasadę w hostowanej aplikacji.

Aby uzyskać więcej informacji, zobacz:

Automatyczne przekierowywanie do usługi Microsoft Defender XDR (wersja zapoznawcza)

Klienci korzystający z funkcji w wersji zapoznawczej są teraz automatycznie przekierowywani do usługi Microsoft Defender XDR z klasycznego portalu Microsoft Defender dla Chmury Apps. Administracja można nadal aktualizować ustawienie przekierowania zgodnie z potrzebami, aby nadal korzystać z klasycznego portalu Defender dla Chmury Apps.

Aby uzyskać więcej informacji, zobacz Przekierowywanie kont z aplikacji Microsoft Defender dla Chmury do usługi Microsoft Defender XDR.

Czerwiec 2023

Uwaga

Począwszy od czerwca 2023 r., aktualizacje ładu aplikacji są wyświetlane wraz z innymi funkcjami Microsoft Defender dla Chmury. Aby uzyskać informacje na temat wcześniejszych wersji, zobacz Co nowego w dodatku ładu aplikacji do aplikacji Defender dla Chmury Apps.

Nowe adresy IP na potrzeby kontroli dostępu i sesji

Zaktualizowano adresy IP używane na potrzeby usług kontroli dostępu i sesji. Pamiętaj, aby odpowiednio zaktualizować listę dozwolonych zapory, aby zachować pełną funkcjonalność usługi. Nowo dodane adresy obejmują:

Centrum danych Publiczne adresy IP
Brazylia Południowa 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
Zachodnie stany USA 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Europa Północna 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Kanada Środkowa 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Azja Wschodnia 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Australia Południowo-Zachodnia 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
Indie Środkowe 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Azja Południowo-Wschodnia 20.24.14.233
Francja Środkowa 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Europa Zachodnia 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
Zachodnie Zjednoczone Królestwo 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
Wschodnie stany USA 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Aby uzyskać więcej informacji, zobacz Wymagania dotyczące sieci.

Zarządzanie aplikacjami jest teraz dostępne w ramach licencji Defender dla Chmury Apps

Zarządzanie aplikacjami jest teraz uwzględniane w ramach licencji Microsoft Defender dla Chmury Apps i nie wymaga już licencji dodatku.

W witrynie Microsoft Defender Portal przejdź do pozycji Ustawienia > Stan usługi zarządzania aplikacjami > w chmurze, aby włączyć ład > aplikacji, jeśli jest dostępny, lub zarejestrować się na liście oczekujących.

Istniejący posiadacze licencji wersji próbnej dodatku ładu aplikacji mają do 31 lipca 2023 r., aby włączyć przełącznik i zachować dostęp do ładu aplikacji.

Aby uzyskać więcej informacji, zobacz:

Zbieżność OAuth ładu aplikacji

W przypadku klientów, którzy włączyli ład aplikacji, skonsolidowaliśmy możliwości monitorowania i wymuszania zasad dla wszystkich aplikacji OAuth w zakresie ładu aplikacji.

W witrynie Microsoft Defender Portal scaliliśmy wszystkie funkcje pierwotnie w obszarze Aplikacje > OAuth w chmurze w obszarze Zarządzanie aplikacjami, gdzie można zarządzać wszystkimi aplikacjami OAuth w jednym okienku szkła.

Aby uzyskać więcej informacji, zobacz Wyświetlanie aplikacji.

Ulepszone środowisko wyszukiwania zagrożeń dla działań aplikacji OAuth

Nadzór nad aplikacjami ułatwia teraz wyszukiwanie zagrożeń przy użyciu danych aplikacji na następnym poziomie, zapewniając bardziej szczegółowe informacje o aplikacji OAuth, pomagając soC identyfikować działania aplikacji i zasoby, do których uzyskuje dostęp.

Szczegółowe informacje o usłudze OAuth obejmują:

  • Gotowe zapytania, które pomagają usprawnić badanie
  • Wgląd w dane przy użyciu widoku wyników
  • Możliwość uwzględnienia danych aplikacji OAuth, takich jak zasób, aplikacja, użytkownik i szczegóły działania aplikacji w przypadku wykrywania niestandardowego.

Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń w działaniach aplikacji.

Aktualizacja higieny aplikacji za pomocą usługi Microsoft Entra

Od 1 czerwca 2023 r. zarządzanie nieużywanymi aplikacjami, nieużywanymi poświadczeniami i wygasające poświadczenia będą dostępne tylko dla klientów ładu aplikacji z tożsamościami obciążeń firmy Microsoft w warstwie Premium.

Aby uzyskać więcej informacji, zobacz Zabezpieczanie aplikacji za pomocą funkcji higieny aplikacji i Co to są tożsamości obciążeń?.

Maj 2023

  • Zasady generowania zachowań nie generują już alertów (wersja zapoznawcza). Od 28 maja 2023 r. zasady, które generują zachowania w zaawansowanym wyszukiwaniu zagrożeń W usłudze Microsoft Defender XDR, nie generują alertów. Zasady nadal generują zachowania niezależnie od włączenia lub wyłączenia w konfiguracji dzierżawy.

    Aby uzyskać więcej informacji, zobacz Badanie zachowań za pomocą zaawansowanego wyszukiwania zagrożeń (wersja zapoznawcza).

  • Aplikacje nieblokowalne (wersja zapoznawcza): aby uniemożliwić użytkownikom przypadkowe spowodowanie przestoju, usługa Defender dla Chmury Apps uniemożliwia blokowanie usługi firmy Microsoft krytycznej dla działania firmy. Aby uzyskać więcej informacji, zobacz Zarządzanie odnalezionymi aplikacjami.

Kwiecień 2023

Defender dla Chmury Apps w wersji 251-252

niedziela, 30 kwietnia 2023 r.

Defender dla Chmury Apps w wersji 250

24 kwietnia 2023 r.

  • Powiększenie Łącznik aplikacji dla programu SSPM (publiczna wersja zapoznawcza)

    Defender dla Chmury aplikacje obsługują teraz nowe Łącznik aplikacji Zoom dla programu SSPM. Aby uzyskać więcej informacji, zobacz Połączenie Zoom do aplikacji Microsoft Defender dla Chmury.

2 kwietnia 2023 r.

  • Nowy typ danych "zachowania" w usłudze Microsoft Defender XDR zaawansowane wyszukiwanie zagrożeń (wersja zapoznawcza)
    Aby zwiększyć ochronę przed zagrożeniami i zmniejszyć zmęczenie alertami, dodaliśmy nową warstwę danych o nazwie "zachowania" do środowiska Microsoft Defender dla Chmury Apps w usłudze Microsoft Defender XDR zaawansowane wyszukiwanie zagrożeń. Ta funkcja ma na celu dostarczenie odpowiednich informacji dotyczących badań, identyfikując anomalie lub inne działania, które mogą być związane ze scenariuszami zabezpieczeń, ale niekoniecznie wskazują na złośliwe działanie lub zdarzenie zabezpieczeń. W tym pierwszym etapie niektóre wykrycia anomalii aplikacji Microsoft Defender dla Chmury będą również prezentowane jako zachowania. W przyszłych fazach te wykrycia będą generować tylko zachowania, a nie alerty. Aby uzyskać więcej informacji, zobacz Badanie zachowań za pomocą zaawansowanego wyszukiwania zagrożeń (wersja zapoznawcza).

Marzec 2023

Defender dla Chmury Apps w wersji 249

19 marca 2023 r.

  • Automatyczne przekierowywanie z aplikacji Microsoft Defender dla Chmury do portalu Microsoft Defender (wersja zapoznawcza)
    Nowy przełącznik automatycznego przekierowywania umożliwia wyzwolenie automatycznego przekierowania z aplikacji Microsoft Defender dla Chmury do usługi Microsoft Defender XDR. Po włączeniu ustawienia przekierowania użytkownicy, którzy uzyskują dostęp do portalu Microsoft Defender dla Chmury Apps, zostaną automatycznie przekierowani do portalu usługi Microsoft Defender. Wartość domyślna przełącznika jest ustawiona na wartość Wyłączone, a administratorzy będą musieli jawnie wyrazić zgodę na automatyczne przekierowywanie i rozpocząć korzystanie wyłącznie z usługi Microsoft Defender XDR. Nadal masz możliwość rezygnacji z środowisk XDR usługi Microsoft Defender i korzystania z autonomicznego portalu Microsoft Defender dla Chmury Apps. Można to zrobić, wyłączając przełącznik. Aby uzyskać więcej informacji, zobacz Przekierowywanie kont z aplikacji Microsoft Defender dla Chmury do usługi Microsoft Defender XDR.

Defender dla Chmury Apps w wersji 248

5 marca 2023 r.

  • Krótszy czas ładowania chronionych sesji
    Wprowadziliśmy znaczne ulepszenia czasu ładowania stron internetowych chronionych przez zasady sesji. Użytkownicy końcowi, którzy mają zakres zasad sesji — z komputera stacjonarnego lub urządzenia przenośnego — mogą teraz korzystać z szybszego i bardziej bezproblemowego przeglądania. Zaobserwowaliśmy poprawę w zakresie od 10% do 40%, w zależności od aplikacji, sieci i złożoności strony internetowej.

  • Obsługa wersji usługi Tokyo ServiceNow
    Łącznik Defender dla Chmury Apps dla usługi ServiceNow obsługuje teraz wersję usługi ServiceNow w Tokio. Dzięki tej aktualizacji można chronić najnowsze wersje usługi ServiceNow przy użyciu usługi Defender dla Chmury Apps. Aby uzyskać więcej informacji, zobacz Połączenie ServiceNow to Microsoft Defender dla Chmury Apps.

2023 lutego

Defender dla Chmury Apps w wersji 246 i 247

19 lutego 2023 r.

  • Ogłoszenia dotyczące aktualizacji funkcji zarządzania stanem zabezpieczeń (SSPM) w modelu SaaS (ogólna dostępność i publiczna wersja zapoznawcza)
    Wprowadziliśmy ważne ulepszenia ładu i ochrony aplikacji SaaS innych firm. Te ulepszenia obejmują oceny umożliwiające zidentyfikowanie ryzykownych konfiguracji zabezpieczeń przy użyciu Microsoft Defender dla Chmury Apps, a także sprawniejszej integracji ze środowiskiem wskaźnika bezpieczeństwa firmy Microsoft. Teraz udostępniliśmy usługi Salesforce i ServiceNow do ogólnej dostępności, natomiast usługi Okta, GitHub, Citrix ShareFile i DocuSign są obecnie dostępne w publicznej wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Połączenie aplikacje, aby uzyskać widoczność i kontrolę za pomocą usługi Microsoft Defender dla Chmury Apps.

  • Akcje nadzoru zasad wykrywania złośliwego oprogramowania są teraz dostępne (wersja zapoznawcza)
    Akcje automatyczne dla plików wykrytych przez zasady wykrywania złośliwego oprogramowania są teraz dostępne w ramach konfiguracji zasad. Akcje różnią się od aplikacji do aplikacji. Aby uzyskać więcej informacji, zobacz Akcje nadzoru nad złośliwym oprogramowaniem (wersja zapoznawcza).

  • Aktualizacja wersji modułu zbierającego dzienniki

    Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach.

    Nowa wersja: columbus-0.246.0-signed.jar
    Nazwa obrazu: mcaspublic.azurecr.io/public/mcas/logcollector tag: latest/0.246.0 identyfikator obrazu: eeb3c4f1a64c

    Obraz platformy Docker został ponownie skompilowany przy użyciu następujących aktualizacji:

    Nazwa zależności Z wersji Do wersji Komentarze
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl 1.1.1 1.1.1q 1.1.1s Seria 1.1.1 jest dostępna i jest obsługiwana do 11 września 2023 r.
    Czysty ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 został wydany w listopadzie 2022 r.
    org.jacoco 0.7.9 0.8.8 Wersja 0.8.8 z 05 kwietnia 2022 r.

    Aby rozpocząć korzystanie z nowej wersji, należy zatrzymać moduły zbierające dzienniki, usunąć bieżący obraz i zainstalować nowy.

    Aby sprawdzić, czy nowa wersja jest uruchomiona, uruchom następujące polecenie w kontenerze platformy Docker:

    cat /var/adallom/versions | grep columbus-

Styczeń 2023

Defender dla Chmury Apps w wersji 244 i 245

22 stycznia 2023 r.

  • Zasady dotyczące plików — eksplorowanie wielu kart SIT
    Defender dla Chmury Apps obejmuje już możliwość eksplorowania dopasowań plików zasad zawierających typy informacji poufnych (SIT). Teraz Defender dla Chmury Apps umożliwia również odróżnienie wielu kart SIT w tym samym pliku. Ta funkcja, znana jako krótkie dowody, pozwala Defender dla Chmury Apps lepiej zarządzać poufnymi danymi organizacji i chronić je. Aby uzyskać więcej informacji, zobacz Badanie dowodów (wersja zapoznawcza).

Aktualizacje wykonane w 2022 roku

Uwaga

Od 28 sierpnia 2022 r. użytkownicy, którym przypisano rolę Czytelnik zabezpieczeń usługi Azure AD, nie będą mogli zarządzać alertami Microsoft Defender dla Chmury Apps. Aby nadal zarządzać alertami, rola użytkownika powinna zostać zaktualizowana do operatora zabezpieczeń usługi Azure AD.

Defender dla Chmury Apps w wersji 240, 241, 242 i 243

25 grudnia 2022 r.

  • Ochrona tożsamości w usłudze Azure AD
    Alerty ochrony tożsamości usługi Azure AD zostaną dostarczone bezpośrednio do usługi Microsoft Defender XDR. Zasady Microsoft Defender dla Chmury Apps nie będą mieć wpływu na alerty w witrynie Microsoft Defender Portal. Zasady ochrony tożsamości usługi Azure AD zostaną stopniowo usunięte z listy zasad aplikacji w chmurze w witrynie Microsoft Defender Portal. Aby skonfigurować alerty z tych zasad, zobacz Konfigurowanie usługi alertów ip usługi Azure AD.

Defender dla Chmury Apps w wersji 237, 238 i 239

30 października 2022 r.

  • Natywna integracja aplikacji Microsoft Defender dla Chmury w usłudze Microsoft Defender XDR jest teraz dostępna w publicznej wersji zapoznawczej
    Całe środowisko Defender dla Chmury Apps w usłudze Microsoft Defender XDR jest teraz dostępne w publicznej wersji zapoznawczej.

    Administratorzy secOps i administratorzy zabezpieczeń będą korzystać z następujących głównych korzyści:

    • Oszczędność czasu i kosztów
    • Holistyczne doświadczenie w badaniu
    • Dodatkowe dane i sygnały w zaawansowanym wyszukiwaniu zagrożeń
    • Zintegrowana ochrona we wszystkich obciążeniach zabezpieczeń

    Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury Apps in Microsoft Defender XDR (Aplikacje Microsoft Defender dla Chmury w usłudze Microsoft Defender XDR).

Defender dla Chmury Apps w wersji 236

18 września 2022 r.

  • Łącznik interfejsu API egnyte jest ogólnie dostępny
    Łącznik interfejsu API Egnyte jest ogólnie dostępny, zapewniając lepszy wgląd i kontrolę nad użyciem aplikacji Egnyte w organizacji. Aby uzyskać więcej informacji, zobacz How Defender dla Chmury Apps pomaga chronić środowisko egnyte.

Defender dla Chmury Apps w wersji 235

4 września 2022 r.

  • Aktualizacja wersji modułu zbierającego dzienniki
    Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach.

    Nowa wersja: columbus-0.235.0-signed.jar

    Główne zmiany:

    • Obraz platformy Docker został ponownie skompilowany przy użyciu najnowszych aktualizacji
    • Biblioteka Openssl została zaktualizowana z wersji 1.1.1l do wersji 1.1.1q
    • wersja fasterxml.jackson.core.version została zaktualizowana z wersji 2.13.1 do 2.13.3

    Jeśli chcesz zaktualizować wersję, zatrzymaj moduły zbierające dzienniki, usuń bieżący obraz i zainstaluj nowy.
    Aby sprawdzić wersję, uruchom to polecenie wewnątrz kontenera platformy Docker: cat var/adallom/versions | grep columbus-
    Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników dla raportów ciągłych.

  • Dołączanie aplikacji do kontrolek sesji (wersja zapoznawcza)
    Proces dołączania aplikacji do użycia na potrzeby kontrolek sesji został ulepszony i powinien zwiększyć wskaźnik powodzenia procesu dołączania. Aby dołączyć aplikację:

    1. Przejdź do listy Kontrola dostępu warunkowego aplikacji w Ustawienia kontroli> aplikacji dostępu warunkowego.
    2. Po wybraniu pozycji Dołącz z kontrolką sesji zostanie wyświetlony formularz Edytuj tę aplikację.
    3. Aby dołączyć aplikację do kontrolek sesji, należy wybrać opcję Użyj aplikacji z kontrolkami sesji.

    Aby uzyskać więcej informacji, zobacz Deploy Conditional Access App Control for catalog apps with Azure AD (Wdrażanie kontroli dostępu warunkowego aplikacji dla aplikacji katalogu za pomocą usługi Azure AD).

Defender dla Chmury Apps w wersji 234

21 sierpnia 2022 r.

Defender dla Chmury Apps w wersji 232 i 233

7 sierpnia 2022 r.

  • Techniki MITRE
    Wykrywanie anomalii ochrony przed zagrożeniami w usłudze Defender dla Chmury Apps będzie teraz obejmować techniki MITRE i techniki podrzędne, jeśli są one istotne, oprócz taktyki MITRE, która już istnieje. Te dane będą również dostępne w okienku bocznym alertu w usłudze Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Jak badać alerty wykrywania anomalii.

Ważne

Wycofanie starych domen sufiksów serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
Od 15 września 2022 r. aplikacje Defender dla Chmury nie będą już obsługiwać domen sufiksów w formularzu<appName>.<region>.cas.ms.
W listopadzie 2020 r. przenieśliśmy się do domen sufiksów <appName>.mcas.msw postaci , ale nadal zapewnialiśmy czas prolongaty, aby przełączyć się ze starych sufiksów.
Użytkownicy końcowi będą mieli bardzo małe szanse na napotkanie problemów z nawigacją w takiej domenie. Mogą jednak wystąpić sytuacje, w których mogą występować problemy — na przykład jeśli zakładki są zapisywane w starym formularzu domeny lub w jakimś miejscu jest przechowywany stary link.

Jeśli użytkownicy napotkają następujący komunikat:

Połączenie dla tej witryny nie jest bezpieczne.
missing.cert.microsoft.sharepoint.com.us.cas.ms wysłano nieprawidłową odpowiedź

Należy ręcznie zastąpić sekcję .<region>.cas.ms adresów URL ciągiem .mcas.us.

Defender dla Chmury Apps wersja 231

10 lipca 2022 r.

  • Skróty złośliwego oprogramowania dostępne dla programów SharePoint i OneDrive (wersja zapoznawcza)
    Oprócz skrótów plików dostępnych dla złośliwego oprogramowania wykrytego w aplikacjach magazynu innych niż Microsoft, teraz nowe alerty wykrywania złośliwego oprogramowania zapewnią skróty dla złośliwego oprogramowania wykrytego w programach SharePoint i OneDrive. Aby uzyskać więcej informacji, zobacz Wykrywanie złośliwego oprogramowania.

Defender dla Chmury Apps w wersji 230

26 czerwca 2022 r.

  • Możliwości zarządzania stanem zabezpieczeń SaaS dla usług Salesforce i ServiceNow
    Oceny stanu zabezpieczeń są dostępne dla usług Salesforce i ServiceNow. Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń dla aplikacji SaaS.

Defender dla Chmury Apps w wersji 227, 228 i 229

wtorek, 14 czerwca 2022 r.

  • ulepszenia inspekcji Administracja
    Dodano dodatkowe działania administratora aplikacji Defender dla Chmury:

    • Stan monitorowania plików — włączanie/wyłączanie
    • Tworzenie i usuwanie zasad
    • Edytowanie zasad zostało wzbogacone o dodatkowe dane
    • zarządzanie Administracja: dodawanie i usuwanie administratorów

    Dla każdego z działań wymienionych powyżej można znaleźć szczegółowe informacje w dzienniku aktywności. Aby uzyskać więcej informacji, zobacz Administracja inspekcji działań.

  • Interfejs API docuSign Połączenie or jest ogólnie dostępny
    Łącznik interfejsu API DocuSign jest ogólnie dostępny, zapewniając lepszą widoczność i kontrolę nad użyciem aplikacji DocuSign w organizacji. Aby uzyskać więcej informacji, zobacz How Defender dla Chmury Apps pomaga chronić środowisko DocuSign.

Defender dla Chmury Apps w wersji 226

1 maja 2022 r.

  • Ulepszenia wykrywania złośliwego oprogramowania dla aplikacji magazynu innych niż Microsoft
    Defender dla Chmury Apps wprowadziła poważne ulepszenia mechanizmu wykrywania aplikacji magazynu innych niż Microsoft. Spowoduje to zmniejszenie liczby fałszywie dodatnich alertów.

Defender dla Chmury Apps w wersji 225

24 kwietnia 2022 r.

  • Obsługa wersji Rome i San Diego ServiceNow
    Łącznik Defender dla Chmury Apps dla usługi ServiceNow obsługuje teraz wersje Rome i San Diego usługi ServiceNow. Dzięki tej aktualizacji można chronić najnowsze wersje usługi ServiceNow przy użyciu usługi Defender dla Chmury Apps. Aby uzyskać więcej informacji, zobacz Połączenie ServiceNow to Microsoft Defender dla Chmury Apps.

Defender dla Chmury Apps w wersji 222, 223 i 224

3 kwietnia 2022 r.

  • Zaktualizowano poziomy ważności dla wykrywania anomalii w usłudze Defender dla Chmury Apps
    Poziomy ważności wbudowanych alertów wykrywania anomalii w usłudze Defender dla Chmury Apps są zmieniane w celu lepszego odzwierciedlenia poziomu ryzyka w przypadku prawdziwie pozytywnych alertów. Nowe poziomy ważności można zobaczyć na stronie zasad: https://portal.cloudappsecurity.com/#/policy

Defender dla Chmury Apps w wersji 221

20 lutego 2022 r.

  • Łącznik aplikacji Egnyte dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla aplikacji Egnyte jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć Microsoft Defender dla Chmury Apps z usługą Atlassian, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Połączenie Egnyte to Microsoft Defender dla Chmury Apps (wersja zapoznawcza).

Defender dla Chmury Apps w wersji 220

6 lutego 2022 r.

Defender dla Chmury Apps w wersji 218 i 219

23 stycznia 2022 r.

  • Łącznik aplikacji Atlassian dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla usługi Atlassian jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć Microsoft Defender dla Chmury Apps z usługą Atlassian, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Połączenie Atlassian to Microsoft Defender dla Chmury Apps (wersja zapoznawcza).

Aktualizacje wykonane w 2021 roku

Defender dla Chmury Apps w wersji 216 i 217

26 grudnia 2021 r.

  • Działania innych firm w zaawansowanym wyszukiwaniu zagrożeń
    Działania aplikacji innych niż Microsoft są teraz uwzględniane w tabeli CloudAppEvent w zaawansowanym wyszukiwaniu zagrożeń w usłudze Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz wpis w blogu Microsoft Defender XDR Tech Community.

  • Łącznik interfejsu API NetDocuments jest teraz ogólnie dostępny
    Łącznik interfejsu API NetDocuments jest ogólnie dostępny, zapewniając lepszy wgląd w aplikację NetDocument i kontrolę nad tym, jak aplikacja NetDocument jest używana w organizacji. Aby uzyskać więcej informacji, zobacz Jak usługa Cloud App Security pomaga chronić dokumenty NetDocuments

Defender dla Chmury Apps w wersji 214 i 215

28 listopada 2021 r.

  • Łącznik aplikacji NetDocuments dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla dokumentów NetDocuments jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć aplikację Microsoft Defender dla Chmury z dokumentami NetDocuments, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Połączenie NetDocuments w celu Microsoft Defender dla Chmury Apps.

Usługa Cloud App Security w wersji 212 i 213

31 października 2021 r.

  • Niemożliwa podróż, aktywność z rzadkich krajów/regionów, aktywność z anonimowych adresów IP i działania z podejrzanych alertów adresów IP nie będą stosowane w przypadku nieudanych logowań.
    Po dokładnym przejrzeniu zabezpieczeń postanowiliśmy oddzielić obsługę nieudanych logowań od alertów wymienionych powyżej. Od tej pory będą one wyzwalane tylko przez pomyślne przypadki logowania, a nie przez nieudane logowania lub próby ataku. Alert dotyczący masowego nieudanego logowania będzie nadal stosowany, jeśli w użytkowniku występuje nietypowa duża liczba nieudanych prób logowania. Aby uzyskać więcej informacji, zobacz Analiza behawioralna i wykrywanie anomalii.

  • Nowe wykrywanie anomalii: nietypowa usługodawca internetowa dla aplikacji OAuth
    Rozszerzyliśmy nasze wykrycia anomalii, aby uwzględnić podejrzane dodanie poświadczeń uprzywilejowanych do aplikacji OAuth. Nowe wykrywanie jest teraz dostępne gotowe do użycia i automatycznie włączone. Wykrywanie może wskazywać, że osoba atakująca naruszyła aplikację i używa jej do złośliwych działań. Aby uzyskać więcej informacji, zobacz Nietypowa usługodawca internetowa dla aplikacji OAuth.

  • Nowe wykrywanie: Działanie z adresów IP skojarzonych z hasłem
    To wykrywanie porównuje adresy IP wykonujące pomyślne działania w aplikacjach w chmurze z adresami IP zidentyfikowanymi przez źródła analizy zagrożeń firmy Microsoft podczas ostatnio przeprowadzania ataków sprayowych haseł. Ostrzega użytkowników, którzy byli ofiarami kampanii sprayu haseł i zarządzali dostępem do aplikacji w chmurze z tych złośliwych adresów IP. Ten nowy alert zostanie wygenerowany przez istniejące działanie z podejrzanych zasad adresów IP. Aby uzyskać więcej informacji, zobacz Działanie z podejrzanych adresów IP.

  • Łączniki interfejsu API Smartsheet i OneLogin są teraz ogólnie dostępne
    Łączniki interfejsu API Smartsheet i OneLogin są teraz ogólnie dostępne. Teraz możesz połączyć usługę Microsoft Cloud App Security z usługą Smartsheet i usługą OneLogin w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Połączenie Smartsheet i Połączenie OneLogin.

  • Nowa integracja it w tle z systemem Open Systems
    Dodaliśmy natywną integrację z usługą Open Systems, zapewniając wgląd it w tle w korzystanie z aplikacji i kontrolę nad dostępem do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie usługi Cloud App Security z systemami Open Systems.

Usługa Cloud App Security w wersji 209, 210 i 211

10 października 2021 r.

  • Łącznik interfejsu API usługi Slack jest teraz ogólnie dostępny
    Łącznik interfejsu API usługi Slack jest ogólnie dostępny, zapewniając większą widoczność i kontrolę nad sposobem korzystania z aplikacji w organizacji. Aby uzyskać więcej informacji, zobacz Jak usługa Cloud App Security pomaga chronić usługę Slack Enterprise.

  • Nowe środowisko ostrzegania dla monitorowanych aplikacji z Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz ogólnie dostępne
    Usługa Cloud App Security rozszerzyła natywną integrację z Ochrona punktu końcowego w usłudze Microsoft Defender. Teraz możesz zastosować blokadę nietrwałą dostępu do aplikacji oznaczonych jako monitorowane przy użyciu funkcji ochrony sieci Ochrona punktu końcowego w usłudze Microsoft Defender. Użytkownicy końcowi będą mogli pominąć blok. Raport obejścia bloku będzie dostępny w odnalezionych aplikacjach usługi Cloud App Security. Aby uzyskać więcej informacji, zobacz:

  • Nowe, odnalezione środowisko aplikacji w ogólnej dostępności
    W ramach ciągłego ulepszania środowiska jednostki wprowadzamy zmodernizowane środowisko odnalezionych aplikacji w celu pokrycia odnalezionych aplikacji internetowych i aplikacji OAuth oraz ujednoliconego widoku jednostki aplikacji. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji.

Cloud App Security wersja 208

22 sierpnia 2021 r.

  • Nowe, odnalezione środowisko aplikacji w publicznej wersji zapoznawczej
    W ramach ciągłego ulepszania środowiska jednostki wprowadzamy zmodernizowane środowisko odnalezionych aplikacji w celu pokrycia odnalezionych aplikacji internetowych i aplikacji OAuth oraz ujednoliconego widoku jednostki aplikacji. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji.

  • Dodatek ładu aplikacji do usługi Cloud App Security dostępny w publicznej wersji zapoznawczej
    Dodatek do zapewniania ładu aplikacji w usłudze Microsoft Cloud App Security to funkcja zarządzania zabezpieczeniami i zasadami przeznaczona dla aplikacji z obsługą protokołu OAuth, które uzyskują dostęp do danych platformy Microsoft 365 za pośrednictwem interfejsów API programu Microsoft Graph. Nadzór nad aplikacjami zapewnia pełną widoczność, korygowanie i ład w zakresie uzyskiwania dostępu do, używania i udostępniania poufnych danych przechowywanych na platformie Microsoft 365 za pomocą szczegółowych informacji z możliwością działania oraz zautomatyzowanych alertów i akcji zasad. Więcej informacji można znaleźć na stronie

  • Łącznik aplikacji Smartsheet dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla usługi Smartsheet jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z usługą Smartsheet w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Połączenie Smartsheet do usługi Microsoft Cloud App Security.

Usługa Cloud App Security w wersji 207

8 sierpnia 2021 r.

Usługa Cloud App Security w wersji 206

25 lipca 2021 r.

  • Nowy analizator dzienników open systems rozwiązania Cloud Discovery
    Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz rozwiązanie Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu Open Systems. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

Usługa Cloud App Security w wersji 205

11 lipca 2021 r.

  • Łącznik aplikacji Zendesk dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla systemu Zendesk jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z aplikacją Zendesk w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Połączenie Zendesk.

  • Nowy analizator usługi Cloud Discovery dla rozwiązania Wandera
    Usługa Cloud Discovery w usłudze Cloud App Security analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników obsługujący format rozwiązania Wandera. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

Usługa Cloud App Security w wersji 204

27 czerwca 2021 r.

  • Łączniki aplikacji Slack i OneLogin dostępne w publicznej wersji zapoznawczej
    Nowe łączniki aplikacji są teraz dostępne dla usług Slack i OneLogin w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z usługą Slack i usługą OneLogin w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Połączenie Slack i Połączenie OneLogin.

Usługa Cloud App Security wersja 203

13 czerwca 2021 r.

  • Uwidaczniaj zweryfikowanego wydawcę wskazującego w aplikacjach OAuth usługi OAuth usługi O365
    Usługa Cloud App Security wyświetla teraz, czy wydawca aplikacji OAuth platformy Microsoft 365 został zweryfikowany przez firmę Microsoft, aby umożliwić większe zaufanie aplikacji. Ta funkcja jest stopniowo wdrażana. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji OAuth.

  • Administrator usługi Azure Active Directory Cloud App Security
    Rola administratora usługi Cloud App Security została dodana do usługi Azure Active Directory (Azure AD), umożliwiając przypisanie możliwości administratora globalnego do usługi Cloud App Security tylko za pośrednictwem usługi Azure AD. Aby uzyskać więcej informacji, zobacz Role platformy Microsoft 365 i usługi Azure AD z dostępem do usługi Cloud App Security.

  • Eksportowanie niestandardowych tagów i domen aplikacji na odnalezioną aplikację
    Eksport do pliku CSV na stronie odnalezionych aplikacji zawiera teraz niestandardowe tagi aplikacji i skojarzone domeny internetowe. Aby uzyskać więcej informacji, zobacz Praca z odnalezionymi aplikacjami.

    Ważne

    Rozszerzony adres URL serwera proxy dla kontroli dostępu (stopniowe wdrażanie)
    Od początku lipca 2021 r. zmienimy punkt końcowy dostępu z <mcas-dc-id>.access-control.cas.ms na access.mcas.ms. Upewnij się, że reguły urządzeń sieciowych są aktualizowane przed końcem czerwca, ponieważ może to prowadzić do problemów z dostępem. Aby uzyskać więcej informacji, zobacz Kontrola dostępu i sesji

Usługa Cloud App Security w wersji 200, 201 i 202

30 maja 2021 r.

  • Kontekst uwierzytelniania (uwierzytelnianie krokowe) w publicznej wersji zapoznawczej
    Dodaliśmy możliwość ochrony użytkowników pracujących z zastrzeżonymi i uprzywilejowanymi elementami zawartości, wymagając ponownej oceny zasad dostępu warunkowego usługi Azure AD w sesji. Jeśli na przykład zostanie wykryta zmiana adresu IP, ponieważ pracownik w sesji o wysokim stopniu wrażliwości przeniósł się z biura do kawiarni na dole, można skonfigurować krok do ponownego uwierzytelnienia tego użytkownika. Aby uzyskać więcej informacji, zobacz Wymaganie uwierzytelniania krokowego (kontekstu uwierzytelniania) podczas ryzykownej akcji.

Usługa Cloud App Security wersja 199

18 kwietnia 2021 r.

  • Dostępność pulpitu nawigacyjnego kondycji usługi
    Ulepszony pulpit nawigacyjny kondycji usługi Cloud App Security jest teraz dostępny w portalu Administracja Microsoft 365 dla użytkowników z uprawnieniami do monitorowania kondycji usługi. Dowiedz się więcej o rolach Administracja Microsoft 365. Na pulpicie nawigacyjnym można skonfigurować powiadomienia, umożliwiając odpowiednim użytkownikom aktualizowanie przy użyciu bieżącego stanu usługi Cloud App Security. Aby dowiedzieć się, jak skonfigurować powiadomienia e-mail i dodatkowe informacje o pulpicie nawigacyjnym, zobacz Jak sprawdzić kondycję usługi platformy Microsoft 365.

  • Przestarzała obsługa usługi AIP
    Zarządzanie etykietami z portalu usługi Azure Information Protection (wersja klasyczna) jest przestarzałe od 1 kwietnia 2021 r. Klienci bez rozszerzonej pomocy technicznej usługi AIP powinni migrować etykiety do usługi Microsoft Purview Information Protection, aby nadal korzystać z etykiet poufności w usłudze Cloud App Security. Bez migracji do usługi Microsoft Purview Information Protection lub rozszerzonej obsługi usługi AIP zasady dotyczące plików z etykietami poufności zostaną wyłączone. Aby uzyskać więcej informacji, zobacz Omówienie migracji ujednoliconego etykietowania.

  • Wdrażanie DLP niemal w czasie rzeczywistym zostało ukończone dla usługi Dropbox, ServiceNow, AWS i Salesforce
    Nowe skanowanie plików niemal w czasie rzeczywistym jest dostępne w usługach Dropbox, ServiceNow i Salesforce. Nowe odnajdywanie zasobników S3 w czasie rzeczywistym jest dostępne na platformie AWS. Aby uzyskać więcej informacji, zobacz Połączenie aplikacje.

  • Publiczna wersja zapoznawcza dotycząca zastępowania etykiet poufności uprawnień
    Usługa Cloud App Security obsługuje zastępowanie etykiet poufności dla plików oznaczonych poza usługą Cloud App Security. Aby uzyskać więcej informacji, zobacz Jak zintegrować usługę Microsoft Purview Information Protection z usługą Defender dla Chmury Apps.

  • Rozszerzone zaawansowane zdarzenia wyszukiwania zagrożeń
    Rozszerzyliśmy dostępne zdarzenia w usłudze Cloud App Security. Zaawansowane wyszukiwanie zagrożeń w usłudze Microsoft Defender XDR obejmuje teraz dane telemetryczne z usług Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype dla firm i Power Automate, a także usługi Exchange Online i Teams, które były dostępne do tej pory. Aby uzyskać więcej informacji, zobacz Temat Aplikacje i usługi.

Usługa Cloud App Security wersja 198

Wydany 4 kwietnia 2021 r.

  • Wykluczanie jednostek grup usługi Azure Active Directory z odnajdywania
    Dodaliśmy możliwość wykluczania odnalezionych jednostek na podstawie zaimportowanych grup usługi Azure Active Directory. Wykluczenie grup usługi Azure AD spowoduje ukrycie wszystkich danych związanych z odnajdywaniem dla wszystkich użytkowników w tych grupach. Aby uzyskać więcej informacji, zobacz Wykluczanie jednostek.

  • Obsługa łącznika interfejsu API dla wersji ServiceNow Orlando i Paryża
    Dodaliśmy obsługę łącznika interfejsu API Usługi ServiceNow do wersji Orlando i Paryża. Aby uzyskać więcej informacji, zobacz Połączenie ServiceNow do usługi Microsoft Cloud App Security.

  • Zawsze stosuj wybraną akcję, nawet jeśli nie można skanować danych
    Dodaliśmy nowe pole wyboru do zasad sesji, które traktuje wszystkie dane, których nie można skanować zgodnie z zasadami.

    Uwaga

    Powiadomienie o wycofaniu: ta funkcja zastępuje zarówno opcję Traktuj zaszyfrowane jako zgodne, jak i Traktuj pliki, których nie można skanować zgodnie z dopasowaniem, oprócz dodawania nowych funkcji. Nowe zasady będą domyślnie zawierać nowe pole wyboru, które jest domyślnie zaznaczone. Istniejące zasady zostaną zmigrowane do nowego pola wyboru 30 maja. Zasady z wybraną opcją lub obie opcje będą domyślnie wybrane nowe; wszystkie inne zasady zostaną anulowane.

Usługa Cloud App Security wersja 197

Wydany 21 marca 2021 r.

  • Powiadomienie o wycofaniu strony stanu
    29 kwietnia usługa Cloud App Security wycofa stronę stanu kondycji usługi, zastępując ją pulpitem nawigacyjnym kondycji usługi w portalu Administracja Microsoft 365. Zmiana jest zgodna z usługą Cloud App Security z innymi usługi firmy Microsoft i udostępnia rozszerzone omówienie usługi.

    Uwaga

    Tylko użytkownicy z uprawnieniami do monitorowania kondycji usługi mogą uzyskiwać dostęp do pulpitu nawigacyjnego. Aby uzyskać więcej informacji, zobacz: Role administratora — informacje.

    Na pulpicie nawigacyjnym można skonfigurować powiadomienia, umożliwiając odpowiednim użytkownikom aktualizowanie przy użyciu bieżącego stanu usługi Cloud App Security. Aby dowiedzieć się, jak skonfigurować powiadomienia e-mail i dodatkowe informacje dotyczące pulpitu nawigacyjnego, zobacz Jak sprawdzić kondycję usługi platformy Microsoft 365.

  • Link zgody aplikacji OAuth
    Dodaliśmy możliwość zakresu badań aktywności do działań dotyczących określonych działań dotyczących zgody aplikacji OAuth bezpośrednio z widoku aplikacji OAuth. Aby uzyskać więcej informacji, zobacz Jak badać podejrzane aplikacje OAuth.

Usługa Cloud App Security w wersji 195 i 196

Wydany 7 marca 2021 r.

  • Ulepszone odnajdywanie it w tle za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender
    Ulepszyliśmy integrację usługi Defender dla punktu końcowego dzięki wykorzystaniu rozszerzonych sygnałów dla agenta usługi Defender, zapewniając dokładniejsze odnajdywanie aplikacji i kontekst użytkownika organizacyjnego.

    Aby skorzystać z najnowszych ulepszeń, upewnij się, że punkty końcowe organizacji są aktualizowane przy użyciu najnowszych aktualizacji systemu Windows 10:

    • KB4601383: Windows 10, wersja 1809
    • KB4601380: Windows 10, wersja 1909
    • KB4601382: Windows 10, wersja 20H2, wersja 21H1 Insider
  • Konfigurowalny okres istnienia sesji
    Umożliwiamy klientom skonfigurowanie krótszego okresu istnienia sesji na potrzeby kontroli aplikacji dostępu warunkowego. Domyślnie sesje proxied przez usługę Cloud App Security mają maksymalny okres istnienia wynoszący 14 dni. Aby uzyskać więcej informacji na temat skracania okresów istnienia sesji, skontaktuj się z nami pod adresem mcaspreview@microsoft.com.

Usługa Cloud App Security w wersji 192, 193 i 194

Wydany 7 lutego 2021 r.

  • Aktualizacje na stronę Zasady
    Zaktualizowaliśmy stronę Zasady , dodając kartę dla każdej kategorii zasad. Dodaliśmy również kartę Wszystkie zasady , aby wyświetlić pełną listę wszystkich Twoich zasad. Aby uzyskać więcej informacji na temat kategoryzacji zasad, zobacz Typy zasad.

  • Ulepszone eksportowanie aplikacji OAuth platformy Microsoft 365
    Ulepszyliśmy działania aplikacji OAuth platformy Microsoft 365 eksportowane do pliku CSV przy użyciu adresu URL przekierowania aplikacji OAuth. Aby uzyskać więcej informacji na temat eksportowania działań aplikacji OAuth, zobacz Inspekcja aplikacji OAuth.

  • Aktualizacje do interfejsu portalu
    W najbliższych miesiącach usługa Cloud App Security zaktualizuje interfejs użytkownika, aby zapewnić bardziej spójne środowisko w portalach zabezpieczeń platformy Microsoft 365. Dowiedz się więcej

Usługa Cloud App Security w wersji 189, 190 i 191

Wydany 10 stycznia 2021 r.

  • Nowa wersja modułu zbierającego dzienniki
    Uaktualniony moduł zbierający dzienniki na potrzeby odnajdywania it w tle jest teraz dostępny. Zawiera następujące aktualizacje:

    • Uaktualniliśmy naszą wersję Pure-FTPd do najnowszej wersji: 1.0.49. Protokół TLS < 1.2 jest teraz domyślnie wyłączony.
    • Wyłączyliśmy funkcję tworzenia ramek "octet-counted" w dzienniku RSyslog, aby zapobiec nieudanemu przetwarzaniu.

    Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników dla raportów ciągłych.

  • Nowe wykrywanie anomalii: podejrzane dodawanie poświadczeń do aplikacji OAuth
    Rozszerzyliśmy nasze wykrycia anomalii, aby uwzględnić podejrzane dodanie poświadczeń uprzywilejowanych do aplikacji OAuth. Nowe wykrywanie jest teraz dostępne gotowe do użycia i automatycznie włączone. Wykrywanie może wskazywać, że osoba atakująca naruszyła aplikację i używa jej do złośliwych działań. Aby uzyskać więcej informacji, zobacz Nietypowe dodawanie poświadczeń do aplikacji OAuth.

  • Ulepszona inspekcja dla działań odnajdywania it w tle
    Zaktualizowaliśmy inspekcję działań IT w tle w celu uwzględnienia akcji wykonywanych przez administratorów. Następujące nowe działania są teraz dostępne w dzienniku aktywności i mogą być używane w ramach środowiska badania usługi Cloud App Security.

    • Tagowanie lub usuwanie tagów aplikacji
    • Tworzenie, aktualizowanie lub usuwanie modułów zbierających dzienniki
    • Tworzenie, aktualizowanie lub usuwanie źródeł danych
  • Nowe punkty końcowe interfejsu API REST wzbogacania danych
    Dodaliśmy następujące punkty końcowe interfejsu API wzbogacania danych umożliwiające pełne zarządzanie zakresami adresów IP przy użyciu interfejsu API. Skorzystaj z naszego przykładowego skryptu zarządzania, aby ułatwić rozpoczęcie pracy. Aby uzyskać więcej informacji na temat zakresów, zobacz Praca z zakresami adresów IP i tagami.

Aktualizacje wykonane w 2020 roku

Uwaga

Nazwy produktów ochrony przed zagrożeniami firmy Microsoft zmieniają się. Dowiedz się więcej o tym i innych aktualizacjach tutaj. Będziemy używać nowych nazw w przyszłych wersjach.

Usługa Cloud App Security w wersji 187 i 188

Wydany 22 listopada 2020 r.

  • Nowa integracja it w tle z usługą Menlo Security
    Dodaliśmy natywną integrację z usługą Menlo Security, zapewniając wgląd it w tle w korzystanie z aplikacji i kontrolę nad dostępem do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie usługi Cloud App Security z usługą Menlo Security.

  • Nowy analizator dzienników usługi Cloud Discovery WatchGuard
    Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu WatchGuard. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

  • Nowe uprawnienie do roli administratora globalnego rozwiązania Cloud Discovery
    Usługa Cloud App Security umożliwia teraz użytkownikom z rolą administratora globalnego rozwiązania Cloud Discovery tworzenie tokenów interfejsu API i używanie wszystkich powiązanych z usługą Cloud Discovery interfejsów API. Aby uzyskać więcej informacji na temat roli, zobacz Wbudowane role administratora usługi Cloud App Security.

  • Ulepszony suwak poufności: niemożliwa podróż
    Zaktualizowaliśmy suwak poufności umożliwiający niemożliwą podróż w celu skonfigurowania różnych poziomów poufności dla różnych zakresów użytkowników, co pozwala zwiększyć kontrolę nad wiernością alertów dla zakresów użytkowników. Można na przykład zdefiniować wyższy poziom poufności dla administratorów niż dla innych użytkowników w organizacji. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Niemożliwa podróż.

  • Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    7 czerwca 2020 r. rozpoczęliśmy stopniowe wdrażanie rozszerzonych kontrolek sesji serwera proxy w celu użycia jednego ujednoliconego sufiksu, który nie zawiera nazwanych regionów. Na przykład użytkownicy zobaczą <AppName>.mcas.ms sufiks zamiast <AppName>.<Region>.cas.ms. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub bramach, upewnij się, że lista dozwolonych wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.

Usługa Cloud App Security w wersji 184, 185 i 186

Wydany 25 października 2020 r.

  • Nowe ulepszone środowisko monitorowania alertów i zarządzania nimi
    W ramach bieżących ulepszeń monitorowania alertów i zarządzania nimi strona Alerty usługi Cloud App Security została ulepszona na podstawie opinii użytkowników. W rozszerzonym środowisku stan Rozpoznane i Odrzucone są zastępowane przez stan Zamknięty typem rozwiązania. Dowiedz się więcej

  • Nowe globalne ustawienie ważności dla sygnałów wysyłanych do Ochrona punktu końcowego w usłudze Microsoft Defender
    Dodaliśmy możliwość ustawienia globalnej ważności dla sygnałów wysyłanych do Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zobacz Jak zintegrować Ochrona punktu końcowego w usłudze Microsoft Defender z usługą Cloud App Security.

  • Nowy raport zaleceń dotyczących zabezpieczeń
    Usługa Cloud App Security zapewnia oceny konfiguracji zabezpieczeń dla platformy Azure, usług Amazon Web Services (AWS) i Google Cloud Platform (GCP), zapewniając wgląd w luki w konfiguracji zabezpieczeń w środowisku wielochmurowym. Teraz możesz wyeksportować szczegółowe raporty rekomendacji dotyczących zabezpieczeń, aby ułatwić monitorowanie, zrozumienie i dostosowanie środowisk chmury w celu lepszej ochrony organizacji. Aby uzyskać więcej informacji na temat eksportowania raportu, zobacz Raport zaleceń dotyczących zabezpieczeń.

  • Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    7 czerwca 2020 r. rozpoczęliśmy stopniowe wdrażanie rozszerzonych kontrolek sesji serwera proxy w celu użycia jednego ujednoliconego sufiksu, który nie zawiera nazwanych regionów. Na przykład użytkownicy zobaczą <AppName>.mcas.ms sufiks zamiast <AppName>.<Region>.cas.ms. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub bramach, upewnij się, że lista dozwolonych wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.

  • Aktualizacje do katalogu aplikacji w chmurze
    Wprowadziliśmy następujące aktualizacje w katalogu aplikacji w chmurze:

    • Centrum Administracja Teams zostało zaktualizowane jako autonomiczna aplikacja
    • Nazwa centrum Administracja Microsoft 365 została zmieniona na Portal pakietu Office
  • Aktualizacja terminologii
    Zaktualizowaliśmy termin maszyny do urządzenia w ramach ogólnych wysiłków firmy Microsoft w celu dostosowania terminologii między produktami.

Usługa Cloud App Security w wersji 182 i 183

Wydany 6 września 2020 r.

  • Kontrola dostępu i sesji dla ogólnie dostępnej usługi Azure Portal
    Kontrola aplikacji dostępu warunkowego dla witryny Azure Portal jest teraz ogólnie dostępna. Aby uzyskać informacje na temat konfigurowania tych kontrolek, zobacz Przewodnik wdrażania.

Usługa Cloud App Security w wersji 181

Wydany 9 sierpnia 2020 r.

  • Nowy analizator dziennika usługi Cloud Discovery Menlo Security
    Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu CEF zabezpieczeń Menlo. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

  • Nazwa usługi Azure Active Directory (AD) Cloud App Discovery jest wyświetlana w portalu
    W przypadku licencji usług Azure AD P1 i P2 zaktualizowaliśmy nazwę produktu w portalu do usługi Cloud App Discovery. Dowiedz się więcej o usłudze Cloud App Discovery.

Usługa Cloud App Security w wersji 179 i 180

Wydany 26 lipca 2020 r.

  • Nowe wykrywanie anomalii: podejrzane działania pobierania pliku aplikacji OAuth
    Rozszerzyliśmy nasze wykrycia anomalii w celu uwzględnienia podejrzanych działań pobierania przez aplikację OAuth. Nowe wykrywanie jest teraz dostępne bez użycia i automatycznie włączone, aby otrzymywać alerty, gdy aplikacja OAuth pobiera wiele plików z programu Microsoft SharePoint lub Microsoft OneDrive w sposób nietypowy dla użytkownika.

  • Ulepszenia wydajności przy użyciu buforowania serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    Wprowadziliśmy dodatkowe ulepszenia wydajności kontrolek sesji, poprawiając nasze mechanizmy buforowania zawartości. Ulepszona usługa jest jeszcze bardziej usprawniona i zapewnia zwiększoną szybkość reakcji podczas korzystania z kontrolek sesji. Należy pamiętać, że kontrolki sesji nie buforują zawartości prywatnej, dostosowując się do odpowiednich standardów tylko do zawartości udostępnionej pamięci podręcznej (publicznej). Aby uzyskać więcej informacji, zobacz Jak działa kontrolka sesji.

  • Nowa funkcja: Zapisywanie zapytań konfiguracji zabezpieczeń
    Dodaliśmy możliwość zapisywania zapytań dotyczących filtrów pulpitu nawigacyjnego konfiguracji zabezpieczeń dla platformy Azure, usług Amazon Web Services (AWS) i Google Cloud Platform (GCP). Może to pomóc w jeszcze prostszych przyszłych badaniach dzięki ponownemu użyciu typowych zapytań. Dowiedz się więcej o zaleceniach dotyczących konfiguracji zabezpieczeń.

  • Rozszerzone alerty wykrywania anomalii
    Rozszerzyliśmy informacje, które udostępniamy, aby alerty wykrywania anomalii obejmowały mapowanie odpowiedniej taktyki MITRE ATT&CK. To mapowanie pomoże Ci zrozumieć fazę i wpływ ataku oraz pomóc w badaniu. Dowiedz się więcej o sposobie badania alertów wykrywania anomalii.

  • Ulepszona logika wykrywania: działanie oprogramowania wymuszającego okup
    Zaktualizowaliśmy logikę wykrywania działań wymuszania oprogramowania wymuszającego okup, aby zapewnić lepszą dokładność i zmniejszony wolumin alertów. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Działanie oprogramowania wymuszającego okup.

  • Raporty stanu zabezpieczeń tożsamości: widoczność tagów
    Dodaliśmy tagi jednostek do raportów Stan zabezpieczeń tożsamości, zapewniając dodatkowe szczegółowe informacje o jednostkach. Na przykład tag Poufny może pomóc zidentyfikować ryzykownych użytkowników i określić priorytety badań. Dowiedz się więcej na temat badania ryzykownych użytkowników.

Usługa Cloud App Security w wersji 178

Wydany 28 czerwca 2020 r.

  • Nowe konfiguracje zabezpieczeń dla platformy Google Cloud Platform (stopniowe wdrażanie)
    Rozszerzyliśmy nasze konfiguracje zabezpieczeń w wielu chmurach, aby zapewnić rekomendacje dotyczące zabezpieczeń platformy Google Cloud Platform na podstawie testu porównawczego CIS GCP. Dzięki tej nowej funkcji usługa Cloud App Security udostępnia organizacjom pojedynczy widok monitorowania stanu zgodności na wszystkich platformach w chmurze, w tym subskrypcji platformy Azure, kont platformy AWS, a teraz projektów GCP.

  • Nowe łączniki aplikacji — ogólna dostępność
    Dodaliśmy następujące łączniki aplikacji do naszego portfolio ogólnie dostępnych łączników interfejsu API, co zapewnia lepszy wgląd w sposób i kontrolę nad sposobem korzystania z aplikacji w organizacji:

  • Nowa ogólna dostępność wykrywania złośliwego oprogramowania w czasie rzeczywistym
    Rozszerzyliśmy nasze mechanizmy kontroli sesji w celu wykrywania potencjalnego złośliwego oprogramowania przy użyciu narzędzia Microsoft Threat Intelligence podczas przekazywania lub pobierania plików. Nowe wykrywanie jest teraz ogólnie dostępne i można je skonfigurować tak, aby automatycznie blokowały pliki identyfikowane jako potencjalne złośliwe oprogramowanie. Aby uzyskać więcej informacji, zobacz Blokowanie złośliwego oprogramowania podczas przekazywania.

  • Rozszerzone mechanizmy kontroli dostępu i sesji z dowolnym dostawcą tożsamości — ogólna dostępność
    Obsługa kontroli dostępu i sesji dla aplikacji SAML skonfigurowanych przy użyciu dowolnego dostawcy tożsamości jest teraz ogólnie dostępna. Aby uzyskać informacje na temat konfigurowania tych kontrolek, zobacz Przewodnik wdrażania.

  • Ulepszenia badania ryzykownych maszyn
    Usługa Cloud App Security umożliwia identyfikowanie ryzykownych maszyn w ramach badania odnajdywania it w tle. Teraz dodaliśmy poziom ryzyka maszyny zaawansowanej ochrony przed zagrożeniami w usłudze Microsoft Defender do strony maszyn, co daje analitykom większy kontekst podczas badania maszyn w organizacji. Aby uzyskać więcej informacji, zobacz Badanie urządzeń w usłudze Cloud App Security.

  • Nowa funkcja: samoobsługowe wyłączanie łącznika aplikacji (stopniowe wdrażanie)
    Dodaliśmy możliwość wyłączania łączników aplikacji bezpośrednio w usłudze Cloud App Security. Aby uzyskać więcej informacji, zobacz Wyłączanie łączników aplikacji.

Usługa Cloud App Security w wersji 177

Wydany 14 czerwca 2020 r.

  • Nowe wykrywanie złośliwego oprogramowania w czasie rzeczywistym (wersja zapoznawcza, stopniowe wdrażanie)
    Rozszerzyliśmy nasze mechanizmy kontroli sesji w celu wykrywania potencjalnego złośliwego oprogramowania przy użyciu narzędzia Microsoft Threat Intelligence podczas przekazywania lub pobierania plików. Nowe wykrywanie jest teraz dostępne jako gotowe i można je skonfigurować tak, aby automatycznie blokowały pliki identyfikowane jako potencjalne złośliwe oprogramowanie. Aby uzyskać więcej informacji, zobacz Blokowanie złośliwego oprogramowania podczas przekazywania.

  • Obsługa nowego tokenu dostępu na potrzeby kontroli dostępu i sesji
    Dodaliśmy możliwość traktowania tokenu dostępu i żądań kodu jako identyfikatorów logowania podczas dołączania aplikacji w celu uzyskiwania dostępu i kontroli sesji. Aby użyć tokenów, wybierz ikonę koła zębatego ustawień, wybierz pozycję Kontrola dostępu warunkowego aplikacji, edytuj odpowiednią aplikację (trzy kropki menu >Edytuj aplikację), wybierz pozycję Traktuj token dostępu i żądania kodu jako identyfikatory logowania aplikacji, a następnie wybierz pozycję Zapisz. Aby uzyskać więcej informacji na temat dołączania aplikacji, zobacz Dołączanie i wdrażanie dowolnej aplikacji oraz Wdrażanie polecanych aplikacji.

  • Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    7 czerwca 2020 r. rozpoczęliśmy stopniowe wdrażanie rozszerzonych kontrolek sesji serwera proxy w celu użycia jednego ujednoliconego sufiksu, który nie zawiera nazwanych regionów. Na przykład użytkownicy zobaczą <AppName>.mcas.ms sufiks zamiast <AppName>.<Region>.cas.ms. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub bramach, upewnij się, że lista dozwolonych wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.

  • Nowa dokumentacja
    Dokumentacja usługi Cloud App Security została rozszerzona w celu uwzględnienia następującej nowej zawartości:

    • Korzystanie z interfejsu API REST usługi Cloud App Security: poznaj nasze możliwości interfejsu API i rozpocznij integrowanie aplikacji z usługą Cloud App Security.
    • Zbadaj alerty wykrywania anomalii: zapoznaj się z dostępnymi alertami UEBA, co oznaczają, zidentyfikuj stwarzane przez nie ryzyko, poznaj zakres naruszenia i akcję, którą można podjąć w celu skorygowania sytuacji.

Usługa Cloud App Security w wersji 176

Wydany 31 maja 2020 r.

  • Nowa funkcja prywatności działań
    Ulepszyliśmy twoją możliwość szczegółowego określania użytkowników, którzy mają być monitorowane z możliwością tworzenia prywatnych działań. Ta nowa funkcja umożliwia określenie użytkowników na podstawie członkostwa w grupie, których działania będą domyślnie ukryte. Tylko autoryzowani administratorzy mają możliwość wyświetlania tych działań prywatnych, a każde wystąpienie jest poddawane inspekcji w dzienniku nadzoru. Aby uzyskać więcej informacji, zobacz Prywatność działań.

  • Nowa integracja z galerią usługi Azure Active Directory (Azure AD)
    Korzystaliśmy z natywnej integracji z usługą Azure AD, aby umożliwić przechodzenie bezpośrednio z aplikacji w katalogu aplikacji w chmurze do odpowiedniej aplikacji z galerii usługi Azure AD i zarządzanie nią w galerii. Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami za pomocą galerii usługi Azure AD.

  • Nowa opcja opinii dostępna w wybranych zasadach
    Chcemy otrzymywać Twoją opinię i dowiedzieć się, jak możemy pomóc. Teraz nowe okno dialogowe opinii daje możliwość ulepszenia usługi Cloud App Security podczas tworzenia, modyfikowania lub usuwania pliku, wykrywania anomalii lub zasad sesji.

  • Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    Od 7 czerwca 2020 r. stopniowo wprowadzamy nasze rozszerzone kontrolki sesji serwera proxy, aby używać jednego ujednoliconego sufiksu, który nie zawiera nazwanych regionów. Na przykład użytkownicy zobaczą <AppName>.mcas.ms sufiks zamiast <AppName>.<Region>.cas.ms. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub bramach, upewnij się, że wszystkie domeny wymienione w obszarze Kontrola dostępu i sesji zostały umieszczone na liście dozwolonych.

  • Ulepszenia wydajności kontrolek sesji (stopniowe wdrażanie)
    Wprowadziliśmy znaczne ulepszenia wydajności sieci w naszej usłudze serwera proxy. Ulepszona usługa jest jeszcze bardziej usprawniona i zapewnia zwiększoną szybkość reakcji podczas korzystania z kontrolek sesji.

  • Nowe ryzykowne wykrywanie działań: nietypowe logowanie nie powiodło się
    Rozszerzyliśmy naszą bieżącą możliwość wykrywania ryzykownych zachowań. Nowe wykrywanie jest teraz dostępne bez użycia i automatycznie włączone, aby otrzymywać alerty po zidentyfikowaniu nietypowej nieudanej próby logowania. Nietypowe nieudane próby logowania mogą wskazywać na potencjalny atak siłowy typu password-spray (znany również jako niska i powolna metoda). To wykrywanie ma wpływ na ogólny wynik priorytetu badania użytkownika.

  • Ulepszone środowisko tabeli
    Dodaliśmy możliwość zmiany rozmiaru szerokości kolumn tabeli, dzięki czemu można rozszerzać lub zawężać kolumny w celu dostosowywania i ulepszania sposobu wyświetlania tabel. Istnieje również możliwość przywrócenia oryginalnego układu, wybierając menu ustawień tabeli i wybierając pozycję Szerokość domyślna.

Usługa Cloud App Security w wersji 175

Wydany 17 maja 2020 r.

  • Nowa integracja odnajdywania IT w tle z aplikacją Corrata (wersja zapoznawcza)
    Dodaliśmy natywną integrację z aplikacją Corrata, zapewniając wgląd it w tle w korzystanie z aplikacji i kontrolę nad dostępem do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie usługi Cloud App Security z usługą Corrata.

  • Nowe analizatory dzienników usługi Cloud Discovery
    Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników obsługujący usługę Corrata i Cisco ASA z formatami dzienników FirePOWER 6.4. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

  • Ulepszony pulpit nawigacyjny (stopniowe wdrażanie) W ramach bieżących ulepszeń projektu portalu stopniowo wprowadzamy ulepszony pulpit nawigacyjny usługi Cloud App Security. Pulpit nawigacyjny został zmodernizowany na podstawie opinii i oferuje ulepszone środowisko użytkownika ze zaktualizowaną zawartością i danymi. Aby uzyskać więcej informacji, zobacz Stopniowe wdrażanie naszego rozszerzonego pulpitu nawigacyjnego.

  • Ulepszony ład: potwierdzanie naruszenia zabezpieczeń użytkownika na potrzeby wykrywania anomalii
    Rozszerzyliśmy nasze bieżące akcje ładu dla zasad anomalii, aby uwzględnić potwierdzenie naruszenia zabezpieczeń użytkownika, co umożliwia proaktywną ochronę środowiska przed podejrzanymi działaniami użytkownika. Aby uzyskać więcej informacji, zobacz Działania akcji ładu.

Usługa Cloud App Security w wersji 173 i 174

Wydany 26 kwietnia 2020 r.

  • Nowy format CEF agenta SIEM dla alertów
    W ramach naszych starań, aby wzbogacić informacje o alertach podane w plikach CEF używanych przez ogólne serwery SIEM, rozszerzyliśmy format tak, aby zawierał następujące pola klienta:
    • Adres IPv4

    • Adres IPv6

    • Lokalizacja adresu IP

      Aby uzyskać więcej informacji, zobacz format pliku CEF.

  • Ulepszona logika wykrywania: Niemożliwa podróż
    Zaktualizowaliśmy logikę wykrywania, aby niemożliwa podróż zapewniała lepszą dokładność i zmniejszony wolumin alertów. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Niemożliwa podróż.

Usługa Cloud App Security w wersji 172

Wydany 5 kwietnia 2020 r.

  • Rozszerzone mechanizmy kontroli dostępu i sesji z dowolnym dostawcą tożsamości (wersja zapoznawcza)
    Kontrolki dostępu i sesji obsługują teraz aplikacje SAML skonfigurowane przy użyciu dowolnego dostawcy tożsamości. Publiczna wersja zapoznawcza tej nowej funkcji jest teraz stopniowo wdrażana. Aby skonfigurować te kontrolki, zobacz Przewodnik wdrażania.

  • Nowa zbiorcza deanonymizacja użytkowników i maszyn
    Rozszerzyliśmy i uprościliśmy proces deanonymizacji co najmniej jednego użytkownika i maszyn w trakcie badania. Aby uzyskać więcej informacji na temat zbiorczej deanonymizacji, zobacz Jak działa anonimizacja danych.

Usługa Cloud App Security w wersji 170 i 171

Wydany 22 marca 2020 r.

  • Nowe wykrywanie anomalii: nietypowy region zasobu w chmurze (wersja zapoznawcza)
    Rozszerzyliśmy naszą bieżącą możliwość wykrywania nietypowych zachowań dla platformy AWS. Nowe wykrywanie jest teraz dostępne bez użycia i automatycznie włączone, aby otrzymywać alerty po utworzeniu zasobu w regionie platformy AWS, w którym działanie nie jest zwykle wykonywane. Osoby atakujące często wykorzystują środki na korzystanie z platformy AWS organizacji do wykonywania złośliwych działań, takich jak crypto-mining. Wykrywanie takiego nietypowego zachowania może pomóc w ograniczeniu ataku.

  • Nowe szablony zasad aktywności dla usługi Microsoft Teams
    Usługa Cloud App Security udostępnia teraz następujące nowe szablony zasad aktywności umożliwiające wykrywanie potencjalnie podejrzanych działań w usłudze Microsoft Teams:

    • Zmiana poziomu dostępu (Teams): alerty, gdy poziom dostępu zespołu zostanie zmieniony z prywatnego na publiczny.
    • Dodano użytkownika zewnętrznego (Teams): alerty po dodaniu użytkownika zewnętrznego do zespołu.
    • Masowe usuwanie (Teams): alerty, gdy użytkownik usunie dużą liczbę zespołów.
  • Integracja usługi Azure Active Directory (Azure AD) Identity Protection
    Teraz możesz kontrolować ważność alertów usługi Azure AD Identity Protection, które są pozyskiwane do usługi Cloud App Security. Ponadto jeśli nie włączono jeszcze wykrywania ryzykownego logowania usługi Azure AD, wykrywanie zostanie automatycznie włączone w celu pozyskiwania alertów o wysokiej ważności. Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Active Directory Identity Protection.

Usługa Cloud App Security w wersji 169

Wydany 1 marca 2020 r.

Usługa Cloud App Security w wersji 165, 166, 167 i 168

Wydany 16 lutego 2020 r.

  • Nowy blok niezatwierdzonych aplikacji z usługą Microsoft Defender ATP
    Usługa Cloud App Security rozszerzyła natywną integrację z usługą Microsoft Defender Advanced Threat Protection (ATP). Teraz możesz zablokować dostęp do aplikacji oznaczonych jako niezatwierdzone przy użyciu funkcji ochrony sieci w usłudze Microsoft Defender ATP. Aby uzyskać więcej informacji, zobacz Blokuj dostęp do niezaakceptowanych aplikacji w chmurze.

  • Nowe wykrywanie anomalii aplikacji OAuth
    Rozszerzyliśmy naszą bieżącą możliwość wykrywania złośliwej zgody aplikacji OAuth. Nowe wykrywanie jest teraz dostępne bez użycia i automatycznie włączone, aby otrzymywać alerty, gdy potencjalnie złośliwa aplikacja OAuth jest autoryzowana w danym środowisku. To wykrywanie wykorzystuje wiedzę firmy Microsoft z zakresu badań bezpieczeństwa i analizy zagrożeń w celu identyfikowania złośliwych aplikacji.

  • Aktualizacje modułu zbierającego dzienniki
    Moduł zbierający dzienniki oparte na platformie Docker został rozszerzony o następujące ważne aktualizacje:

    • Uaktualnianie wersji systemu operacyjnego kontenera

    • Poprawki luk w zabezpieczeniach języka Java

    • Uaktualnianie usługi Syslog

    • Ulepszenia stabilności i wydajności

      Zdecydowanie zalecamy uaktualnienie środowiska do tej nowej wersji. Aby uzyskać więcej informacji, zobacz Tryby wdrażania modułu zbierającego dzienniki.

  • Obsługa usługi ServiceNow w Nowym Jorku
    Usługa Cloud App Security obsługuje teraz najnowszą wersję usługi ServiceNow (Nowy Jork). Aby dowiedzieć się więcej na temat zabezpieczania usługi ServiceNow, zobacz Połączenie ServiceNow do usługi Microsoft Cloud App Security.

  • Ulepszona logika wykrywania: Niemożliwa podróż
    Zaktualizowaliśmy logikę wykrywania, aby niemożliwa podróż zapewniała lepsze pokrycie i lepszą dokładność. W ramach tej aktualizacji zaktualizowaliśmy również logikę wykrywania pod kątem niemożliwych podróży z sieci firmowych.

  • Nowy próg dla zasad działań
    Dodaliśmy próg zasad aktywności, aby ułatwić zarządzanie ilością alertów. Zasady wyzwalające dużą liczbę dopasowań przez kilka dni są automatycznie wyłączone. Jeśli otrzymasz alert systemowy o tym, spróbuj udoskonalić zasady, dodając dodatkowe filtry lub, jeśli używasz zasad do celów raportowania, rozważ zapisanie ich jako zapytań.

Aktualizacje wykonane w 2019 roku

Usługa Cloud App Security w wersji 162, 163 i 164

Wydany 8 grudnia 2019 r.

  • Zmiana na działania i alerty SIEM w formacie CEF
    Format adresu URL portalu (CS1) dla informacji o działaniach i alertach wysyłanych przez usługę Cloud App Security do usługi SIEMs został zmieniony https://<tenant_name>.portal.cloudappsecurity.com na i nie zawiera już lokalizacji centrum danych. Klienci korzystający ze wzorca pasującego do adresu URL portalu powinni zaktualizować wzorzec, aby odzwierciedlić tę zmianę.

Usługa Cloud App Security w wersji 160 i 161

Wydany 3 listopada 2019 r.

  • Dane odnajdywania w usłudze Azure Sentinel (wersja zapoznawcza)
    Usługa Cloud App Security integruje się teraz z usługą Azure Sentinel. Udostępnianie danych alertów i odnajdywania za pomocą usługi Azure Sentinel zapewnia następujące korzyści:

    • Włącz korelację danych odnajdywania z innymi źródłami danych w celu dokładniejszej analizy.

    • Wyświetlanie danych w usłudze Power BI za pomocą wbudowanych pulpitów nawigacyjnych lub tworzenie własnych wizualizacji.

    • Korzystaj z dłuższych okresów przechowywania w usłudze Log Analytics.

    Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Sentinel.

  • Łącznik Google Cloud Platform (wersja zapoznawcza)
    Usługa Cloud App Security rozszerza możliwości monitorowania IaaS poza usługami Amazon Web Services i Azure, a teraz obsługuje platformę Google Cloud Platform. Dzięki temu można bezproblemowo łączyć się ze wszystkimi obciążeniami GCP i monitorować je za pomocą usługi Cloud App Security. Połączenie zapewnia zaawansowany zestaw narzędzi do ochrony środowiska GCP, w tym:

    • Wgląd we wszystkie działania wykonywane za pośrednictwem konsoli administracyjnej i wywołań interfejsu API.

    • Możliwość tworzenia niestandardowych zasad i używania wstępnie zdefiniowanych szablonów do zgłaszania alertów dotyczących ryzykownych zdarzeń.

    • Wszystkie działania GCP są objęte naszym aparatem wykrywania anomalii i automatycznie ostrzegają o wszelkich podejrzanych zachowaniach, takich jak niemożliwa podróż, podejrzane działania masowe i aktywność z nowego kraju/regionu.

    Aby uzyskać więcej informacji, zobacz Połączenie Google Workspace to Microsoft Defender dla Chmury Apps.

  • Nowe szablony zasad
    Usługa Cloud App Security zawiera teraz nowe wbudowane szablony zasad działania dla najlepszych rozwiązań w zakresie zabezpieczeń platformy Google Cloud Platform.

  • Ulepszony analizator dzienników usługi Cloud Discovery
    Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz wbudowany analizator dzienników rozwiązania Cloud Discovery obsługuje format dziennika Ironport WSA 10.5.1.

  • Dostosowywalna strona docelowa użytkownika dla kontrolek sesji
    Uruchomiliśmy możliwość personalizowania strony docelowej, którą użytkownicy widzą podczas przechodzenia do aplikacji stosowanej przez zasady sesji. Teraz możesz wyświetlić logo organizacji i dostosować wyświetlany komunikat. Aby rozpocząć dostosowywanie, przejdź do strony Ustawienia, a następnie w obszarze Kontrola aplikacji dostępu do chmury wybierz pozycję Monitorowanie użytkowników.

  • Nowe wykrycia

    • Podejrzane zmiany usługi rejestrowania platformy AWS (wersja zapoznawcza): ostrzega użytkownika, gdy użytkownik wprowadza zmiany w usłudze rejestrowania CloudTrail. Na przykład osoby atakujące często wyłączają inspekcję w usłudze CloudTrail, aby ukryć ślady ataku.

    • Wiele działań tworzenia maszyn wirtualnych: ostrzega Użytkownika, gdy użytkownik wykonuje nietypową liczbę działań tworzenia maszyn wirtualnych w porównaniu ze poznanym punktem odniesienia. Teraz dotyczy platformy AWS.

Usługa Cloud App Security w wersji 159

Wydany 6 października 2019 r.

  • Nowy analizator dzienników usługi ContentKeeper usługi Cloud Discovery
    Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatów dzienników usługi ContentKeeper. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

  • Nowe wykrycia
    Następujące nowe zasady wykrywania anomalii są dostępne gotowe do użycia i są automatycznie włączone:

    • Podejrzane działanie usuwania wiadomości e-mail (wersja zapoznawcza)
      Alerty, gdy użytkownik wykonuje nietypowe działania usuwania wiadomości e-mail. Te zasady mogą pomóc w wykrywaniu skrzynek pocztowych użytkowników, które mogą zostać naruszone przez potencjalne wektory ataków, takie jak komunikacja poleceń i kontroli (C&C/C2) za pośrednictwem poczty e-mail.

    • Udostępnianie wielu raportów usługi Power BI (wersja zapoznawcza)
      Alerty, gdy użytkownik wykonuje nietypową liczbę działań udostępniania raportów usługi Power BI w porównaniu ze poznanym punktem odniesienia.

    • Wiele działań związanych z tworzeniem maszyn wirtualnych (wersja zapoznawcza)
      Alerty, gdy użytkownik wykonuje nietypową liczbę działań tworzenia maszyn wirtualnych w porównaniu z poznanym punktem odniesienia. Obecnie dotyczy platformy Azure.

    • Wiele działań usuwania magazynu (wersja zapoznawcza)
      Alerty, gdy użytkownik wykonuje nietypową liczbę działań usuwania magazynu w porównaniu ze poznanym punktem odniesienia. Obecnie dotyczy platformy Azure.

Usługa Cloud App Security w wersji 158

Wydany 15 września 2019 r.

  • Dostosowywanie nazwy raportu wykonawczego rozwiązania Cloud Discovery
    Raport wykonawczy rozwiązania Cloud Discovery zawiera omówienie użycia niezatwierdzonych zasobów IT w całej organizacji. Teraz możesz dostosować nazwę raportu przed jego wygenerowaniem. Aby uzyskać więcej informacji, zobacz Generowanie raportu wykonawczego rozwiązania Cloud Discovery.

  • Raport przeglądu nowych zasad
    Usługa Cloud App Security wykrywa dopasowania zasad i, zgodnie z definicją, rejestruje alerty, których można użyć do dokładniejszego zrozumienia środowiska chmury. Teraz możesz wyeksportować raport przeglądu zasad przedstawiający zagregowane metryki alertów na zasady, aby ułatwić monitorowanie, zrozumienie i dostosowanie zasad w celu lepszej ochrony organizacji. Aby uzyskać więcej informacji na temat eksportowania raportu, zobacz Raport przeglądu zasad.

Usługa Cloud App Security w wersji 157

Wydany 1 września 2019 r.

  • Przypomnienie: Zakończenie obsługi protokołu TLS 1.0 i 1.1 we wrześniu 8
    Firma Microsoft przenosi wszystkie swoje Usługi online do protokołu Transport Layer Security (TLS) 1.2+ w celu zapewnienia najlepszego szyfrowania w klasie. W związku z tym od 8 września 2019 r. usługa Cloud App Security nie będzie już obsługiwać protokołów TLS 1.0 i 1.1, a połączenia korzystające z tych protokołów nie będą obsługiwane. Aby uzyskać więcej informacji na temat wpływu zmiany na Ciebie, zobacz nasz wpis w blogu.

  • Nowe wykrywanie — podejrzane udostępnianie usługi Microsoft Power BI (wersja zapoznawcza)
    Nowe podejrzane zasady udostępniania raportów usługi Power BI są teraz dostępne gotowe do użycia i automatycznie włączone, aby otrzymywać alerty, gdy potencjalnie poufny raport usługi Power BI jest podejrzanie udostępniany poza organizacją.

  • Nowa funkcja eksportu na potrzeby inspekcji aplikacji OAuth
    Usługa Cloud App Security przeprowadza inspekcję wszystkich działań autoryzacji OAuth w celu zapewnienia kompleksowego monitorowania i badania wykonywanych działań. Teraz możesz również wyeksportować szczegóły użytkowników, którzy autoryzowali określoną aplikację OAuth, udostępniając dodatkowe informacje o użytkownikach, których następnie można użyć do dalszej analizy.

  • Ulepszona inspekcja zdarzeń usługi Okta
    Usługa Cloud App Security obsługuje teraz nowy interfejs API dziennika systemu wydany przez firmę Okta. Aby uzyskać więcej informacji na temat łączenia usługi Okta, zobacz Połączenie Okta.

  • Łącznik produktu Workday (wersja zapoznawcza)
    Nowy łącznik aplikacji jest teraz dostępny dla produktu Workday. Teraz możesz połączyć usługę Workday z usługą Cloud App Security, aby monitorować działania i chronić swoich użytkowników i działania. Aby uzyskać więcej informacji, zobacz Połączenie Workday.

  • Rozszerzona ocena czynnika ryzyka "Zasady haseł"
    Wykaz aplikacji w chmurze zawiera teraz szczegółową ocenę czynnika ryzyka zasad haseł. Po umieszczeniu wskaźnika myszy na jej ikonie informacji można zobaczyć podział określonych zasad, które są wymuszane przez aplikację.

Usługa Cloud App Security w wersji 156

Wydany 18 sierpnia 2019 r.

  • Nowe analizatory dzienników usługi Cloud Discovery
    Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz rozwiązanie Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatów dzienników Stormshield i Forcepoint LEEF.

  • Ulepszenia dziennika aktywności
    Usługa Cloud App Security zapewnia teraz lepszy wgląd w niesklasyfikowane działania wykonywane przez aplikacje w danym środowisku. Te działania są dostępne w dzienniku aktywności, a także w zasadach aktywności. Aby wyświetlić niesklasyfikowane działania, w filtrze Typ wybierz pozycję Nieokreślone. Aby uzyskać więcej informacji na temat filtrów działań, zobacz Filtry działań i zapytania.

  • Ulepszenia badania ryzykownych użytkowników
    Usługa Cloud App Security umożliwia identyfikowanie ryzykownych użytkowników na stronie Użytkownicy i konta według określonych grup, aplikacji, a nawet ról. Teraz możesz również zbadać użytkowników w organizacji według ich oceny priorytetu badania. Aby uzyskać więcej informacji, zobacz Omówienie wyniku priorytetu badania.

  • Ulepszenia zasad działania
    Teraz można tworzyć alerty zasad aktywności na podstawie obiektów działań. Na przykład ta funkcja umożliwia tworzenie alertów dotyczących zmian w rolach administracyjnych usługi Azure Active Directory. Aby uzyskać więcej informacji na temat obiektów działań, zobacz Filtry działań.

Usługa Cloud App Security w wersji 155

Wydany 4 sierpnia 2019 r.

  • Nowe szablony zasad
    Usługa Cloud App Security zawiera teraz nowe wbudowane szablony zasad działania dla najlepszych rozwiązań w zakresie zabezpieczeń platformy AWS.

  • Powiadomienie: Zakończenie obsługi protokołu TLS 1.0 i 1.1 we wrześniu 8
    Firma Microsoft przenosi wszystkie swoje Usługi online do protokołu Transport Layer Security (TLS) 1.2+ w celu zapewnienia najlepszego szyfrowania w klasie. W związku z tym od 8 września 2019 r. usługa Cloud App Security nie będzie już obsługiwać protokołów TLS 1.0 i 1.1, a połączenia korzystające z tych protokołów nie będą obsługiwane. Aby uzyskać więcej informacji na temat wpływu zmiany na Ciebie, zobacz nasz wpis w blogu.

  • Ulepszona logika dla działań związanych z logowaniem interaktywnym (stopniowe wdrażanie)
    Stopniowo wprowadzamy nową logikę w celu określenia, czy działanie logowania w usłudze Azure Active Directory jest interaktywne. Nowa logika zwiększa możliwość korzystania z usługi Cloud App Security tylko w przypadku działań związanych z logowaniem inicjowanych przez użytkownika.

Usługa Cloud App Security w wersji 154

Wydany 21 lipca 2019 r.

  • Dołączanie i wdrażanie kontroli dostępu warunkowego aplikacji dla dowolnej aplikacji jest teraz ogólnie dostępne
    Od czasu wyświetlania podglądu kontroli dostępu warunkowego dla dowolnej aplikacji w zeszłym miesiącu otrzymaliśmy ogromną opinię i z przyjemnością ogłaszamy ogólnodostępną dostępność. Ta nowa funkcja pozwala wdrożyć dowolną aplikację internetową do pracy z zasadami sesji i dostępu, umożliwiając zaawansowane monitorowanie i kontrolę w czasie rzeczywistym.

  • Ocena konfiguracji zabezpieczeń dla platformy AWS
    Usługa Cloud App Security stopniowo wprowadza możliwość uzyskania oceny konfiguracji zabezpieczeń środowiska usług Amazon Web Services pod kątem zgodności z ciS i udostępnia zalecenia dotyczące brakujących konfiguracji i mechanizmów kontroli zabezpieczeń. Ta możliwość zapewnia organizacjom pojedynczy widok monitorowania stanu zgodności dla wszystkich połączonych kont platformy AWS.

  • Wykrywanie anomalii aplikacji OAuth
    Rozszerzyliśmy naszą bieżącą możliwość wykrywania podejrzanych aplikacji OAuth. Obecnie dostępne są cztery nowe wykrycia, które profilują metadane aplikacji OAuth autoryzowanych w organizacji w celu zidentyfikowania potencjalnie złośliwych.

Usługa Cloud App Security w wersji 153

Wydany 7 lipca 2019 r.

  • Rozszerzona obsługa usługi Dropbox
    Usługa Cloud App Security obsługuje teraz akcję ładu kosza dla usługi Dropbox — tej akcji ładu można używać ręcznie lub automatycznie w ramach zasad dotyczących plików.

  • Nowe polecane aplikacje do kontroli dostępu do aplikacji w chmurze
    Kontrola aplikacji dostępu warunkowego dla następujących polecanych aplikacji jest teraz ogólnie dostępna:

    • OneDrive dla Firm
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Autoryzowanie plików zidentyfikowanych jako złośliwe oprogramowanie
    Usługa Cloud App Security skanuje pliki z połączonych aplikacji pod kątem narażenia na ataki DLP i złośliwego oprogramowania. Teraz możesz autoryzować pliki, które zostały zidentyfikowane jako złośliwe oprogramowanie, ale zostały potwierdzone bezpiecznie po zbadaniu. Autoryzowanie pliku usuwa go z raportu wykrywania złośliwego oprogramowania i pomija przyszłe dopasowania w tym pliku. Aby uzyskać więcej informacji na temat wykrywania złośliwego oprogramowania, zobacz Wykrywanie anomalii w usłudze Cloud App Security.

Usługa Cloud App Security w wersji 152

Wydany 23 czerwca 2019 r.

  • Wdrażanie kontroli dostępu warunkowego aplikacji dla dowolnej aplikacji (wersja zapoznawcza)
    Z przyjemnością informujemy, że rozszerzyliśmy naszą obsługę kontroli dostępu warunkowego do dowolnej aplikacji internetowej, oprócz bogatej pomocy technicznej oferowanej już dla naszych polecanych aplikacji. Ta nowa funkcja pozwala wdrożyć dowolną aplikację internetową do pracy z zasadami sesji i dostępu, umożliwiając zaawansowane monitorowanie i kontrolę w czasie rzeczywistym. Można na przykład chronić pliki do pobrania za pomocą etykiet usługi Azure Information Protection, blokować przekazywanie poufnych dokumentów, zapewniając między innymi inspekcję.
  • Inspekcja aktywności portalu
    Usługa Cloud App Security przeprowadza inspekcję wszystkich działań administracyjnych w portalu w celu zapewnienia kompleksowego monitorowania i badania wykonywanych działań. Teraz możesz również wyeksportować do 90 dni działań w celu dalszego badania i analizy, na przykład inspekcja administratora badającego określonego użytkownika lub wyświetlanie określonych alertów. Aby wyeksportować dziennik, przejdź do strony Zarządzanie ustawieniami dostępu administratora.
  • Wylogowywanie sesji niestandardowej z portalu usługi Cloud App Security
    Teraz możesz skonfigurować automatyczne wylogowywanie sesji administracyjnych do portalu, które są bezczynne przez dłuższy niż określony okres.

Usługa Cloud App Security w wersji 151

Wydany 9 czerwca 2019 r.

  • Hybrydowa analiza UEBA — natywna integracja z usługą Azure ATP (wersja zapoznawcza)
    Usługa Cloud App Security jest teraz natywnie zintegrowana z usługą Azure ATP, aby zapewnić pojedynczy widok działań związanych z tożsamościami zarówno w aplikacjach w chmurze, jak i w sieci lokalnej. Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Advanced Threat Protection.
  • Ulepszenia analizy UEBA
    Aby ułatwić identyfikowanie zagrożeń, które znajdują się poniżej radaru, usługa Cloud App Security używa teraz unikatowego profilowania w celu zapewnienia wyników ryzyka dla poszczególnych działań i alertów. Oceny ryzyka mogą służyć do identyfikowania działań, które nie są wystarczająco podejrzane, aby wyzwalać alerty. Jednak przez agregowanie wyników ryzyka do wyniku priorytetu badania użytkownika usługa Cloud App Security pomaga zidentyfikować ryzykowne zachowanie i skoncentrować badanie. Te nowe możliwości są teraz dostępne na stronie przeprojektowanego użytkownika.
  • Nowy czynnik ryzyka dodany do katalogu aplikacji w chmurze
    Wykaz aplikacji w chmurze zawiera teraz czynnik ryzyka planu odzyskiwania po awarii, aby umożliwić ocenę aplikacji w katalogu aplikacji w chmurze na potrzeby obsługi ciągłości działania.
  • Łącznik usługi Microsoft Flow — ogólna dostępność
    Od czasu podglądu obsługi łącznika usługi Microsoft Flow w usłudze Microsoft Cloud App Security w zeszłym roku łącznik jest teraz ogólnie dostępny.
  • Automatyczne ulepszenie ładu dla zasad plików
    Usługa Cloud App Security obsługuje teraz konfigurowanie akcji ładu kosza dla zasad plików — ta akcja zapewniania ładu umożliwia automatyczne przenoszenie plików do folderu kosza.
  • Rozszerzona obsługa dysku Google
    Usługa Cloud App Security obsługuje teraz akcję ładu kosza dla dysku Google — ta akcja zapewniania ładu umożliwia przenoszenie plików dysku Google do folderu kosza.
  • Nowe uprawnienie dla ról administratora aplikacji i administratora grupy
    Role administratora aplikacji/wystąpienia i administratora grupy użytkowników obsługują teraz dostęp tylko do odczytu.
  • Starsze działania związane z logowaniem do uwierzytelniania (stopniowe wdrażanie)
    Usługa Cloud App Security wyświetla teraz działania logowania w usłudze Azure Active Directory, które używają starszych protokołów, takich jak ActiveSync. Te działania logowania można wyświetlić w dzienniku aktywności i można ich używać podczas konfigurowania zasad.

Usługa Cloud App Security w wersji 150

Wydany 26 maja 2019 r.

  • Ulepszenia eksportu alertów
    Po wyeksportowaniu alertów do pliku CSV na stronie Alerty wyniki będą teraz zawierać datę rozwiązania lub odrzucenia alertu.

Usługa Cloud App Security w wersji 148 i 149

Wydany 12 maja 2019 r.

  • Dostępny łącznik aplikacji Webex
    Nowy łącznik aplikacji jest teraz dostępny dla aplikacji Cisco Webex Teams w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z aplikacją Cisco Webex Teams, aby monitorować i chronić swoich użytkowników, działania i pliki. Aby uzyskać więcej informacji, zobacz Połączenie Webex

  • Nowe lokalizacje usługi klasyfikacji danych firmy Microsoft
    Usługa klasyfikacji danych firmy Microsoft jest teraz dostępna w czterech nowych lokalizacjach — Australia, Indie, Kanada i Japonia. Jeśli dzierżawa pakietu Office znajduje się w tych lokalizacjach, możesz teraz użyć usługi Microsoft Data Classification Service jako metody inspekcji zawartości w zasadach plików usługi Microsoft Cloud App Security.

  • Odnajdywanie usługi Shadow PaaS i IaaS
    Usługa Microsoft Cloud App Security rozszerzyła możliwości rozwiązania Cloud Discovery i udostępnia teraz również zasoby hostowane w rozwiązaniach IaaS i PaaS, takich jak Microsoft Azure, Amazon Web Services i Google Cloud Platform. Usługa Cloud Discovery zapewnia teraz wgląd w aplikacje niestandardowe uruchamiane na podstawie tworzonych kont magazynu i IaaS i PaaS. Użyj tej nowej funkcji, aby dowiedzieć się, jakie zasoby istnieją, kto uzyskuje do nich dostęp i ile ruchu jest przesyłany.

  • Zaświadczenie aplikacji
    Zgodność z usługą Microsoft Cloud App Security i ocena ryzyka umożliwiają dostawcom usług w chmurze potwierdzenie aktualności aplikacji w katalogu aplikacji w chmurze. Ten pilotaż umożliwia dostawcom usług w chmurze wypełnienie kwestionariusza zaświadczania opartego na atrybutach ryzyka katalogu aplikacji w chmurze, aby upewnić się, że ich ocena ryzyka w usłudze Cloud App Security jest dokładna i aktualna. Użytkownicy mogą następnie uzyskać wskazanie, które atrybuty ryzyka zostały potwierdzone przez dostawcę (zamiast oceniać przez zespół usługi Cloud App Security) i kiedy każdy atrybut został przesłany przez dostawcę. Aby uzyskać więcej informacji, zobacz Potwierdzanie aplikacji.

  • Stopień szczegółowości obciążenia platformy Microsoft 365
    Podczas łączenia platformy Microsoft 365 z usługą Microsoft Cloud App Security masz teraz kontrolę nad obciążeniami, które chcesz połączyć. Na przykład klienci zainteresowani łączeniem platformy Microsoft 365 z monitorowaniem aktywności mogą teraz to zrobić podczas procesu połączenia lub edytując istniejący łącznik platformy Microsoft 365. W ramach tej zmiany usługi OneDrive i SharePoint nie będą już wyświetlane jako oddzielne łączniki, ale zostaną uwzględnione w łączniku platformy Microsoft 365 jako obciążenie plików platformy Microsoft 365. Ta zmiana nie ma wpływu na klientów z istniejącym łącznikiem platformy Microsoft 365.

  • Rozszerzona obsługa aplikacji Teams
    Teraz możesz monitorować i blokować wysyłanie komunikatów w aplikacji internetowej Teams w czasie rzeczywistym, konfigurując zasady sesji na podstawie poufnej zawartości.

Usługa Cloud App Security w wersji 147

Wydany 14 kwietnia 2019 r.

  • Nowy analizator dzienników usługi Cloud Discovery
    Rozwiązanie Cloud App Security Cloud Discovery zawiera teraz wbudowany analizator dzienników obsługujący format dziennika Palo Alto LEEF.

  • Aktualizacje zasad sesji

    • Dodatkowa metoda inspekcji zawartości dla zasad sesji: podczas ustawiania zasad sesji można teraz wybrać usługę klasyfikacji danych jako metodę inspekcji zawartości dla plików. Usługa klasyfikacji danych oferuje użytkownikowi szeroką gamę wbudowanych typów poufnych do użycia w celu identyfikowania poufnych informacji.
    • Rozszerzona kontrola uprawnień plików w zasadach sesji: podczas tworzenia zasad sesji w celu kontrolowania pobierania przy użyciu usługi Cloud App Security można teraz automatycznie stosować uprawnienia dla poszczególnych użytkowników, takich jak tylko do odczytu, do dokumentów po pobraniu z aplikacji w chmurze. Zapewnia to znacznie większy poziom elastyczności i możliwość ochrony informacji poza wstępnie skonfigurowanymi etykietami firmowymi.
    • Kontrola pobierania dużych plików: po włączeniu inspekcji zawartości w zasadach sesji można teraz kontrolować, co się stanie, gdy użytkownik spróbuje pobrać bardzo duży plik. Jeśli plik jest zbyt duży do skanowania podczas pobierania, możesz wybrać, czy zostanie on zablokowany, czy dozwolony.

Usługa Cloud App Security w wersji 146

Wydany 31 marca 2019 r.

  • Ulepszenia niemożliwej podróży
    Wykrywanie niemożliwych podróży zostało ulepszone dzięki dedykowanej obsłudze sąsiednich krajów/regionów.
  • Dodatkowa obsługa atrybutów dla ogólnego analizatora CEF
    Obsługa analizatora dzienników rozwiązania Cloud Discovery dla ogólnego formatu CEF została rozszerzona w celu obsługi dodatkowych atrybutów.
  • Dostęp o określonym zakresie do raportów rozwiązania Cloud Discovery
    Oprócz roli odnajdywania Administracja można teraz ograniczyć dostęp do określonych raportów odnajdywania. To ulepszenie umożliwia skonfigurowanie uprawnień do danych określonych lokacji i jednostek biznesowych.
  • Obsługa nowej roli: czytelnik globalny
    Usługa Microsoft Cloud App Security obsługuje teraz rolę czytelnika globalnego usługi Azure AD. Czytelnik globalny ma pełny dostęp tylko do odczytu do wszystkich aspektów usługi Microsoft Cloud App Security, ale nie może zmienić żadnych ustawień ani podjąć żadnych działań.

Usługa Cloud App Security w wersji 145

Wydany 17 marca 2019 r.

  • Integracja usługi Microsoft Defender ATP jest teraz ogólnie dostępna
    W ubiegłym roku ogłosiliśmy integrację z zaawansowaną ochroną przed zagrożeniami w usłudze Windows Defender, która rozszerza odnajdywanie niezatwierdzonych zasobów IT w organizacji i rozszerza ją poza sieć firmową. Po włączeniu jednego kliknięcia z przyjemnością ogłaszamy, że ta unikatowa integracja jest teraz ogólnie dostępna.
  • Obsługa usługi Dynamics 365 CRM
    Usługa Cloud App Security dodała monitorowanie i kontrolę w czasie rzeczywistym dla usługi Dynamics 365 CRM, aby umożliwić ochronę aplikacji biznesowych i poufnej zawartości przechowywanej w tych aplikacjach.

Usługa Cloud App Security w wersji 144

Wydany 3 marca 2019 r.

  • Ujednolicone badanie secops dla środowisk hybrydowych
    Ponieważ wiele organizacji ma środowiska hybrydowe, ataki zaczynają się w chmurze, a następnie przewrotną do środowiska lokalnego, co oznacza, że zespoły SecOps muszą badać te ataki z wielu miejsc. Łącząc sygnały ze źródeł w chmurze i lokalnych, w tym usług Microsoft Cloud App Security, Azure ATP i Azure AD Identity Protection, firma Microsoft umożliwia analitykom zabezpieczeń zapewnienie ujednoliconej tożsamości i informacji o użytkowniku w jednej konsoli, co kończy potrzebę przełączania się między rozwiązaniami zabezpieczeń. Daje to zespołom SecOps więcej czasu i odpowiednich informacji, aby podejmować lepsze decyzje i aktywnie korygować rzeczywiste zagrożenia tożsamości i zagrożenia. Aby uzyskać więcej informacji, zobacz Ujednolicone badanie secops dla środowisk hybrydowych

  • Funkcje piaskownicy na potrzeby wykrywania złośliwego oprogramowania (stopniowe wdrażanie)
    Możliwości wykrywania złośliwego oprogramowania w usłudze Cloud App Security są rozszerzane w celu uwzględnienia możliwości identyfikowania złośliwego oprogramowania zero-dniowego za pomocą zaawansowanej technologii piaskownicy.
    W ramach tej możliwości usługa Cloud App Security automatycznie identyfikuje podejrzane pliki i detonuje je w celu wyszukania podejrzanego zachowania pliku i wskaźników, że plik ma złośliwy zamiar (złośliwe oprogramowanie). W ramach tej zmiany zasady wykrywania złośliwego oprogramowania zawierają teraz pole Typ wykrywania, które umożliwia filtrowanie według analizy zagrożeń, a także piaskownicy.

  • Aktualizacje dostępu warunkowego
    Kontrola dostępu warunkowego aplikacji dodała możliwość monitorowania i blokowania następujących działań:

    • Przekazywanie plików w dowolnej aplikacji — umożliwianie scenariuszy, takich jak zapobieganie przekazaniu znanych rozszerzeń złośliwego oprogramowania i zapewnienie użytkownikom ochrony plików za pomocą usługi Azure Information Protection przed przekazaniem.
    • Kopiowanie i wklejanie w dowolnej aplikacji — zaokrąglanie niezawodnych kontrolek eksfiltracji danych, które już obejmowały kontrolowanie pobierania, drukowania i działań niestandardowych, takich jak udostępnianie.
    • Wyślij wiadomość — zapewnienie, że dane osobowe, takie jak hasła, nie są udostępniane w popularnych narzędziach do współpracy, takich jak Slack, Salesforce i Workplace by Facebook.
    • Zasady sesji obejmują teraz wbudowane szablony umożliwiające organizacji bezproblemowe włączanie popularnego monitorowania i kontroli nad zaakceptowanymi aplikacjami w czasie rzeczywistym, takie jak Blokowanie przekazywania na podstawie inspekcji zawartości w czasie rzeczywistym.

Usługa Cloud App Security w wersji 143

Wydany 17 lutego 2019 r.

  • Wdrażanie zakresu dla wystąpień aplikacji
    Wdrożenie o określonym zakresie można teraz skonfigurować na poziomie wystąpienia aplikacji, co pozwala na większą szczegółowość i kontrolę.

  • Ulepszenia ról

    • Role administratora danych i operatora zabezpieczeń platformy Microsoft 365 są teraz obsługiwane w usłudze Cloud App Security. Rola administratora danych umożliwia użytkownikom zarządzanie wszystkimi plikami powiązanymi, a także wyświetlanie raportów rozwiązania Cloud Discovery. Operatorzy zabezpieczeń mają uprawnienia do zarządzania alertami i wyświetlania konfiguracji zasad.
    • Rola czytelnika zabezpieczeń ma teraz możliwość skonfigurowania agenta SIEM, co umożliwia określenie zakresu lepszych uprawnień.
  • Obsługa usługi Microsoft Flow
    Usługa Cloud App Security monitoruje teraz działania użytkowników w usłudze Microsoft Flow. Obsługiwane działania to działania zgłaszane przez usługę Flow do dziennika inspekcji platformy Microsoft 365.

  • Grupowanie jednostek alertów
    Strona Alert grupuje teraz powiązane jednostki, które brały udział w alercie, aby ułatwić badanie.

Usługa Cloud App Security w wersji 142

Wydany 3 lutego 2019 r.

  • Konfiguracja zasad sesji w usłudze Azure AD
    Teraz można skonfigurować zasady sesji, aby monitorować użytkowników lub blokować pobieranie w czasie rzeczywistym bezpośrednio w dostępie warunkowym usługi Azure AD. Nadal można skonfigurować zaawansowane zasady sesji bezpośrednio w usłudze Cloud App Security. Aby zapoznać się z tym wdrożeniem, zobacz Wdrażanie kontroli dostępu warunkowego aplikacji dla aplikacji usługi Azure AD.

  • Sugerowane i zapisane zapytania dla aplikacji OAuth
    Sugerowane zapytania zostały dodane do strony aplikacji OAuth, które udostępniają gotowe szablony do badania w celu filtrowania aplikacji OAuth. Sugerowane zapytania obejmują filtry niestandardowe do identyfikowania ryzykownych aplikacji, takich jak aplikacje autoryzowane przez administratorów. Zapisane zapytania umożliwiają zapisywanie zapytań niestandardowych do użycia w przyszłości, podobnie jak zapisane zapytania dostępne dzisiaj na stronach dziennika aktywności i odnajdywania.

  • Domyślna konfiguracja inspekcji platformy Microsoft 365
    Jeśli chcesz włączyć monitorowanie działań platformy Microsoft 365 w usłudze Cloud App Security, musisz teraz włączyć inspekcję w Centrum zabezpieczeń i zgodności pakietu Office, jest to wynikiem zmiany inspekcji na platformie Microsoft 365. Ta zmiana musi być wykonywana tylko wtedy, gdy nie włączono jeszcze monitorowania działań platformy Microsoft 365 w usłudze Cloud App Security.

  • Rozszerzona obsługa usługi Box
    Usługa Cloud App Security obsługuje teraz dwie nowe akcje nadzoru dla usługi Box:

    • Wygasanie udostępnionego linku — ta akcja nadzoru umożliwia ustawienie daty wygaśnięcia udostępnionego linku, po którym nie będzie już aktywne.

    • Poziom dostępu linku do udostępniania — ta akcja zapewniania ładu umożliwia zmianę poziomu dostępu udostępnionego łącza między tylko firmą, współpracownikami i publicznymi.

  • Obsługa wielu lokalizacji w usłudze OneDrive
    Usługa Cloud App Security zapewnia teraz pełny wgląd w pliki usługi OneDrive, nawet jeśli są rozproszone w wielu lokalizacjach geograficznych. Ochrona jest teraz dostępna dla plików znajdujących się w dodatkowych lokalizacjach, a także w lokalizacji głównej.

  • Ulepszenia nawigacji w portalu
    Portal usługi Cloud App Security został rozszerzony, aby zapewnić lepszą nawigację i lepiej dopasować usługę Cloud App Security do innych usług zabezpieczeń firmy Microsoft w celu usprawnienia pracy.

Usługa Cloud App Security w wersji 141

Wydany 20 stycznia 2019 r.

  • Ulepszenia oceny ryzyka w chmurze

    • Ocena ryzyka aplikacji w chmurze została rozszerzona o dwa nowe środowiska.
      • Nowy atrybut Typ danych ocenia, jakiego rodzaju zawartość użytkownicy mogą przekazać do aplikacji. Tego atrybutu można użyć do oceny aplikacji zgodnie z poufnością każdego typu danych w organizacji.
      • Aby uzyskać bardziej kompleksowe omówienie ryzyka aplikacji, możesz teraz łatwo przechylić ocenę ryzyka aplikacji do oceny ryzyka firmy hostingowej, klikając atrybut Firmy hostingowej.
  • Rozszerzony kontekst pliku na potrzeby badania alertów wykrywania anomalii

    • Badanie wykrywania anomalii zostało rozszerzone, aby umożliwić wyświetlanie dodatkowych szczegółowych informacji skojarzonych z plikami, które są zaangażowane w alert. Gdy alerty są wyzwalane dla alertów o nietypowych działaniach związanych z plikami (pobieranie, udostępnianie, usuwanie), to przechodzenie do szczegółów jest dostępne. Jeśli na przykład większość plików, których dotyczy problem, pochodzi z tego samego folderu lub współużytkuje to samo rozszerzenie pliku, te szczegółowe informacje zostaną wyświetlone w sekcji Dodatkowe ryzyko alertu.
  • Zapytania dotyczące badania plików

    • Możliwość tworzenia i zapisywania zapytań niestandardowych w usłudze Cloud App Security została rozszerzona na stronę Pliki . Zapytania na stronie Plik umożliwiają tworzenie szablonów zapytań, które mogą być ponownie używane do szczegółowego badania.

Usługa Cloud App Security wersja 139, 140

Wydany 6 stycznia 2019 r.

  • Zmiana wykrywania plików
    Pliki udostępnione wszystkim osobom w programach SharePoint i One Drive są teraz uznawane za wewnętrznez powodu zmian wprowadzonych w programach SharePoint i One Drive. Dlatego jeśli plik zostanie wykryty, że jest udostępniany wszystkim, będzie on teraz traktowany jako plik wewnętrzny — ma to wpływ na sposób obsługi pliku przez zasady i wyświetlane na stronie plików.

  • Zmiana monitorowania plików
    Domyślne zachowanie monitorowania plików zostało zmienione dla nowych i bezczynnych klientów. Teraz należy włączyć monitorowanie plików, aby włączyć tę funkcję za pośrednictwem Ustawienia> Files. Ta zmiana nie wpłynie na istniejących aktywnych klientów.

  • Zaawansowane dostrajanie zasad wykrywania anomalii
    Teraz możesz wpłynąć na aparat wykrywania anomalii, aby pominąć lub wyświetlić alerty zgodnie z preferencjami.

    • W zasadach Niemożliwe podróże można ustawić suwak poufności, aby określić poziom nietypowego zachowania wymaganego przed wyzwoleniem alertu.
    • Można również skonfigurować, czy alerty dotyczące działania z rzadko występującego kraju/regionu, anonimowych adresów IP, podejrzanych adresów IP i niemożliwych podróży powinny analizować zarówno nieudane, jak i pomyślne logowania, czy po prostu pomyślne logowania.
  • Obsługa wielu łańcuchów zaufania
    Kontrola aplikacji dostępu warunkowego obsługuje teraz dodawanie i używanie wielu zaufanych certyfikatów głównych lub pośrednich jako formy zarządzania urządzeniami.

  • Nowa rola rozwiązania Cloud Discovery (stopniowe wdrażanie)
    Usługa Cloud App Security udostępnia teraz nową rolę administratora dla użytkowników rozwiązania Cloud Discovery. Ta rola może służyć do określania zakresu dostępu użytkownika administratora tylko do ustawień i danych usługi Cloud Discovery w portalu usługi Cloud App Security.

  • Obsługa ujednoliconych etykiet usługi Microsoft Purview Information Protection (stopniowe wdrażanie)
    Usługa Cloud App Security obsługuje teraz ujednolicone etykiety usługi Microsoft Purview Information Protection. W przypadku klientów, którzy już zmigrowali etykiety klasyfikacji dla Centrum zabezpieczeń i zgodności platformy Microsoft 365, usługa Cloud App Security zidentyfikuje te etykiety i będzie współpracować z nimi zgodnie z opisem w temacie Integrowanie z usługą Azure Information Protection.

Obsługa etykietowania plików PDF (stopniowe wdrażanie)
W przypadku klientów korzystających z ujednoliconych etykiet usługa Cloud App Security obsługuje teraz automatyczne etykietowanie plików PDF.

Aktualizacje wykonane w 2018 roku

Usługa Cloud App Security w wersji 138

Wydany 9 grudnia 2018 r.

Usługa Cloud App Security w wersji 137

Wydany 25 listopada 2018 r.

  • Dodano obsługę usługi Dynamics
    Usługa Cloud App Security obejmuje teraz obsługę działań usługi Microsoft Dynamics obsługiwanych w dzienniku inspekcji platformy Microsoft 365.

  • Skanowanie zaszyfrowanej zawartości (wersja zapoznawcza)
    Usługa Cloud App Security umożliwia teraz skanowanie zawartości chronionej przez etykiety ochrony usługi Azure Information Protection. Umożliwi to znalezienie poufnej zawartości nawet w plikach, które zostały już zaszyfrowane przez usługę Azure Information Protection.

  • Głowy – nowa terminologia!
    Nazwa możliwości uprawnień aplikacji została zmieniona w celu zapewnienia przejrzystości — jest teraz nazywana aplikacjami OAuth.

Usługa Cloud App Security w wersji 136

Wydany 11 listopada 2018 r.

  • Aktualizacje rozwiązania Cloud Discovery
    Niestandardowy analizator dzienników został rozszerzony w celu obsługi dodatkowych i bardziej złożonych formatów dzienników ruchu internetowego. W ramach tych ulepszeń użytkownicy mogą teraz wprowadzać niestandardowe nagłówki dla plików dziennika CSV bez nagłówka, używać specjalnych ograniczników dla plików klucz-wartość, przetwarzania formatu pliku Syslog i nie tylko.

  • Nowe zasady wykrywania anomalii
    Podejrzane reguły manipulowania skrzynką odbiorczą: te zasady profilują środowisko i wyzwalają alerty, gdy podejrzane reguły usuwające lub przenoszące komunikaty lub foldery są ustawiane w skrzynce odbiorczej użytkownika. Może to oznaczać, że konto użytkownika zostało naruszone, że wiadomości są celowo ukryte i że skrzynka pocztowa jest używana do rozpowszechniania spamu lub złośliwego oprogramowania w organizacji.

  • Obsługa grup w zasadach uprawnień aplikacji
    Usługa Cloud App Security umożliwia teraz bardziej szczegółowe definiowanie zasad uprawnień aplikacji na podstawie członkostwa w grupach użytkowników, którzy autoryzowali aplikacje. Na przykład administrator może zdecydować się na ustawienie zasad, które odwołują nietypowe aplikacje, jeśli pytają o wysokie uprawnienia, tylko wtedy, gdy użytkownik, który autoryzował uprawnienia, jest członkiem grupy administratorów.

  • Kontrola dostępu warunkowego aplikacji jest teraz zintegrowana z aplikacjami lokalnymi za pośrednictwem usługi Azure Active Directory serwer proxy aplikacji

    • Usługa Azure AD serwer proxy aplikacji zapewnia logowanie jednokrotne i bezpieczny dostęp zdalny dla aplikacji internetowych hostowanych lokalnie.
    • Te lokalne aplikacje internetowe można teraz kierować do usługi Microsoft Cloud App Security za pośrednictwem dostępu warunkowego usługi Azure AD w celu zapewnienia monitorowania i kontroli w czasie rzeczywistym za pośrednictwem zasad dostępu i sesji .

Usługa Cloud App Security wersja 133, 134, 135

Wydany w październiku 2018 r.

  • Nowe zasady wykrywania anomalii są stopniowo wdrażane

    • Nowe zasady eksfiltracji danych do niezatwierdzonych aplikacji są automatycznie włączane w celu powiadamiania użytkownika lub adresu IP, gdy użytkownik lub adres IP używa aplikacji, która nie jest zaakceptowana w celu wykonania działania przypominającego próbę eksfiltracji informacji z organizacji.
      • Nowe zasady wiele działań usuwania maszyn wirtualnych profiluje środowisko i wyzwala alerty, gdy użytkownicy usuwają wiele maszyn wirtualnych w jednej sesji względem punktu odniesienia w organizacji.
  • Usługa klasyfikacji danych dostępna dla usługi APAC

    • Inspekcja zawartości usługi klasyfikacji danych jest teraz dostępna dla klientów APAC. Aby uzyskać listę pełnej obsługi regionalnej, zobacz Integracja usług Microsoft Data Classification Services.
  • Obsługa funkcji Cloud Discovery dla filtru i

    • Funkcja Cloud App Security Cloud Discovery ma teraz rozszerzoną obsługę analizatora dziennika systemowego i-Filter.

Usługa Cloud App Security w wersji 132

Wydany 25 września 2018 r.

  • Kontrola aplikacji dostępu warunkowego dla platformy Microsoft 365 jest teraz dostępna w publicznej wersji zapoznawczej

    • Kontrola aplikacji dostępu warunkowego obsługuje teraz również platformę Microsoft 365 i dowolną aplikację skonfigurowaną przy użyciu Połączenie Open ID.
    • Prześlij opinię z sesji: to nowe narzędzie umożliwia przekazanie opinii zespołowi usługi Cloud App Security na temat wydajności aplikacji objętej kontrolą sesji bezpośrednio z poziomu sesji.
  • Natywna integracja z usługą Microsoft Defender ATP for Shadow IT Discovery poza twoją firmą

    • Usługa Microsoft Cloud App Security jest teraz natywnie zintegrowana z zaawansowaną ochroną przed zagrożeniami w usłudze Windows Defender (ATP), aby zapewnić bez wdrożenia funkcje odnajdywania it w tle na potrzeby korzystania z aplikacji w chmurze w sieci firmowej i poza nią. Dzięki temu można wykonywać usługę Cloud Discovery na maszynach, nawet jeśli nie znajdują się one w sieci firmowej. Umożliwia również badanie oparte na maszynie: po zidentyfikowaniu ryzykownego użytkownika można sprawdzić wszystkie maszyny, do których użytkownik uzyskiwał dostęp, aby wykryć potencjalne zagrożenia; Jeśli zidentyfikowasz ryzykowną maszynę, możesz sprawdzić wszystkich użytkowników, którzy używali jej do badania potencjalnych zagrożeń. Aby uzyskać więcej informacji, zobacz Integracja zaawansowanej ochrony przed zagrożeniami w usłudze Windows Defender z usługą Microsoft Cloud App Security.
  • Inspekcja zawartości dla zaszyfrowanych plików

    • Usługa Cloud App Security obsługuje teraz inspekcję zawartości chronionych plików, które są szyfrowane przy użyciu usługi Azure Information Protection. Teraz możesz sprawdzić te zaszyfrowane pliki pod kątem propozycji ponownej klasyfikacji i zidentyfikować dodatkowe naruszenia zasad DLP i zabezpieczeń.

Usługa Cloud App Security w wersji 131

Wydany 2 września 2018 r.

  • Automatyczne odwoływanie uprawnień do ryzykownych aplikacji OAuth
    Teraz możesz kontrolować, do których aplikacji OAuth użytkownicy mają dostęp, odwołując uprawnienia aplikacji dla aplikacji OAuth w pakiecie Office, Google lub Salesforce. Podczas tworzenia zasad uprawnień aplikacji można teraz ustawić zasady w celu odwołania uprawnień aplikacji.

  • Obsługiwane dodatkowe wbudowane analizatory usługi Cloud Discovery
    Usługa Cloud Discovery obsługuje teraz format dziennika usługi Forcepoint Web Security Cloud.

Usługa Cloud App Security w wersji 130

Wydany 22 sierpnia 2018 r.

  • Nowy pasek menu
    Aby zapewnić bardziej spójne środowisko administratora w produktach platformy Microsoft 365 i umożliwić łatwiejsze przestawienie między rozwiązaniami zabezpieczeń firmy Microsoft, pasek menu portalu usługi Cloud App Security został przeniesiony po lewej stronie ekranu. To spójne środowisko nawigacji ułatwia samodzielne zorientowanie się podczas przechodzenia z jednego portalu zabezpieczeń firmy Microsoft do innego.

  • Wpływ oceny aplikacji OAuth
    Teraz możesz wysłać opinię zespołu usługi Cloud App Security, aby poinformować nas, czy w organizacji wykryto aplikację OAuth, która wydaje się złośliwa. Ta nowa funkcja umożliwia częścią naszej społeczności zabezpieczeń i ulepszanie oceny ryzyka i analizy aplikacji OAuth. Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami permiOAuth appsssions.

  • Nowe analizatory usługi Cloud Discovery
    Analizatory rozwiązania Cloud Discovery obsługują teraz usługę iboss Secure Cloud Gateway i Sophos XG.

Usługa Cloud App Security w wersji 129

Wydany 5 sierpnia 2018 r.

  • Nowe zasady wykrywania anomalii — podejrzane reguły poczty e-mail
    Dodano nowe zasady wykrywania anomalii, które wykrywają podejrzane reguły przesyłania dalej wiadomości e-mail, na przykład jeśli użytkownik utworzył regułę skrzynki odbiorczej, która przekazuje kopię wszystkich wiadomości e-mail na adres zewnętrzny.

  • Ta wersja zawiera poprawki i ulepszenia dla wielu problemów.

Usługa Cloud App Security w wersji 128

Wydany 22 lipca 2018 r.

  • Akcje aplikacji OAuth w wielu aplikacjach
    W przypadku aplikacji OAuth, którym udzielono uprawnień aplikacji, można teraz blokować lub zatwierdzać wiele aplikacji w ramach jednej akcji. Możesz na przykład przejrzeć wszystkie aplikacje, którym udzielono uprawnień przez użytkowników w organizacji, wybrać wszystkie aplikacje, które chcesz zablokować, a następnie kliknąć pozycję Zakaz aplikacji, aby odwołać wszystkie udzielone zgody i nie zezwolić użytkownikom na udzielanie uprawnień do tych aplikacji. Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami OAuth.

  • Rozszerzona obsługa aplikacji platformy Azure
    Na platformie Azure stopniowo wprowadzamy możliwość wykrywania aplikacji jako działań konta użytkownika wykonywanych przez aplikacje platformy Azure (zarówno wewnętrzne, jak i zewnętrzne). Dzięki temu można tworzyć zasady, które będą otrzymywać alerty, jeśli aplikacja wykonuje nieoczekiwane i nieautoryzowane działania. Aby uzyskać więcej informacji, zobacz Połączenie Azure to Microsoft Cloud App Security.

  • Aparat klasyfikacji danych zaktualizowany o nowe typy poufne RODO
    Usługa klasyfikacji danych usługi Cloud App Security dodała nowe typy poufne RODO do naszego aparatu klasyfikacji danych, aby umożliwić wykrywanie zawartości powiązanej z RODO w plikach.

  • Aktualizacje do katalogu aplikacji w chmurze
    Katalog aplikacji w chmurze zawiera teraz kategorię ryzyka prawnego (oprócz ogólnych, zabezpieczeń i zgodności), aby ułatwić zarządzanie prywatnością danych i zgodnością własności, w tym gotowość DO RODO. Aby pomóc w ocenie gotowości do RODO dla każdej aplikacji w chmurze, nowa kategoria ryzyka zawiera oświadczenie o gotowości RODO do usługi w chmurze i stan każdej kontroli struktury RODO. Należy pamiętać, że w ramach tej poprawy następujące atrybuty ryzyka zostały przeniesione z innej kategorii ryzyka do kategorii Prawnej:

    • DMCA
    • Własność danych
    • Zasady przechowywania danych

    Ponadto nowa kategoria ryzyka jest oceniana oddzielnie, dzięki czemu można skonfigurować wagi wyników zgodnie z preferencjami i priorytetami. Aby uzyskać więcej informacji, zobacz Ocena ryzyka.

  • Nowe sugerowane zapytanie: RODO gotowe
    Istnieje nowe sugerowane zapytanie umożliwiające zidentyfikowanie odnalezionych aplikacji, które są gotowe do RODO. Ze względu na to, że RODO stało się ostatnio priorytetem dla administratorów zabezpieczeń, to zapytanie ułatwia identyfikowanie aplikacji, które są gotowe do rodo i ograniczenie zagrożenia, oceniając ryzyko tych, które nie są.

Usługa Cloud App Security w wersji 127

Wydany 8 lipca 2018 r.

  • Masz teraz możliwość wyświetlania ogólnych działań dla platformy Microsoft 365. W dzienniku aktywności i zasadach aktywności można teraz filtrować działania platformy Microsoft 365 pod kątem nieokreślonych działań. Przeglądanie tych działań umożliwia zbadanie informacji o działaniach, które nie zostały jeszcze sklasyfikowane według typu w usłudze Cloud App Security, i można użyć tych działań do wysyłania żądań do zespołu usługi Cloud App Security w celu utworzenia nowych typów działań na podstawie tych działań.

Usługa Cloud App Security w wersji 126

Wydany 24 czerwca 2018 r.

  • Kontrola dostępu warunkowego aplikacji — ogólna dostępność
    Kontrola dostępu warunkowego (zwrotnego serwera proxy) usługi Microsoft Cloud App Security jest teraz ogólnie dostępna dla wszystkich aplikacji SAML. Kontrola dostępu warunkowego jest zintegrowana bezpośrednio z zasadami dostępu warunkowego usługi Azure AD w celu monitorowania i kontrolowania sesji użytkowników w czasie rzeczywistym, jednocześnie umożliwiając im wydajną pracę. Od czasu wprowadzenia pierwszej wersji zapoznawczej funkcji wprowadzono wiele funkcji i ulepszeń, w tym:

    • Możliwość tworzenia zasad dostępu w celu zarządzania dostępem do tych samych aplikacji z klientów natywnych, oprócz tworzenia zasad sesji dla ruchu przeglądarki.
    • Proces dołączania aplikacji został usprawniony w celu obsługi niestandardowych aplikacji SAML w organizacji.
    • W ramach sieci platformy Azure na całym świecie integracja i interfejs zostały ulepszone w celu zapewnienia bezproblemowego środowiska dla użytkowników znajdujących się w dowolnym miejscu na świecie.
  • Inspekcja zawartości za pomocą ogólnie dostępnej usługi klasyfikacji danych firmy Microsoft
    Integracja usługi Microsoft Cloud App Security z usługami Microsoft Data Classification Services jest teraz ogólnie dostępna. Ta integracja umożliwia natywne klasyfikowanie plików w aplikacjach w chmurze za pomocą usługi Microsoft Data Classification Service. Aby uzyskać więcej informacji, zobacz Integracja usług Microsoft Data Classification Services. Ta funkcja jest obecnie dostępna tylko w Stanach Zjednoczonych i Europie (z wyjątkiem Francji).

  • Raport wykonawczy usługi Cloud Discovery
    Usługa Microsoft Cloud App Security stopniowo wdraża możliwość generowania raportu PDF wykonawczego rozwiązania Cloud Discovery. Ten raport zawiera omówienie użycia niezatwierdzonych zasobów IT, które zostały zidentyfikowane w organizacji, z wyróżnieniem najważniejszych aplikacji i użytkowników używanych ogólnie i w wiodących kategoriach oraz koncentruje się na ryzyku, jakie stanowi shadow IT w organizacji. Ponadto raport zawiera listę zaleceń dotyczących zwiększania wglądu w dział IT w organizacji i kontroli nad nimi. Użyj tego raportu, aby upewnić się, że potencjalne zagrożenia i zagrożenia zostały usunięte, a Organizacja pozostaje bezpieczna.

  • Wykrywanie złośliwego oprogramowania
    Możliwość wykrywania złośliwego oprogramowania jest stopniowo wdrażana, która automatycznie wykrywa złośliwe pliki w magazynie w chmurze, niezależnie od typu pliku. Usługa Microsoft Cloud App Security używa analizy zagrożeń firmy Microsoft do rozpoznawania, czy niektóre pliki są skojarzone ze znanymi atakami złośliwego oprogramowania lub są potencjalnie złośliwe. Aby uzyskać więcej informacji, zobacz Zasady wykrywania anomalii.

  • Zautomatyzowane korygowanie podejrzanych działań
    Teraz można ustawić akcje automatycznego korygowania dla podejrzanej sesji wyzwalanej przez zasady wykrywania anomalii. To ulepszenie umożliwia natychmiastowe zgłaszanie alertów w przypadku wystąpienia naruszenia i automatycznego stosowania akcji ładu, takich jak zawieszenie użytkownika. Aby uzyskać więcej informacji, zobacz Zasady wykrywania anomalii.

  • Ocena konfiguracji zabezpieczeń dla platformy Azure
    Usługa Microsoft Cloud App Security stopniowo wprowadza możliwość uzyskania oceny konfiguracji zabezpieczeń środowiska platformy Azure i udostępnia zalecenia dotyczące braku konfiguracji i kontroli zabezpieczeń. Na przykład poinformuje Cię o braku uwierzytelniania wieloskładnikowego dla użytkowników administracyjnych. Aby uzyskać więcej informacji, zobacz Integracja zarządzania stanem zabezpieczeń w chmurze.

  • Automatyczne wykrywanie ryzykownych aplikacji OAuth
    Oprócz istniejącego badania aplikacji OAuth połączonych ze środowiskiem usługa Microsoft Cloud App Security stopniowo wprowadza możliwość ustawiania automatycznych powiadomień, aby poinformować o spełnieniu określonych kryteriów przez aplikację OAuth. Możesz na przykład automatycznie otrzymywać alerty, gdy istnieją aplikacje, które wymagają wysokiego poziomu uprawnień i zostały autoryzowane przez ponad 50 użytkowników. Aby uzyskać więcej informacji, zobacz Zasady uprawnień aplikacji.

  • Obsługa zarządzania dostawcami usług zabezpieczeń zarządzanych (MSSP)
    Usługa Microsoft Cloud App Security zapewnia teraz lepsze środowisko zarządzania dla dostawców usług MSSPs. Użytkownicy zewnętrzni mogą teraz być skonfigurowani jako administratorzy i przypisać dowolną z ról, które są obecnie dostępne w usłudze Microsoft Cloud App Security. Ponadto, aby umożliwić dostawcom usług MSSPs świadczenie usług w wielu dzierżawach klientów, Administracja istratorzy, którzy mają prawa dostępu do więcej niż jednej dzierżawy, mogą teraz łatwo przełączać dzierżawy w portalu. Aby uzyskać informacje na temat zarządzania administratorami, zobacz Zarządzanie administratorami.

  • Integracja z zewnętrzną funkcją ga DLP
    Usługa Microsoft Cloud App Security umożliwia wykorzystanie istniejących inwestycji w systemy klasyfikacji innych firm, takie jak rozwiązania ochrony przed utratą danych (DLP), oraz umożliwia skanowanie zawartości aplikacji w chmurze przy użyciu istniejących wdrożeń uruchomionych w danym środowisku. Aby uzyskać więcej informacji, zobacz Integracja zewnętrznej funkcji DLP.

Usługa Cloud App Security w wersji 125

Wydany 10 czerwca 2018 r.

  • Nowe możliwości badania według najlepszych użytkowników:
    Usługa Microsoft Cloud App Security dodała nową kartę badania do pulpitu nawigacyjnego, która pokazuje najlepszych użytkowników według liczby otwartych alertów wykrywania zagrożeń. Ta karta badania umożliwia skoncentrowanie badania zagrożeń na użytkownikach z największą liczbą podejrzanych sesji.

  • Obsługa zasobników usługi AWS S3:
    Usługa Microsoft Cloud App Security może teraz wykrywać zasobniki usługi AWS S3 i ich poziomy udostępniania. Zapewnia to alerty i wgląd w publicznie dostępne zasobniki platformy AWS. Umożliwia to również tworzenie zasad na podstawie zasobników i stosowanie automatycznego ładu. Ponadto dostępny jest nowy szablon zasad o nazwie Publicznie dostępne zasobniki S3 (AWS), których można użyć do łatwego tworzenia zasad do zarządzania magazynem platformy AWS. Aby włączyć te nowe możliwości, upewnij się, że zaktualizujesz połączone aplikacje platformy AWS, dodając nowe uprawnienia opisane w Połączenie AWS.

  • Administracja uprawnienia na podstawie grup użytkowników:
    Teraz możesz ustawić uprawnienia administracyjne do administratorów usługi Microsoft Cloud App Security na grupę użytkowników. Na przykład można ustawić określonego użytkownika jako administratora tylko dla użytkowników w Niemczech. Umożliwiłoby to użytkownikowi wyświetlanie i modyfikowanie informacji w usłudze Microsoft Cloud App Security tylko dla grupy użytkowników "Niemcy — wszyscy użytkownicy". Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem administratora.

Usługa Cloud App Security w wersji 124

Wydany 27 maja 2018 r.

  • Ocena ryzyka RODO dodana do katalogu aplikacji w chmurze
    Do usługi Microsoft Cloud App Security dodano 13 nowych czynników ryzyka. Te czynniki ryzyka są zgodne z listą kontrolną struktury RODO, aby umożliwić ocenę aplikacji w katalogu aplikacji w chmurze zgodnie z przepisami RODO.

  • Integracja z usługą Microsoft Data Classification Service
    Usługa Microsoft Cloud App Security umożliwia teraz natywne klasyfikowanie plików w aplikacjach w chmurze za pomocą usługi Microsoft Data Classification Service. Usługa klasyfikacji danych firmy Microsoft zapewnia ujednolicone środowisko ochrony informacji w usługach Microsoft 365, Azure Information Protection i Microsoft Cloud App Security. Pozwala ona rozszerzyć tę samą strukturę klasyfikacji danych na aplikacje w chmurze innych firm chronione przez usługę Microsoft Cloud App Security, korzystając z decyzji, które zostały już podjęte w jeszcze większej liczbie aplikacji.

  • Połączenie na platformę Microsoft Azure (stopniowe wdrażanie)
    Usługa Microsoft Cloud App Security rozszerza możliwości monitorowania IaaS poza usługę Amazon Web Services, a teraz obsługuje platformę Microsoft Azure. Dzięki temu można bezproblemowo łączyć się i monitorować wszystkie subskrypcje platformy Azure za pomocą usługi Cloud App Security. To połączenie zapewnia zaawansowany zestaw narzędzi do ochrony środowiska platformy Azure, w tym:

    • Wgląd we wszystkie działania wykonywane za pośrednictwem portalu

    • Możliwość tworzenia niestandardowych zasad ostrzegania o niepożądanym zachowaniu, a także możliwość automatycznej ochrony możliwych ryzykownych użytkowników przez zawieszenie lub wymuszanie ponownego logowania.

    • Wszystkie działania platformy Azure są objęte naszym aparatem wykrywania anomalii i automatycznie ostrzegają o wszelkich podejrzanych zachowaniach w witrynie Azure Portal, takich jak niemożliwa podróż, podejrzane działania masowe i aktywność z nowego kraju/regionu.

    Aby uzyskać więcej informacji, zobacz Połączenie Azure to Microsoft Cloud App Security.

  • Wdrożenia o określonym zakresie (stopniowe wdrażanie)
    Usługa Microsoft Cloud App Security zapewnia przedsiębiorstwom możliwość szczegółowego określania użytkowników, którzy chcą monitorować i chronić na podstawie członkostwa w grupach. Ta funkcja umożliwia wybranie użytkowników, których działania nie będą wyświetlane dla żadnej z chronionych aplikacji. Funkcja monitorowania o określonym zakresie jest szczególnie przydatna w następujących celach:

    • Zgodność — jeśli przepisy dotyczące zgodności wymagają powstrzymania się od monitorowania użytkowników z niektórych krajów/regionów ze względu na lokalne przepisy.
    • Licencjonowanie — jeśli chcesz monitorować mniej użytkowników, aby pozostać w granicach licencji usługi Microsoft Cloud App Security. Aby uzyskać więcej informacji, zobacz Wdrażanie w zakresie.
  • Alert dotyczący wykrytych aplikacji z naruszeniem
    Mamy teraz wbudowany alert informujący o naruszeniu któregokolwiek z odnalezionych aplikacji dzierżawy. Alert będzie zawierać informacje o godzinie i dacie naruszenia, które użytkownicy korzystali z aplikacji i będą łączyć się z publicznie dostępnymi źródłami, które dostarczają informacje o naruszeniu.

  • Nowy serwer poczty
    Serwer poczty usługi Cloud App Security został zmieniony i używa różnych zakresów adresów IP. Aby upewnić się, że możesz otrzymywać powiadomienia, dodaj nowe adresy IP do listy dozwolonych aplikacji chroniących przed spamem. W przypadku użytkowników, którzy dostosowują swoje powiadomienia, usługa Microsoft Cloud App Security umożliwia korzystanie z usługi poczty® e-mail innej firmy. Aby uzyskać listę adresów IP serwera poczty i instrukcje dotyczące włączania pracy z aplikacją MailChimp, zobacz Wymagania dotyczące sieci i Ustawienia poczty.

Usługa Cloud App Security w wersji 123

Wydany 13 maja 2018 r.

  • Określanie zakresu zasad wykrywania anomalii:
    Zasady wykrywania anomalii można teraz ograniczyć. Dzięki temu można ustawić poszczególne zasady wykrywania anomalii tak, aby uwzględniały tylko określonych użytkowników lub grupy oraz wykluczały określonych użytkowników lub grup. Możesz na przykład ustawić działanie z rzadko występującego wykrywania powiatu, aby zignorować określonego użytkownika, który często podróżuje.

Usługa Cloud App Security w wersji 122

Wydany 29 kwietnia 2018 r.

  • Stopniowe wdrażanie: teraz możesz ustawić uprawnienia administracyjne dla administratorów usługi Microsoft Cloud App Security na aplikację. Na przykład można ustawić określonego użytkownika jako administratora tylko dla usługi G Suite. Umożliwiłoby to użytkownikowi wyświetlanie i modyfikowanie informacji w usłudze Microsoft Cloud App Security tylko wtedy, gdy odnosi się wyłącznie do usługi G Suite. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem administratora.

  • Stopniowe wdrażanie: role administratora usługi Okta są teraz widoczne w usłudze Microsoft Cloud App Security i są dostępne dla każdej roli jako tag w grupie Ustawienia> Użytkownicy.

Usługa Cloud App Security w wersji 121

Wydany 22 kwietnia 2018 r.

  • Publiczna wersja zapoznawcza kontroli dostępu warunkowego aplikacji (wcześniej znana jako serwer proxy usługi Cloud App Security) została rozszerzona o możliwości, które ułatwiają lepszy wgląd w różne aplikacje i kontrolę nad nimi. Teraz można utworzyć zasady sesji z filtrem typu działania, monitorować i blokować różne działania specyficzne dla aplikacji. Ten nowy filtr rozszerza istniejące funkcje kontroli pobierania plików, aby zapewnić kompleksową kontrolę aplikacji w organizacji i działa ręcznie z dostępem warunkowym usługi Azure Active Directory, aby zapewnić widoczność i kontrolę ryzykownych sesji użytkowników — na przykład sesje z użytkownikami współpracy B2B lub użytkownikami pochodzącymi z urządzenia niezarządzanego. Aby uzyskać więcej informacji, zobacz Zasady sesji.

  • Stopniowe wdrażanie: zasady wykrywania anomalii w usłudze Cloud App Security zostały ulepszone , aby uwzględnić dwa nowe typy wykrywania zagrożeń: działanie oprogramowania wymuszającego okup i działanie zakończonego użytkownika. Usługa Cloud App Security rozszerzyła możliwości wykrywania oprogramowania wymuszającego okup dzięki wykrywaniu anomalii, aby zapewnić bardziej kompleksowe pokrycie przed zaawansowanymi atakami wymuszającym okup. Korzystając z naszej wiedzy z zakresu badań nad zabezpieczeniami, można zidentyfikować wzorce behawioralne odzwierciedlające aktywność oprogramowania wymuszającego okup, usługa Cloud App Security zapewnia całościową i niezawodną ochronę. Działanie zakończonego użytkownika umożliwia monitorowanie kont zakończonych użytkowników, którzy mogli zostać wycofani z aplikacji firmowych, ale w wielu przypadkach nadal zachowują dostęp do niektórych zasobów firmy. Aby uzyskać więcej informacji, zobacz Uzyskiwanie natychmiastowej analizy behawioralnej i wykrywania anomalii.

Usługa Cloud App Security w wersji 120

Wydany 8 kwietnia 2018 r.

  • W przypadku platformy Microsoft 365 i usługi Azure AD stopniowo wprowadzamy możliwość wykrywania aplikacji wewnętrznych jako działań konta użytkownika wykonywanych przez aplikacje platformy Microsoft 365 i usługi Azure AD (zarówno wewnętrzne, jak i zewnętrzne). Dzięki temu można tworzyć zasady, które będą otrzymywać alerty, jeśli aplikacja wykonuje nieoczekiwane i nieautoryzowane działania.

  • Podczas eksportowania listy uprawnień aplikacji do pliku CSV uwzględniane są dodatkowe pola, takie jak wydawca, poziom uprawnień i użycie społeczności, aby ułatwić proces zgodności i badania.

  • Połączona aplikacja ServiceNow została ulepszona, aby działania usługi wewnętrznej nie były już rejestrowane jako wykonywane przez "Gościa" i nie wyzwalały już alertów fałszywie dodatnich. Te działania są teraz reprezentowane jako nie dotyczy wszystkich innych połączonych aplikacji.

Usługa Cloud App Security w wersji 119

Wydany 18 marca 2018 r.

  • Strona Zakresy adresów IP zawiera wbudowane adresy IP, które są odnajdywane przez usługę Cloud App Security. Obejmuje to adresy IP zidentyfikowanych usług w chmurze, takich jak Azure i Microsoft 365, a także kanał informacyjny analizy zagrożeń, który automatycznie wzbogaca adresy IP o znane ryzykowne adresy IP.

  • Gdy usługa Cloud App Security podejmie próbę uruchomienia akcji ładu w pliku, ale kończy się niepowodzeniem, ponieważ plik jest zablokowany, teraz automatycznie ponowi próbę wykonania akcji nadzoru.

Usługa Cloud App Security w wersji 118

Wydany 4 marca 2018 r.

  • Teraz możesz korzystać z funkcji odnajdywania i monitorowania it w tle usługi Microsoft Cloud App Security we własnych własnych zastrzeżonych aplikacjach niestandardowych. Nowa możliwość dodawania niestandardowych aplikacji do rozwiązania Cloud Discovery umożliwia monitorowanie użycia aplikacji i otrzymywanie alertów o zmianach w wzorcu użycia. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji niestandardowych. Ta funkcja jest wdrażana stopniowo.

  • Portal usługi Cloud App Security Ustawienia strony zostały przeprojektowane. Nowy projekt konsoliduje wszystkie strony ustawień, udostępnia funkcje wyszukiwania i ulepszony projekt.

  • Usługa Cloud Discovery obsługuje teraz zapory z serii F barracuda i przesyłanie strumieniowe dzienników internetowych zapory z serii F-Series Barracuda.

  • Funkcje wyszukiwania na stronach Użytkownik i adres IP umożliwiają teraz automatyczne uzupełnianie, aby ułatwić znajdowanie szukanych elementów.

  • Teraz możesz wykonywać akcje zbiorcze na stronach Wykluczanie jednostek i Wykluczanie ustawień adresu IP. Ułatwia to wybieranie wielu użytkowników lub adresów IP i wykluczanie ich z monitorowania w ramach rozwiązania Cloud Discovery w organizacji.

Usługa Cloud App Security w wersji 117

Wydany 20 lutego 2018 r.

  • Usługa Cloud App Security pogłębiła integrację z usługą Azure Information Protection umożliwia teraz ochronę plików w usłudze G Suite. Ta publiczna funkcja w wersji zapoznawczej umożliwia skanowanie i klasyfikowanie plików w usłudze G Suite oraz automatyczne stosowanie etykiet usługi Azure Information Protection w celu ochrony. Aby uzyskać więcej informacji, zobacz Integracja z usługą Azure Information Protection.

  • Rozwiązanie Cloud Discovery obsługuje teraz funkcję Digital Arts i-FILTER.

  • Tabela agentów SIEM zawiera teraz więcej szczegółów na potrzeby łatwiejszego zarządzania.

Usługa Cloud App Security w wersji 116

Wydany 4 lutego 2018 r.

  • Zasady wykrywania anomalii w usłudze Cloud App Security zostały rozszerzone o nowe wykrycia oparte na scenariuszach, w tym niemożliwe podróże , aktywność z podejrzanego adresu IP i wiele nieudanych prób logowania. Nowe zasady są automatycznie włączone, zapewniając gotowe do użycia wykrywanie zagrożeń w środowisku chmury. Ponadto nowe zasady uwidaczniają więcej danych z aparatu wykrywania usługi Cloud App Security, aby przyspieszyć proces badania i zawierać bieżące zagrożenia. Aby uzyskać więcej informacji, zobacz Uzyskiwanie natychmiastowej analizy behawioralnej i wykrywania anomalii.

  • Stopniowe wdrażanie: usługa Cloud App Security koreluje teraz między użytkownikami a ich kontami w aplikacjach SaaS. Dzięki temu można łatwo zbadać wszystkie działania użytkownika we wszystkich swoich różnych skorelowanych aplikacjach SaaS, niezależnie od używanej aplikacji lub konta.

  • Stopniowe wdrażanie: usługa Cloud App Security obsługuje teraz wiele wystąpień tej samej połączonej aplikacji. Jeśli masz wiele wystąpień, na przykład salesforce (jeden dla sprzedaży, jeden dla marketingu), możesz połączyć je zarówno z usługą Cloud App Security, jak i zarządzać nimi z tej samej konsoli, aby utworzyć szczegółowe zasady i dokładniejsze badanie.

  • Analizatory rozwiązania Cloud Discovery obsługują teraz dwa dodatkowe formaty punktów kontrolnych, XML i KPC.

Usługa Cloud App Security w wersji 115

Wydany 21 stycznia 2018 r.

  • Ta wersja zapewnia ulepszone środowisko podczas wybierania określonych folderów w zasadach plików. Teraz można łatwo wyświetlać i wybierać wiele folderów do uwzględnienia w zasadach.
  • Na stronie Odnalezione aplikacje :
    • Funkcja tagowania zbiorczego umożliwia stosowanie tagów niestandardowych (oprócz znaczników zaakceptowanych i niezatwierdzonych).
    • W przypadku generowania raportu adresów IP lub generowania raportu użytkowników wyeksportowane raporty zawierają teraz informacje o tym, czy ruch został wygenerowany z zaakceptowanych przez sankcje, czy niezatwierdzonych aplikacji.
  • Teraz możesz zażądać nowego Łącznik aplikacji interfejsu API od zespołu usługi Microsoft Cloud App Security bezpośrednio w portalu na stronie Połączenie aplikacji.

Usługa Cloud App Security w wersji 114

Wydany 7 stycznia 2018 r.

  • Począwszy od wersji 114, stopniowo wprowadzamy możliwość tworzenia i zapisywania zapytań niestandardowych na stronach Dziennik aktywności i Odnalezione aplikacje. Zapytania niestandardowe umożliwiają tworzenie szablonów filtrów, które mogą być ponownie używane do szczegółowego badania. Ponadto dodano sugerowane zapytania w celu udostępnienia wbudowanych szablonów badania w celu filtrowania działań i odnalezionych aplikacji. Sugerowane zapytania obejmują filtry niestandardowe do identyfikowania zagrożeń, takich jak działania personifikacji, działania administratora, ryzykowne niezgodne aplikacje magazynu w chmurze, aplikacje dla przedsiębiorstw ze słabym szyfrowaniem i zagrożeniami bezpieczeństwa. Możesz użyć sugerowanych zapytań jako punktu początkowego, zmodyfikować je zgodnie z potrzebami, a następnie zapisać je jako nowe zapytanie. Aby uzyskać więcej informacji, zobacz Filtry działań i zapytania oraz Odnalezione filtry i zapytania aplikacji.

  • Teraz możesz sprawdzić bieżący stan usługi Cloud App Security, przechodząc status.cloudappsecurity.com lub bezpośrednio z poziomu portalu, klikając pozycję Stan systemu Pomocy>.

Aktualizacje wykonane w 2017 roku

Usługa Cloud App Security w wersji 113

Wydany 25 grudnia 2017 r.

  • Z przyjemnością ogłaszamy, że usługa Cloud App Security obsługuje teraz pogłębioną integrację z usługą Azure Information Protection. Ta publiczna funkcja w wersji zapoznawczej umożliwia skanowanie i klasyfikowanie plików w aplikacjach w chmurze oraz automatyczne stosowanie etykiet usługi Azure Information Protection w celu ochrony. Ta funkcja jest dostępna dla usług Box, SharePoint i OneDrive. Aby uzyskać więcej informacji, zobacz Integracja z usługą Azure Information Protection.

  • Analizatory dzienników rozwiązania Cloud Discovery obsługują teraz formaty ogólne: LEEF, CEF i W3C.

Usługa Cloud App Security w wersji 112

Wydany 10 grudnia 2017 r.

  • Teraz możesz uzyskać dostęp do odpowiedniego szuflady szczegółowych informacji, klikając nazwę użytkownika lub adres IP w dzienniku aktywności.
  • Podczas badania działań można teraz łatwo wyświetlić wszystkie działania w tym samym czasie z poziomu szuflady szczegółowych informacji, klikając ikonę zegara. Ikona zegara umożliwia wyświetlenie wszystkich działań wykonanych w ciągu 48 godzin od wyświetlanego działania.
  • Wprowadzono ulepszenia analizatora dzienników rozwiązania Cloud Discovery dla juniper SRX.
  • W przypadku działań monitorowanych przez serwer proxy obiekt Activity został rozszerzony w celu uwzględnienia informacji istotnych dla skanowania DLP. Dopasowane zasady zostały rozwinięte w celu uwzględnienia naruszeń DLP, jeśli istnieją.

Usługa Cloud App Security w wersji 111

Wydany 26 listopada 2017 r.

  • Zasady odnajdywania obsługują teraz tagi aplikacji jako warunek i jako akcję ładu. Ten dodatek umożliwia automatyczne tagowanie nowo odnalezionych aplikacji przy użyciu tagów niestandardowych, takich jak popularne aplikacje. Możesz również użyć tagu aplikacji jako filtru. Na przykład "Alert me when an app in the "Watchlist" has more than 100 users in a single day".

  • Ulepszono filtr Czas , aby był bardziej przyjazny dla użytkownika.

  • Inspekcja zawartości umożliwia teraz rozróżnienie między zawartością, metadanymi i nazwą pliku, co umożliwia wybranie, które chcesz sprawdzić.

  • Dodano nową akcję nadzoru dla usługi G Suite. Teraz możesz zmniejszyć dostęp publiczny do udostępnionych plików. Ta akcja umożliwia ustawienie publicznie dostępnych plików tylko za pomocą udostępnionego linku.

  • Wszystkie działania logowania OKTA do innych aplikacji będą teraz wyświetlane w usłudze Cloud App Security jako pochodzące z usługi OKTA. Można wyświetlać i filtrować w oparciu o aplikację docelową, do której logowanie zostało wykonane w polu Obiekty działania działania.

Usługa Cloud App Security w wersji 110

Wydany 12 listopada 2017 r.

  • Teraz ogólnie dostępna: zaczynamy wdrażać nowy tryb wdrażania dla modułu zbierającego dzienniki. Oprócz bieżącego wdrożenia opartego na urządzeniu wirtualnym nowy moduł zbierający dzienniki oparty na platformie Docker (kontener) może być instalowany jako pakiet na maszynach z systemem Ubuntu zarówno lokalnie, jak i na platformie Azure. W przypadku korzystania z platformy Docker maszyna hostingowa jest własnością klienta, który może swobodnie stosować poprawki i monitorować go.

  • Używając nowego niebieskiego znaku zapytania w rogu, możesz teraz uzyskać dostęp do odpowiedniej strony dokumentacji usługi Cloud App Security na stronach portalu. Każdy link jest zależny od kontekstu, co pozwala uzyskać potrzebne informacje na podstawie strony, na której się znajdujesz.

  • Teraz możesz wysyłać opinie z każdej strony portalu usługi Cloud App Security. Opinie umożliwiają zgłaszanie usterek, żądanie nowych funkcji i udostępnianie środowiska bezpośrednio zespołowi usługi Cloud App Security.

  • Wprowadzono ulepszenia dotyczące możliwości rozpoznawania domen podrzędnych przez rozwiązanie Cloud Discovery w celu przeprowadzenia szczegółowych badań dotyczących użycia chmury w organizacji. Aby uzyskać więcej informacji, zobacz Praca z odnalezionymi aplikacjami.

Usługa Cloud App Security wersja 109

Wydany 29 października 2017 r.

  • Rozpoczęto wdrażanie funkcji serwera proxy usługi Microsoft Cloud App Security. Serwer proxy usługi Microsoft Cloud App Security udostępnia narzędzia potrzebne do wglądu w czasie rzeczywistym i kontroli dostępu do środowiska chmury oraz działań w nim. Na przykład:

    • Unikaj wycieków danych, blokując pobieranie przed ich rozpoczęciem.
    • Ustaw reguły, które wymuszają ochronę danych przechowywanych w chmurze i pobieranych z chmury.
    • Uzyskaj wgląd w niechronione punkty końcowe, aby monitorować działania wykonywane na urządzeniach niezarządzanych.
    • Kontrolowanie dostępu z sieci firmowych lub ryzykownych adresów IP.

    Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli dostępu warunkowego aplikacji.

  • Stopniowo wprowadzamy możliwość filtrowania według określonych nazw działań usługi. Ten nowy filtr Typ działania jest bardziej szczegółowy, aby umożliwić monitorowanie określonych działań aplikacji, w przeciwieństwie do bardziej ogólnych typów działań. Na przykład można było filtrować polecenie Uruchom, a teraz można filtrować pod kątem określonych poleceń cmdlet EXO. Nazwa działania jest również widoczna w szufladzie Działania w obszarze Typ (w aplikacji). Ta funkcja ostatecznie zastąpi filtr Typ działania.

  • Usługa Cloud Discovery obsługuje teraz aplikację Cisco ASA z rozwiązaniem FirePOWER.

  • Ulepszenia wydajności zostały wprowadzone na stronach użytkownika i adresu IP odnajdywania w celu ulepszenia środowiska użytkownika.

Usługa Cloud App Security wyda 105, 106, 107, 108

Wydanie: wrzesień/październik 2017 r.

  • Usługa Cloud App Security obejmuje teraz centrum danych znajdujące się w UE. Oprócz naszego amerykańskiego centrum danych centrum danych UE umożliwi klientom usługi Cloud App Security zapewnienie pełnej zgodności z nowymi i nadchodzącymi europejskimi standardami i certyfikatami.
  • Nowe filtry zostały dodane do strony Łącznik aplikacji, która zapewnia prostsze filtrowanie i dodatkowe informacje.
  • Ulepszono usługę Cloud Discovery w plikach dziennika, które mają tylko informacje o docelowym adresie IP.

Usługa Cloud App Security w wersji 104

Wydany 27 sierpnia 2017 r.

  • Zakresy adresów IP można teraz dodawać zbiorczo, tworząc skrypt przy użyciu interfejsu API zakresów adresów IP. Interfejs API można znaleźć na pasku menu portalu usługi Cloud App Security, klikając znak zapytania, a następnie dokumentację interfejsu API.
  • Usługa Cloud Discovery zapewnia teraz lepszą widoczność zablokowanych transakcji, prezentując zarówno łączną liczbę transakcji, jak i zablokowanych transakcji.
  • Teraz możesz filtrować aplikacje w chmurze na podstawie tego, czy są certyfikowane przy użyciu standardu ISO 27017. Ten nowy czynnik ryzyka wykazu aplikacji w chmurze określa, czy dostawca aplikacji ma ten certyfikat. ISO 27017 ustanawia powszechnie akceptowane mechanizmy kontroli i wytyczne dotyczące przetwarzania i ochrony informacji o użytkownikach w środowisku przetwarzania w chmurze publicznej.
  • Aby umożliwić przygotowanie się do zapewnienia zgodności z RODO, zebraliśmy oświadczenia dotyczące gotowości RODO z aplikacji w chmurze w katalogu aplikacji w chmurze. Nie ma jeszcze wpływu na ocenę ryzyka aplikacji, ale udostępnia link do strony gotowości wydawcy aplikacji, jeśli zostanie podany. Firma Microsoft nie zweryfikowała tej zawartości i nie ponosi odpowiedzialności za jego ważność.

Usługa Cloud App Security w wersji 103

Wydany 13 sierpnia 2017 r.

  • Usługa Cloud App Security dodała natywną obsługę ochrony usługi Azure Information Protection dla następujących plików pakietu Office .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (zamiast ochrony ogólnej).

  • Każdy administrator zgodności usługi Azure Active Directory automatycznie otrzyma podobne uprawnienia w usłudze Cloud App Security. Uprawnienia obejmują możliwość odczytu tylko do odczytu alertów i zarządzania nimi, tworzenia i modyfikowania zasad plików, zezwalania na akcje ładu plików i wyświetlania wszystkich wbudowanych raportów w Zarządzanie danymi.

  • Rozszerzyliśmy kontekst naruszenia DLP z 40 do 100 znaków, aby lepiej zrozumieć kontekst naruszenia.

  • Szczegółowe komunikaty o błędach do modułu przekazującego dzienniki niestandardowego rozwiązania Cloud Discovery, aby umożliwić łatwe rozwiązywanie problemów z błędami podczas przekazywania dzienników.

  • Skrypt blokowy rozwiązania Cloud Discovery został rozszerzony w celu obsługi formatu Zscaler.

  • Nowy czynnik ryzyka wykazu aplikacji w chmurze: przechowywanie danych po zakończeniu działania konta. Dzięki temu można upewnić się, że dane są całkowicie usuwane po zakończeniu konta w aplikacji w chmurze.

Usługa Cloud App Security w wersji 102

Wydany 30 lipca 2017 r.

  • Ponieważ informacje o adresach IP mają kluczowe znaczenie dla prawie wszystkich badań, można teraz wyświetlić szczegółowe informacje o adresach IP w szufladzie działania. W ramach określonego działania możesz teraz kliknąć kartę Adres IP, aby wyświetlić skonsolidowane dane dotyczące adresu IP. Dane obejmują liczbę otwartych alertów dla określonego adresu IP, wykres trendu ostatnich działań i mapę lokalizacji. Ta funkcja umożliwia łatwe przechodzenie do szczegółów. Na przykład podczas badania niemożliwych alertów podróży można łatwo zrozumieć, gdzie był używany adres IP i czy był zaangażowany w podejrzane działania, czy nie. Akcje można wykonywać bezpośrednio w szufladzie adresów IP, które umożliwiają tagowanie adresu IP jako ryzykownego, sieci VPN lub firmy w celu ułatwienia przyszłego badania i tworzenia zasad. Aby uzyskać więcej informacji, zobacz Szczegółowe informacje o adresach IP

  • W rozwiązaniu Cloud Discovery można teraz używać niestandardowych formatów dziennika do automatycznego przekazywania dzienników. Niestandardowe formaty dzienników umożliwiają łatwe automatyzowanie przekazywania dzienników z serwerów SIEM, takich jak serwery Splunk lub inny nieobsługiwany format.

  • Nowe akcje badania użytkowników umożliwiają dodatkowy poziom przechodzenia do szczegółów do badań użytkowników. Na stronach Badanie można teraz kliknąć prawym przyciskiem myszy działanie, użytkownika lub konto i zastosować jeden z następujących nowych filtrów do zaawansowanego badania i filtrowania: Wyświetl powiązane działanie, Wyświetl powiązane ład, Wyświetl powiązane alerty, Wyświetl pliki należące do użytkownika, Wyświetl pliki udostępnione temu użytkownikowi.

  • Wykaz aplikacji w chmurze zawiera teraz nowe pole przechowywania danych po zakończeniu działania konta. Ten czynnik ryzyka umożliwia upewnienie się, że dane są całkowicie usuwane po zakończeniu konta w aplikacji w chmurze.

  • Usługa Cloud App Security ma teraz zwiększony wgląd w działania dotyczące obiektów usługi Salesforce. Obiekty obejmują potencjalnych klientów, konta, kampanie, szanse sprzedaży, profile i przypadki. Na przykład wgląd w dostęp do stron konta umożliwia skonfigurowanie zasad, które ostrzegają użytkownika, jeśli użytkownik wyświetla nietypowo dużą liczbę stron kont. Jest to dostępne za pośrednictwem usługi Salesforce App Połączenie or, gdy włączono monitorowanie zdarzeń usługi Salesforce w usłudze Salesforce (część usługi Salesforce Shield).

  • Nie śledź jest teraz dostępna dla klientów z prywatną wersją zapoznawcza! Teraz możesz kontrolować, które dane aktywności użytkowników są przetwarzane. Ta funkcja umożliwia ustawienie określonych grup w usłudze Cloud App Security jako "Nie śledź". Możesz na przykład zrezygnować z przetwarzania żadnych danych aktywności dla użytkowników znajdujących się w Niemczech lub w żadnym kraju/regionie, które nie są powiązane z określonym prawem zgodności. Można to zaimplementować we wszystkich aplikacjach w usłudze Cloud App Security dla określonej aplikacji, a nawet dla określonej aplikacji podrzędnej. Ponadto ta funkcja może służyć do stopniowego wdrażania usługi Cloud App Security. Aby uzyskać więcej informacji lub dołączyć do prywatnej wersji zapoznawczej dla tej funkcji, skontaktuj się z pomocą techniczną lub przedstawicielem konta.

Usługa Cloud App Security w wersji 100

Wydany 3 lipca 2017 r.

Nowe funkcje

  • Rozszerzenia zabezpieczeń: Rozszerzenia zabezpieczeń to nowy pulpit nawigacyjny umożliwiający scentralizowane zarządzanie wszystkimi rozszerzeniami zabezpieczeń w usłudze Cloud App Security. Rozszerzenia obejmują zarządzanie tokenami interfejsu API, agentów SIEM i zewnętrzne łączniki DLP. Nowy pulpit nawigacyjny jest dostępny w usłudze Cloud App Security w obszarze "Ustawienia".

    • Tokeny interfejsu API — generowanie własnych tokenów interfejsu API i zarządzanie nimi w celu zintegrowania usługi Cloud App Security z oprogramowaniem innych firm przy użyciu naszych interfejsów API RESTful.
    • Agenci SIEM — integracja rozwiązania SIEM znajdowała się wcześniej bezpośrednio w obszarze "Ustawienia", teraz dostępna jako karta w obszarze Rozszerzenia zabezpieczeń.
    • Zewnętrzna ochrona przed utratą danych (wersja zapoznawcza) — usługa Cloud App Security umożliwia wykorzystanie istniejących inwestycji w systemy klasyfikacji innych firm, takie jak rozwiązania ochrony przed utratą danych (DLP) i umożliwia skanowanie zawartości aplikacji w chmurze przy użyciu istniejących wdrożeń uruchomionych w danym środowisku. Skontaktuj się z menedżerem kont, aby dołączyć do wersji zapoznawczej.
  • Automatyczne akceptowanie/odrzucanie: nowe zasady wykrywania aplikacji zapewniają usłudze Cloud Discovery możliwość automatycznego ustawiania aplikacji z etykietą Zaakceptowane/Niezaakceptowane. Dzięki temu można automatycznie identyfikować aplikacje naruszające zasady i przepisy organizacji oraz dodawać je do wygenerowanego skryptu blokującego.

  • Etykiety plików usługi Cloud App Security: teraz można zastosować etykiety plików usługi Cloud App Security, aby teraz zapewnić lepszy wgląd w pliki, które skanuje. Dla każdego pliku skanowanego przez zasady DLP usługi Cloud App Security można teraz sprawdzić, czy pliki zostały zablokowane, ponieważ zostały zaszyfrowane lub uszkodzone. Na przykład można skonfigurować zasady alertów i kwarantanny plików chronionych hasłem, które są udostępniane zewnętrznie. Ta funkcja jest dostępna dla plików skanowanych po 3 lipca 2017 r.

    Te pliki można filtrować przy użyciu filtru Etykiety klasyfikacji w usłudze>Cloud App Security:

    • Usługa Azure RMS encrypted — pliki, których zawartość nie została sprawdzona, ponieważ mają zestaw szyfrowania usługi Azure RMS.
    • Zaszyfrowane hasło — pliki, których zawartość nie została sprawdzona, ponieważ są chronione hasłem przez użytkownika.
    • Uszkodzony plik — pliki, których zawartość nie została sprawdzona, ponieważ nie można odczytać ich zawartości.
  • Szczegółowe informacje o użytkowniku: środowisko badania zostało uaktualnione, aby umożliwić gotowe szczegółowe informacje na temat działającego użytkownika. Za pomocą jednego kliknięcia możesz teraz wyświetlić kompleksowe omówienie użytkowników z szuflady Działania, Szczegółowe informacje uwzględnić lokalizację, z której nawiązali połączenie, liczbę otwartych alertów, z którymi są zaangażowani, oraz informacje o metadanych.

  • Łącznik aplikacji szczegółowe informacje: W obszarze Połączenie or aplikacji każda połączona aplikacja zawiera teraz szufladę aplikacji w tabeli, aby ułatwić przechodzenie do szczegółów stanu. Szczegóły podane podczas nawiązywania połączenia Łącznik aplikacji i ostatniego sprawdzania kondycji łącznika. Można również monitorować stan skanowania DLP w każdej aplikacji: łączna liczba plików sprawdzanych przez DLP i stan skanowania w czasie rzeczywistym (żądane skanowania a rzeczywiste skanowania). Będzie można określić, czy szybkość skanowania plików przez usługę Cloud App Security w czasie rzeczywistym jest niższa niż żądana liczba oraz czy dzierżawa może przekraczać jej pojemność i czy występuje opóźnienie w wynikach DLP.

  • Dostosowywanie wykazu aplikacji w chmurze:

    • Tagi aplikacji: teraz można tworzyć tagi niestandardowe dla aplikacji. Tych tagów można używać jako filtrów w celu dokładniejszego przyjrzenia się konkretnym typom aplikacji, które chcesz zbadać. Na przykład niestandardowa lista zegarków, przypisanie do określonej jednostki biznesowej lub zatwierdzenia niestandardowe, takie jak "zatwierdzone przez prawo".
    • Uwagi niestandardowe: podczas przeglądania i oceniania różnych aplikacji, które zostały odnalezione w danym środowisku, możesz teraz zapisywać wnioski i szczegółowe informacje w notatek.
    • Niestandardowy współczynnik ryzyka: teraz można zastąpić ocenę ryzyka aplikacji. Jeśli na przykład ocena ryzyka aplikacji wynosi 8 i jest to aplikacja zaakceptowana w organizacji, możesz zmienić ocenę ryzyka na 10 dla organizacji. Możesz również dodać notatki, aby uzasadnić zmianę, gdy każda osoba przegląda aplikację.
  • Nowy tryb wdrażania modułu zbierającego dzienniki: Zaczynamy wdrażać nowy tryb wdrażania jest teraz dostępny dla modułu zbierającego dzienniki. Oprócz bieżącego wdrożenia opartego na urządzeniu wirtualnym nowy moduł zbierający dzienniki oparty na platformie Docker (kontener) można zainstalować jako pakiet na maszynach z systemem Windows i Ubuntu zarówno lokalnie, jak i na platformie Azure. W przypadku korzystania z platformy Docker maszyna hostingowa jest własnością klienta, który może swobodnie stosować poprawki i monitorować go.

Ogłoszenia:

  • Wykaz aplikacji w chmurze obsługuje teraz ponad 15 000 wykrywalnych aplikacji
  • Zgodność: usługa Cloud App Security jest oficjalnie certyfikowana przez platformę Azure soC1/2/3. Aby uzyskać pełną listę certyfikatów, zobacz Oferty zgodności i filtruj wyniki dla usługi Cloud App Security.

Inne ulepszenia:

  • Ulepszone analizowanie: wprowadzono ulepszenia w mechanizmie analizowania dzienników usługi Cloud Discovery. Błędy wewnętrzne są znacznie mniej prawdopodobne.
  • Oczekiwane formaty dziennika: Oczekiwany format dziennika dla dzienników usługi Cloud Discovery zawiera teraz przykłady zarówno formatu dziennika systemowego, jak i formatu FTP.
  • Stan przekazywania modułu zbierającego dzienniki: stan modułu zbierającego dzienniki można teraz wyświetlić w portalu i przyspieszyć rozwiązywanie problemów przy użyciu powiadomień o stanie w portalu i alertów systemowych.

Usługa Cloud App Security wersja 99

Wydany 18 czerwca 2017 r.

Nowe funkcje

  • Teraz możesz wymagać od użytkowników ponownego zalogowania się do wszystkich aplikacji platformy Microsoft 365 i usługi Azure AD. Wymagaj ponownego logowania jako szybkiego i skutecznego korygowania dla alertów o podejrzanych działaniach użytkowników i kont z naruszonymi zagrożeniami. Nowy ład można znaleźć w ustawieniach zasad i na stronach alertów obok opcji Wstrzymaj użytkownika.
  • Teraz możesz filtrować dla pozycji Dodaj działania przypisania roli personifikacji w dzienniku aktywności. To działanie umożliwia wykrywanie, kiedy administrator udzielił roli personifikacji aplikacji do dowolnego użytkownika lub konta systemowego, przy użyciu polecenia cmdlet New-ManagementRoleAssignment. Ta rola umożliwia personifikatorowi wykonywanie operacji przy użyciu uprawnień skojarzonych z personifikowanym kontem zamiast uprawnień skojarzonych z kontem personifikatora.

Ulepszenia usługi Cloud Discovery:

  • Dane usługi Cloud Discovery można teraz wzbogacić o dane nazwy użytkownika usługi Azure Active Directory. Po włączeniu tej funkcji nazwa użytkownika odebrana w dziennikach ruchu odnajdywania zostanie dopasowana i zastąpiona nazwą użytkownika usługi Azure AD. Wzbogacanie umożliwia korzystanie z następujących nowych funkcji:
    • Możesz zbadać użycie usługi Shadow IT przez użytkownika usługi Azure Active Directory.
    • Odnalezione użycie aplikacji w chmurze można skorelować z zebranymi działaniami interfejsu API.
    • Następnie można tworzyć dzienniki niestandardowe na podstawie grup użytkowników usługi Azure AD. Na przykład raport działu IT w tle dla określonego działu marketingu.
  • Wprowadzono ulepszenia analizatora syslogu Juniper. Obsługuje teraz formaty welf i sd-syslog.
  • Wprowadzono ulepszenia analizatora Palo Alto w celu lepszego odnajdywania aplikacji.
  • Aby sprawdzić, czy dzienniki zostały pomyślnie przekazane, możesz teraz zobaczyć stan modułów zbierających dzienniki w portalu usługi Cloud App Security.

Ogólne ulepszenia:

  • Wbudowane tagi adresów IP i niestandardowe tagi IP są teraz traktowane hierarchicznie, a niestandardowe tagi IP mają pierwszeństwo przed wbudowanymi tagami IP. Jeśli na przykład adres IP zostanie oznaczony jako Ryzykowny na podstawie analizy zagrożeń, ale istnieje niestandardowy tag IP, który identyfikuje go jako firmowe, pierwszeństwo będzie mieć kategoria niestandardowa i tagi.

Usługa Cloud App Security w wersji 98

Wydany 4 czerwca 2017 r.

Aktualizacje rozwiązania Cloud Discovery:

  • Użytkownicy mogą teraz wykonywać zaawansowane filtrowanie odnalezionych aplikacji. Filtrowanie umożliwia przeprowadzenie głębokiego badania. Na przykład filtrowanie aplikacji na podstawie użycia. Wow much upload traffic from discovered apps of certain types? (Wow much upload traffic from discovered apps of certain types? (Wow much upload traffic from discovered apps of certain types? Ilu użytkowników używało niektórych kategorii odnalezionych aplikacji? Możesz również wykonać wybór wielokrotny w panelu po lewej stronie, aby wybrać wiele kategorii.
  • Rozpoczęto wdrażanie nowych szablonów dla rozwiązania Cloud Discovery, które są oparte na popularnych wyszukiwaniach, takich jak "niezgodna aplikacja magazynu w chmurze". Te podstawowe filtry mogą służyć jako szablony do przeprowadzania analizy odnalezionych aplikacji.
  • W celu ułatwienia użycia można teraz wykonywać akcje, takie jak sankcje i odczyny w wielu aplikacjach w jednej akcji.
  • Teraz wprowadzamy możliwość tworzenia niestandardowych raportów odnajdywania na podstawie grup użytkowników usługi Azure Active Directory. Jeśli na przykład chcesz zobaczyć chmurę użycia działu marketingu, możesz zaimportować grupę marketingową przy użyciu funkcji importu grupy użytkowników, a następnie utworzyć niestandardowy raport dla tej grupy.

Nowe funkcje:

  • Kontrola dostępu oparta na rolach dla czytelników zabezpieczeń została ukończona. Ta funkcja umożliwia zarządzanie uprawnieniami udzielanych administratorom w konsoli usługi Cloud App Security. Domyślnie wszyscy administratorzy usługi Azure Active Directory, administratorzy globalni platformy Microsoft 365 i administratorzy zabezpieczeń mają pełne uprawnienia w portalu. Wszyscy czytelnicy zabezpieczeń w usługach Azure Active Directory i Microsoft 365 mają dostęp tylko do odczytu w usłudze Cloud App Security. Możesz dodać dodatkowych administratorów lub zastąpić uprawnienia przy użyciu opcji "Zarządzaj dostępem". Aby uzyskać więcej informacji, zobacz Zarządzanie uprawnieniami administratora.
  • Teraz wprowadzamy szczegółowe raporty analizy zagrożeń dla ryzykownych adresów IP wykrytych przez inteligentny wykres zabezpieczeń firmy Microsoft. Gdy działanie jest wykonywane przez botnet, zobaczysz nazwę botnetu (jeśli jest dostępna) z linkiem do szczegółowego raportu dotyczącego określonej botnetu.

Usługa Cloud App Security w wersji 97

Wydany 24 maja 2017 r.

Nowe funkcje:

  • Zbadaj naruszenia plików i zasad: na stronie Pliki można teraz zobaczyć wszystkie dopasowania zasad. Ponadto strona Alert o pliku została ulepszona, aby teraz zawierała oddzielną kartę Historia określonego pliku. Ulepszenie umożliwia przechodzenie do szczegółów historii naruszeń we wszystkich zasadach dla określonego pliku. Każde zdarzenie Historia zawiera migawkę pliku w momencie alertu. Będzie zawierać wskazanie, czy plik został usunięty, czy poddany kwarantannie.
  • Administracja kwarantanna jest teraz dostępna w prywatnej wersji zapoznawczej dla programu Microsoft 365 SharePoint i plików OneDrive dla Firm. Ta funkcja umożliwia kwarantannę plików zgodnych z zasadami lub ustawienie automatycznej akcji w celu ich kwarantanny. Kwarantowanie usuwa pliki z katalogu programu SharePoint użytkownika i kopiuje oryginały do wybranej lokalizacji kwarantanny administratora.

Ulepszenia usługi Cloud Discovery:

  • Ulepszono obsługę usługi Cloud Discovery dla dzienników Cisco Meraki.
  • Opcja sugerowania ulepszenia rozwiązania Cloud Discovery umożliwia teraz sugerowanie nowego czynnika ryzyka.
  • Niestandardowy analizator dzienników został ulepszony tak, aby obsługiwał formaty dzienników, oddzielając ustawienie godziny i daty i dając opcję ustawienia znacznika czasu.
  • Rozpoczynanie wdrażania możliwości tworzenia niestandardowych raportów odnajdywania na podstawie grup użytkowników usługi Azure Active Directory. Jeśli na przykład chcesz zobaczyć użycie chmury działu marketingu, zaimportuj grupę marketingową przy użyciu funkcji importu grupy użytkowników, a następnie utwórz niestandardowy raport dla tej grupy.

Inne aktualizacje:

  • Usługa Cloud App Security obejmuje teraz obsługę działań usługi Microsoft Power BI obsługiwanych w dzienniku inspekcji platformy Microsoft 365. Ta funkcja jest wdrażana stopniowo. Należy włączyć tę funkcję w portalu usługi Power BI.
  • W zasadach działań można teraz ustawić akcje powiadamiania i wstrzymania, które mają być wykonywane dla użytkownika we wszystkich połączonych aplikacjach. Można na przykład ustawić zasady, aby zawsze powiadamiać menedżera użytkownika i natychmiast zawiesić użytkownika, gdy użytkownik ma wiele nieudanych logowań w dowolnej połączonej aplikacji.

Wydanie OOB

  • W szybkiej reakcji na okup zamiatanie świata w niedzielę zespół usługi Cloud App Security dodał do portalu nowy szablon zasad wykrywania potencjalnych działań wymuszających okup, który zawiera rozszerzenie podpisu WannaCrypt. Obecnie zalecamy ustawienie tych zasad.

Usługa Cloud App Security, wersja 96

Wydana 8 maja 2017 r.

Nowe funkcje:

  • Kontynuowanie stopniowego wdrażania uprawnień czytelnika zabezpieczeń, co umożliwia zarządzanie uprawnieniami udzielanych administratorom w konsoli usługi Cloud App Security. Domyślnie wszyscy administratorzy globalni i administratorzy zabezpieczeń usługi Azure Active Directory i Microsoft 365 mają pełne uprawnienia w portalu. Wszyscy czytelnicy zabezpieczeń w usługach Azure Active Directory i Microsoft 365 będą mieli dostęp tylko do odczytu w usłudze Cloud App Security. Aby uzyskać więcej informacji, zobacz Zarządzanie uprawnieniami administratora.
  • W rozwiązaniu Cloud Discovery zakończono wdrażanie obsługi zdefiniowanych przez użytkownika analizatorów dzienników w formacie CSV. Usługa Cloud App Security umożliwia skonfigurowanie analizatora dla wcześniej nieobsługiwanych urządzeń dzięki narzędziom pozwalającym wskazywać, które kolumny odnoszą się do określonych danych. Aby uzyskać więcej informacji, zobacz Analizator dzienników niestandardowych.

Ulepszenia:

  • Rozwiązanie Cloud Discovery obsługuje teraz urządzenia Juniper SSG.

  • W rozwiązaniu Cloud Discovery ulepszono obsługę dzienników rozwiązań Cisco ASA w celu poprawienia czytelności.

  • Teraz można łatwo wykonywać zbiorcze akcje i zaznaczać wiele rekordów w tabelach portalu usługi Cloud App Security: długość strony została zwiększona w celu poprawy obsługi operacji zbiorczych.

  • Wbudowane raporty Udostępnianie na zewnątrz według domeny i Właściciele udostępnionych plików można teraz uruchomić na danych usługi Salesforce.

  • Rozpoczynamy wdrażanie dodatkowych działań usługi Salesforce, które umożliwiają śledzenie interesujących informacji wyodrębnionych z danych działań. Te działania obejmują wyświetlanie i edytowanie kont, potencjalnych klientów, szans sprzedaży i różnych innych interesujących obiektów usługi Salesforce.

  • Dodano nowe działania dotyczące programu Exchange pozwalające na monitorowanie uprawnień, które zostały przyznane dla skrzynek pocztowych użytkowników lub folderów skrzynek pocztowych. Działania te obejmują:

    • Dodawanie uprawnień odbiorcy
    • Usuwanie uprawnień odbiorcy
    • Dodawanie uprawnień folderów skrzynki pocztowej
    • Usuwanie uprawnień folderów skrzynki pocztowej
    • Ustawianie uprawnień folderów skrzynki pocztowej

    Możesz na przykład monitorować użytkowników, którzy otrzymali uprawnienia SendAs do skrzynek pocztowych innych użytkowników, a w rezultacie mogą teraz wysyłać wiadomości e-mail w ich imieniu.

Usługa Cloud App Security w wersji 95

Wydanie: 24 kwietnia 2017 r.

Aktualizacje:

  • Strona Konta została zaktualizowana o ulepszenia ułatwiające wykrywanie czynników ryzyka. Teraz można łatwiej filtrować pod kątem kont wewnętrznych i zewnętrznych. Zobacz, czy użytkownik ma uprawnienia administratora. Możesz wykonywać akcje na każdym koncie dla aplikacji, takie jak usuwanie uprawnień, usuwanie współpracy użytkownika, zawieszanie użytkownika. Ponadto zostaną wyświetlone zaimportowane grupy użytkowników dla każdego konta.

  • W przypadku kont służbowych Microsoft (Microsoft 365 i Azure Active Directory) usługa Cloud App Security grupuje różne identyfikatory użytkowników, takie jak adresy proxy, aliasy, identyfikatory SID i nie tylko w ramach jednego konta. Wszystkie adresy związane z kontem będą wyświetlane pod podstawowym adresem e-mail. W przypadku działań, w których aktorem jest identyfikator użytkownika, aktor będzie wyświetlany jako nazwa UPN (główna nazwa użytkownika) podstawowej nazwy użytkownika, na podstawie listy identyfikatorów użytkownika. Na podstawie nazwy UPN będą przypisywane grupy i stosowane zasady. Ta zmiana poprawi badanie działań i połączy wszystkie powiązane działania z tą samą sesją w przypadku anomalii i zasad opartych na grupach. Ta funkcja będzie stopniowo wdrażana w następnym miesiącu.

  • Znacznik robota został dodany jako możliwy czynnik ryzyka we wbudowanym raporcie użycia przeglądarki. Teraz, oprócz oznaczenia użycia przeglądarki jako przestarzałego, można zobaczyć, czy użycie przeglądarki zostało wykonane przez robota.

  • Podczas tworzenia zasad dotyczących inspekcji zawartości plików można teraz ustawić filtr w celu uwzględnienia tylko plików z co najmniej 50 dopasowaniami.

Usługa Cloud App Security wersja 94

Wydanie: 2 kwietnia 2017 r.

Nowe funkcje:

  • Usługa Cloud App Security jest teraz zintegrowana z usługą Azure RMS. Pliki można chronić w usłudze Microsoft 365 OneDrive i Sharepoint Online za pomocą usługi Microsoft Rights Management bezpośrednio z portalu usługi Cloud App Security. Ochronę można wykonać na stronie Pliki . Aby uzyskać więcej informacji, zobacz Integrowanie z usługą Azure Information Protection. Obsługa dodatkowych aplikacji będzie dostępna w przyszłych wersjach.
  • Do tej pory działania robota i przeszukiwarki odbywające się w sieci były szczególnie trudne do zidentyfikowania, ponieważ nie były one wykonywane przez użytkownika w sieci. Bez wiedzy użytkownika roboty i przeszukiwarki mogły uruchamiać złośliwe narzędzia na jego komputerach. Obecnie usługa Cloud App Security udostępnia narzędzia, które pozwalają zobaczyć, kiedy roboty i przeszukiwarki wykonują działania w sieci. Do filtrowania działań w dzienniku aktywności można użyć nowego znacznika agenta użytkownika. Znacznik agenta użytkownika pozwala na filtrowanie wszystkich działań wykonywanych przez roboty i służy do tworzenia zasad, które odpowiadają za tworzenie alertów za każdym razem, gdy zostaną wykryte działania tego typu. Zostaniesz zaktualizowany, gdy przyszłe wersje będą obejmować to ryzykowne działanie jako osadzone w alertach wykrywania anomalii.
  • Nowa ujednolicona strona uprawnień aplikacji umożliwia łatwiejsze badanie uprawnień, które użytkownicy otrzymali do aplikacji innych firm. Klikając pozycję Zbadaj>uprawnienia aplikacji, możesz teraz wyświetlić listę wszystkich uprawnień, które użytkownicy przekazali aplikacjom innych firm. Strona uprawnień aplikacji na połączoną aplikację umożliwia lepsze porównywanie różnych aplikacji i przyznanych uprawnień. Aby uzyskać więcej informacji, zobacz artykuł Zarządzanie uprawnieniami aplikacji.
  • W celu łatwiejszego badania można filtrować dane bezpośrednio z szuflady biurka. W Dzienniku aktywności tabela Pliki i strona Uprawnienia aplikacji są teraz rozszerzone o nowe kontekstowe akcje, które bardzo ułatwiają przestawianie w procesie badania. Dodaliśmy również szybkie linki do stron konfiguracji oraz możliwość kopiowania danych za pomocą jednego kliknięcia. Aby uzyskać więcej informacji, zobacz informacje dotyczące pracy z szufladami plików i działań.
  • Zakończono obsługę dzienników aktywności i alertów usługi Microsoft Teams w usłudze Microsoft 365.

Usługa Cloud App Security wersja 93

Wydana 20 marca 2017 r.

Nowe funkcje:

  • Można teraz zastosować zasady dołączania lub wykluczania zaimportowanych grup użytkowników.
  • Funkcja zachowywania anonimowości w usłudze Cloud App Security umożliwia teraz skonfigurowanie niestandardowego klucza szyfrowania. Aby uzyskać więcej informacji, zobacz Zachowywanie anonimowości funkcji Cloud Discovery.
  • Aby mieć większą kontrolę nad zarządzaniem użytkownikami i kontami, masz teraz bezpośredni dostęp do ustawień konta usługi Azure AD dla każdego użytkownika i konta na stronie Konto . Wystarczy kliknąć koła zębatego obok każdego użytkownika. Ta zmiana umożliwia łatwiejszy dostęp do zaawansowanych funkcji zarządzania użytkownikami zarządzanie grupami, konfigurację uwierzytelniania wieloskładnikowego, szczegółowe informacje o logowaniach użytkowników oraz możliwość blokowania logowania.
  • Obecnie można wyeksportować skrypt blokowania dla niezatwierdzonych aplikacji przy użyciu interfejsu API usługi Cloud App Security. Dowiedz się więcej o naszych interfejsach API w portalu usługi Cloud App Security, klikając znak zapytania na pasku menu, a następnie dokumentację interfejsu API.
  • Łącznik aplikacji Cloud App Security dla usługi ServiceNow został poszerzony i obejmuje obsługę tokenów protokołu OAuth (wprowadzoną w wersjach Genewa, Helsinki, Stambuł). Ta zmiana zapewnia bardziej niezawodne połączenie interfejsu API z usługą ServiceNow, które nie polega na wdrożeniu użytkownika. Aby uzyskać więcej informacji, zobacz Połączenie ServiceNow do usługi Microsoft Cloud App Security. Aktualni klienci mogą zaktualizować swoje ustawienia na stronie łącznika aplikacji ServiceNow.
  • Jeśli skonfigurowano dodatkowe skanery DLP innych firm, stan każdego łącznika będzie wyświetlany niezależnie w ramach stanu skanowania DLP, co poprawi widoczność.
  • Usługa Cloud App Security obejmuje teraz obsługę działań usługi Microsoft Teams obsługiwanych w dzienniku inspekcji platformy Microsoft 365. Ta funkcja jest wdrażana stopniowo.
  • W przypadku zdarzeń personifikacji usługi Exchange Online można teraz filtrować według używanego poziomu uprawnień — delegowanego, administratora lub administratora delegowanego. Możesz wyszukać zdarzenia wyświetlające poziom personifikacji, który cię interesuje w dzienniku aktywności, wyszukując element obiektów>działań.
  • W szufladzie aplikacji na karcie Uprawnienia aplikacji platformy Microsoft 365 możesz teraz zobaczyć wydawcę każdej aplikacji. Można także ustawić wydawcę jako filtr do zbadania dodatkowych aplikacji pochodzących od tego samego wydawcy.
  • Ryzykowne adresy IP wyświetlane są teraz jako niezależny czynnik ryzyka zamiast ważony w ramach ogólnego czynnika ryzyka lokalizacji.
  • Gdy etykiety usługi Azure Information Protection są wyłączone w pliku, w usłudze Cloud App Security te etykiety będą wyświetlane jako wyłączone. Usunięte etykiety nie będą wyświetlane.

Dodatkowa obsługa usług Salesforce:

  • Teraz można wstrzymać i anulować wstrzymanie użytkowników usług Salesforce w usłudze Cloud App Security. Tę akcję można wykonać na karcie Konta Połączenie or usługi Salesforce. Kliknij koła zębatego na końcu wiersza określonego użytkownika i wybierz pozycjęWstrzymaj lub Usuń wstrzymanie. Wstrzymanie i odłączanie można również zastosować jako akcję ładu w ramach zasad. Wszystkie działania wstrzymania i anulowania wstrzymania podjęte w usłudze Cloud App Security będą rejestrowane w Dzienniku nadzoru.
  • Ulepszony wgląd w udostępnianie zawartości usługi Salesforce: teraz można zobaczyć, które pliki zostały udostępnione komu, w tym publicznie udostępnione pliki, pliki udostępnione grupom i pliki udostępnione całej domenie usługi Salesforce. Ulepszona widoczność zostanie wdrożona z mocą wsteczną do nowych i bieżących połączonych aplikacji usługi Salesforce. Może upłynąć trochę czasu, aby te informacje zostały zaktualizowane po raz pierwszy.
  • Ulepszyliśmy pokrycie następujących zdarzeń usługi Salesforce i oddzieliliśmy je od działań Zarządzanie użytkownikami :
    • Edytowanie uprawnień
    • Utwórz użytkownika
    • Zmiana roli
    • Resetowanie hasła

Usługa Cloud App Security, wersje 90, 91, 92

Wydany w lutym 2017 r.

Ogłoszenie specjalne:

Usługa Cloud App Security jest teraz oficjalnie certyfikowana z umową Microsoft Compliance dla norm ISO, HIPAA, CSA STAR, klauzul modelu UE i nie tylko. Zobacz pełną listę certyfikatów w artykule Oferty zgodności firmy Microsoft, wybierając pozycję Cloud App Security.

Nowe funkcje:

  • Importowanie grup użytkowników (wersja zapoznawcza) Podczas łączenia aplikacji przy użyciu łączników interfejsu API usługa Cloud App Security umożliwia teraz importowanie grup użytkowników z usług Microsoft 365 i Azure Active Directory. Typowe scenariusze wykorzystujące importowane grupy użytkowników obejmują: badanie, które dokumenty oglądają osoby z działu kadr, sprawdzanie, czy coś nietypowego dzieje się w grupie kierownictwa lub czy ktoś z grupy administratorów wykonuje działania spoza Stanów Zjednoczonych. Aby uzyskać szczegółowe informacje i instrukcje, zobacz Importowanie grup użytkowników.

  • W dzienniku aktywności można teraz filtrować użytkowników i użytkowników w grupach, aby wyświetlić działania wykonane przez określonego użytkownika i wykonane na określonym użytkowniku. Można na przykład badać działania, w których użytkownik personifikował innych, oraz działania, w których inni personifikowali tego użytkownika. Aby uzyskać więcej informacji, zobacz Działania.

  • Podczas badania pliku na stronie Pliki , jeśli przejdziesz do szczegółów współpracowników określonego pliku, możesz teraz wyświetlić więcej informacji o współpracownikach. Te informacje obejmują, czy są to użytkownicy wewnętrzni, zewnętrzni, autorzy lub czytelnicy (uprawnienia do plików), a gdy plik jest udostępniany grupie, można teraz zobaczyć wszystkich użytkowników, którzy są członkami grupy. Wyświetlanie wszystkich użytkowników umożliwia sprawdzenie, czy członkowie grupy są użytkownikami zewnętrznymi.

  • Obsługa protokołu IPv6 jest teraz dostępna dla wszystkich urządzeń.

  • Rozwiązanie Cloud Discovery obsługuje teraz urządzenia Barracuda.

  • Alerty systemu usługi Cloud App Security obejmują teraz błędy łączności rozwiązania SIEM. Aby uzyskać więcej informacji, zobacz Integracja rozwiązania SIEM.

  • Usługa Cloud App Security obejmuje teraz obsługę następujących działań:

    • Microsoft 365, SharePoint/OneDrive: aktualizowanie konfiguracji aplikacji, usuwanie właściciela z grupy, usuwanie witryny, tworzenie folderu

    • Dropbox: dodawanie elementu członkowskiego do grupy, usuwanie elementu członkowskiego z grupy, tworzenie grupy, zmiana nazwy grupy, zmiana nazwy członka zespołu

    • Box: usuwanie elementu z grupy, aktualizacja udziału elementu, dodawanie użytkownika do grupy, usuwanie użytkownika z grupy

Usługa Cloud App Security wersja 89

Wydanie: 22 stycznia 2017 r.

Nowe funkcje:

  • Zaczynamy wdrażać możliwość wyświetlania zdarzeń DLP centrum zabezpieczeń i zgodności platformy Microsoft 365 w usłudze Cloud App Security. Jeśli skonfigurowano zasady DLP w Centrum zabezpieczeń i zgodności platformy Microsoft 365, po wykryciu dopasowań zasad zobaczysz je w dzienniku aktywności usługi Cloud App Security. Informacje w dzienniku akcji będą uwzględniać plik lub adres e-mail, który wyzwolił dopasowanie, oraz zasady lub alert, do których go dopasowano. Działanie zdarzeń zabezpieczeń umożliwia wyświetlanie dopasowań zasad DLP platformy Microsoft 365 w dzienniku aktywności usługi Cloud App Security. Przy użyciu tej funkcji można:

    • Zobacz wszystkie dopasowania DLP pochodzące z aparatu DLP platformy Microsoft 365.
    • Alert dotyczący dopasowania zasad DLP platformy Microsoft 365 dla określonego pliku, witryny programu SharePoint lub zasad.
    • Badać dopasowania DLP w szerszym kontekście, na przykład użytkowników zewnętrznych, którzy uzyskiwali dostęp do pliku wyzwalającego dopasowanie zasad DLP lub go pobierali.
  • Opisy działań zostały ulepszone w celu zwiększenia jasności i przejrzystości. Każde działanie udostępnia teraz przycisk opinii. Jeśli istnieją pewne rzeczy, których nie rozumiesz lub masz pytania, możesz poinformować nas o tym.

Ulepszenia:

  • Dodano nową akcję nadzoru dla platformy Microsoft 365, która umożliwia usunięcie wszystkich użytkowników zewnętrznych pliku. Na przykład ta akcja umożliwia zaimplementowanie zasad, które usuwają udziały zewnętrzne z plików z klasyfikacją tylko wewnętrzną.
  • Ulepszono proces identyfikacji użytkowników zewnętrznych w usłudze SharePoint Online. Podczas filtrowania grupy "użytkownicy zewnętrzni" konto systemowe app@"sharepoint" nie będzie wyświetlane.

Usługa Cloud App Security wersja 88

Wydanie: 8 stycznia 2017 r.

Nowe funkcje:

  • Łączenie rozwiązania SIEM z usługą Cloud App Security. Można teraz automatycznie wysyłać alerty i działania do wybranego rozwiązania SIEM, konfigurując agentów SIEM. Funkcja dostępna teraz w publicznej wersji zapoznawczej. Pełną dokumentację i szczegóły można znaleźć w temacie dotyczącym integrowania z rozwiązaniem SIEM.
  • Rozwiązanie Cloud Discovery obsługuje teraz protokół IPv6. Wprowadziliśmy obsługę produktów Palo Alto i Juniper, a w przyszłych wersjach zostanie wprowadzona obsługa kolejnych urządzeń.

Ulepszenia:

  • W katalogu aplikacji w chmurze istnieje nowy czynnik ryzyka. Możesz teraz oceniać aplikację na podstawie tego, czy wymaga uwierzytelnienia użytkownika. Aplikacje, które wymuszają uwierzytelnianie i nie zezwalają na anonimowe użycie, otrzymają zdrowszy wynik ryzyka.
  • Wprowadzamy nowe opisy działań, aby były bardziej użyteczne i spójne. Ta zmiana nie wpłynie na wyszukiwanie działań.
  • Dodaliśmy ulepszoną identyfikację urządzeń użytkowników, dzięki czemu usługa Cloud App Security może wzbogacać informacje o urządzeniu o większą liczbę zdarzeń.

Aktualizacje wykonane w 2016 roku

Usługa Cloud App Security wersja 87

Wydanie: 25 grudnia 2016 r.

Nowe funkcje:

  • Trwa wdrażanie anonimizacji danych, dzięki czemu można korzystać z rozwiązania Cloud Discovery, jednocześnie chroniąc prywatność użytkowników. Zachowywanie anonimowości danych jest realizowane przez szyfrowanie informacji o nazwach użytkowników.
  • Wdrażamy możliwość eksportowania skryptu blokowania z usługi Cloud App Security na dodatkowe urządzenia. Skrypt ten umożliwia blokowanie ruchu do nieautoryzowanych aplikacji, co pozwala łatwo ograniczać zasoby informatyczne niezatwierdzone przez dział IT. Ta opcja jest teraz dostępna dla:
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • WebSense
  • Dodano nową akcję nadzoru plików, która umożliwia wymuszenie dziedziczenia uprawnień po elemencie nadrzędnym pliku, co pozwala usuwać wszelkie unikatowe uprawnienia ustawione dla pliku lub folderu. Ta akcja nadzoru pliku umożliwia zmianę uprawnień do pliku lub folderu, które mają być dziedziczone z folderu nadrzędnego.
  • Dodano nową grupę użytkowników zewnętrznych. Ta grupa jest domyślną grupą użytkowników, która jest wstępnie skonfigurowana przez usługę Cloud App Security w celu uwzględnienia wszystkich użytkowników, którzy nie są częścią domen wewnętrznych. Możesz użyć tej grupy użytkowników jako filtru. Można na przykład znaleźć działania wykonywane przez użytkowników zewnętrznych.
  • Funkcja Cloud Discovery obsługuje już urządzenia Sophos Cyberoam.

Poprawki:

  • Pliki usług SharePoint Online i OneDrive dla Firm były wyświetlane jako wewnętrzne, a nie prywatne w raporcie zasad pliku i na stronie Pliki. Ta usterka została usunięta.

Usługa Cloud App Security wersja 86

Wydanie: 13 grudnia 2016 r.

Nowe funkcje:

  • Wszystkie licencje autonomiczne usługi Cloud App Security umożliwiają włączenie skanowania przez usługę Azure Information Protection z poziomu ustawień ogólnych (bez konieczności tworzenia zasad).

Ulepszenia:

  • Teraz możesz użyć ciągu "lub" w filtrze pliku dla nazwy pliku i filtru typu MIME dla plików i zasad. Ta zmiana umożliwia korzystanie ze scenariuszy, takich jak wprowadzenie słowa "paszport" LUB "kierowca" podczas tworzenia zasad dotyczących danych osobowych. Filtr będzie zgodny z dowolnym plikiem zawierającym "paszport" lub "sterownik" w nazwie pliku.
  • Domyślnie po uruchomieniu zasad inspekcji zawartości DLP wynikowe dane naruszeń są maskowane. Możesz teraz usunąć maskowanie ostatnich czterech znaków naruszenia.

Drobne ulepszenia:

  • Nowe zdarzenia związane ze skrzynką pocztową platformy Microsoft 365 (Exchange) muszą mieć związek z regułami przesyłania dalej i dodawania i usuwania uprawnień delegowanej skrzynki pocztowej.
  • Nowe zdarzenie inspekcji udzielania zgody na nowe aplikacje w usłudze Azure Active Directory.

Usługa Cloud App Security wersja 85

Wydana 27 listopada 2016 r.

Nowe funkcje:

  • Rozróżniono aplikacje zaakceptowane oficjalnie od aplikacji połączonych. Oficjalne akceptowanie i odrzucanie aplikacji odbywa się teraz za pomocą tagu, który można zastosować wobec odkrytych aplikacji oraz dowolnej aplikacji w katalogu aplikacji. Połączone aplikacje to aplikacje, które zostały połączone za pomocą łącznika interfejsu API w celu uzyskania lepszego wglądu i pełniejszej kontroli. Teraz możesz oznaczyć tagiem aplikacje jako oficjalnie zaakceptowane lub odrzucone oraz łączyć je za pomocą łącznika aplikacji, jeśli taka opcja jest dostępna.
  • W ramach tej zmiany strona Aplikacje zaakceptowane oficjalnie została zastąpiona zaprojektowaną na nowo stroną Aplikacje połączone, która uzewnętrznia dane stanu łączników.
  • Moduły zbierające dzienniki są łatwiej dostępne we własnej linii w menu Ustawienia w obszarze Źródła.
  • Podczas tworzenia filtru zasad działania można zmniejszyć liczbę wyników fałszywie dodatnich, wybierając opcję ignorowania powtarzających się działań podczas ich wykonywania na tym samym obiekcie docelowym przez tego samego użytkownika. Na przykład wiele prób pobrania tego samego pliku przez tę samą osobę nie wyzwoli alertu.
  • Wprowadzono ulepszenia szuflady działań. Teraz po kliknięciu obiektu działania w szufladzie działań można przejść dalej, aby uzyskać więcej informacji.

Ulepszenia:

  • Wprowadzono ulepszenia aparatu wykrywania anomalii, w tym alerty dotyczące niemożliwych podróży, dla których informacje protokołu IP są teraz dostępne w opisie alertu.
  • Wprowadzono ulepszenia złożonych filtrów, aby umożliwić dodawanie tego samego filtru więcej niż raz na potrzeby dostrajania filtrowanych wyników.
  • Rozdzielono działania związane z plikami i folderami w usłudze Dropbox w celu uzyskania lepszej widoczności.

Poprawki:

  • Naprawiono usterkę w mechanizmie alertów systemowych tworzącym fałszywe alarmy.

Usługa Cloud App Security wersja 84

Wydana 13 listopada 2016 r.

Nowe funkcje:

  • Usługa Cloud App Security obsługuje teraz usługę Microsoft Azure Information Protection, w tym rozszerzoną integrację i automatyczne aprowizowanie. Możesz filtrować pliki i ustawiać zasady dotyczące plików przy użyciu bezpiecznej klasyfikacji tagów, a następnie ustawiać etykiety klasyfikacji do wyświetlenia. Etykiety wskazują również, czy klasyfikacja została ustawiona przez kogoś w organizacji, czy przez osoby z innej dzierżawy (zewnętrznej). Można również ustawić zasady działań na podstawie etykiet klasyfikacji usługi Azure Information Protection i włączyć automatyczne skanowanie etykiet klasyfikacji na platformie Microsoft 365. Aby uzyskać więcej informacji na temat korzystania z tej doskonałej nowej funkcji, zobacz Integracja z usługą Azure Information Protection.

Ulepszenia:

  • Wprowadzono ulepszenia w dzienniku aktywności usługi Cloud App Security:
    • Zdarzenia platformy Microsoft 365 z Centrum zabezpieczeń i zgodności są teraz zintegrowane z usługą Cloud App Security i są widoczne w dzienniku aktywności.
    • Wszelkie działania w usłudze Cloud App Security są rejestrowane w dzienniku działań usługi Cloud App Security jako działania administracyjne.
  • W celu ułatwienia badania alertów dotyczących plików można teraz wyświetlić listę działań, które wykonano na dopasowanym pliku, w każdym alercie wynikającym z zasad dotyczących plików.
  • Algorytm wykrywania niemożliwych zmian lokalizacji w aparacie wykrywania anomalii został udoskonalony w celu zapewnienia lepszej obsługi małych dzierżaw.

Drobne ulepszenia:

  • Limit eksportowanych działań został zwiększony do 10 000.
  • Podczas tworzenia raportu migawki w procesie ręcznego przekazywania dzienników usługi Cloud Discovery otrzymasz teraz dokładną informację dotyczącą szacowanego czasu trwania przetwarzania dziennika.
  • W zasadach dotyczących plików akcja nadzoru Usuń współpracownika działa teraz dla grup.
  • Wprowadzono drobne ulepszenia na stronie Uprawnienia aplikacji.
  • Gdy ponad 10 000 użytkowników przyznało uprawnienia do aplikacji łączącej się z platformą Microsoft 365, lista została załadowana powoli. To spowolnienie zostało naprawione.
  • Dodano dodatkowe atrybuty do wykazu aplikacji dotyczące branży kart płatniczych.

Usługa Cloud App Security w wersji 83

Wydanie: 30 października 2016 r.

Nowe funkcje:

  • Aby ułatwić filtrowanie w dzienniku działań i dzienniku plików, podobne filtry zostały skonsolidowane. Użyj filtrów działań: obiekt działania, adres IP i użytkownik. Użyj filtru plików Współpracownicy, aby znaleźć dokładnie to, czego szukasz.
  • Z szuflady dziennika aktywności w obszarze Źródło możesz kliknąć link Wyświetl dane pierwotne. Ta akcja pobiera nieprzetworzone dane używane do generowania dziennika aktywności w celu uzyskania większego przechodzenia do szczegółów zdarzeń aplikacji.
  • Dodano obsługę dodatkowych działań logowania w usłudze Okta. [Prywatna wersja zapoznawcza]
  • Dodano obsługę dodatkowych działań logowania w usłudze Salesforce.

Ulepszenia:

  • Zwiększono użyteczność raportów migawki i rozwiązywania problemów w funkcji Cloud Discovery.
  • Poprawiono czytelność alertów dotyczących wielu aplikacji na liście alertów.
  • Zwiększono użyteczność podczas tworzenia nowych raportów ciągłych funkcji Cloud Discovery.
  • Zwiększono użyteczność dziennika nadzoru.

Usługa Cloud App Security wersja 82

Wydanie: 9 października 2016 r.

Ulepszenia:

  • Działania Zmień adres e-mail i Zmień hasło są teraz niezależne od ogólnego działania Zarządzaj użytkownikami w usłudze Salesforce.
  • Dodano objaśnienie dla dziennego limitu alertów za pośrednictwem wiadomości SMS. Na dany numer telefonu jest wysyłanych maksymalnie 10 wiadomości dziennie (czas UTC).
  • Nowy certyfikat został dodany do atrybutów rozwiązania Cloud Discovery dla funkcji Privacy Shield, która zastąpiła usługę Sejf Harbor (dotyczy tylko amerykańskich dostawców).
  • Do komunikatów o błędzie łącznika API dodano funkcję rozwiązywania problemów, aby ułatwić korygowanie problemów.
  • Poprawa częstotliwości aktualizacji skanowania aplikacji innych firm na platformie Microsoft 365.
  • Ulepszenia pulpitu nawigacyjnego rozwiązania Cloud Discovery.
  • Ulepszono analizator dziennika systemowego punktu kontrolnego.
  • Ulepszenia dziennika nadzoru dotyczące blokowania i odblokowywania aplikacji innych firm.

Poprawki:

  • Ulepszony proces przekazywania logo.

Usługa Cloud App Security wersja 81

Wydanie: 18 września 2016 r.

Ulepszenia:

  • Usługa Cloud App Security jest teraz aplikacją pierwszopartyjną na platformie Microsoft 365! Od teraz możesz połączyć platformę Microsoft 365 z usługą Cloud App Security w jednym kliknięciu.

  • Nowy wygląd dziennika nadzoru — został on teraz uaktualniony do tego samego przejrzystego i użytecznego wyglądu, jak ten zastosowany w dzienniku działań i tabeli plików. Nowe filtry umożliwiają łatwe znajdowanie potrzebnych informacji i monitorowanie akcji ładu.

  • Wprowadzono ulepszenia aparatu wykrywania anomalii dotyczące wielu nieudanych prób logowania i dodatkowych czynników ryzyka.

  • Wprowadzono ulepszenia raportów migawki rozwiązania Cloud Discovery.

  • Wprowadzono ulepszenia dotyczące działań administracyjnych w dzienniku działań. W przypadku zmiany hasła, aktualizacji użytkownika lub zresetowania hasła dziennik wskazuje, czy działanie zostało wykonane jako działanie administracyjne.

  • Ulepszono filtry alertów dla alertów systemowych.

  • Etykieta dla zasad w ramach alertu prowadzi teraz do raportu zasad.

  • Jeśli nie określono właściciela dla pliku Dropbox, wiadomości e-mail z powiadomieniami są wysyłane do ustawionego adresata.

  • Usługa Cloud App Security obsługuje dodatkowe 24 języki, co rozszerza obsługę do łącznie 41 języków.

Usługa Cloud App Security wersja 80

Wydanie: 4 września 2016 r.

Ulepszenia:

  • Gdy skanowanie DLP zakończy się niepowodzeniem, otrzymasz wyjaśnienie, dlaczego usługa Cloud App Security nie może zeskanować pliku. Aby uzyskać więcej informacji, zobacz Content Inspection (Inspekcja zawartości).
  • Wprowadzono ulepszenia aparatów wykrywania anomalii, w tym ulepszenia alertów dotyczących niemożliwych podróży.
  • Wprowadzono ulepszenia środowiska alertu odrzucania. Możesz również dodać opinię, aby poinformować zespół usługi Cloud App Security, czy alert był interesujący i dlaczego. Twoja opinia będzie używana do ulepszania wykrywania usługi Cloud App Security.
  • Ulepszono parsery rozwiązania Cloud Discovery dla zapory Cisco ASA.
  • Teraz po zakończeniu ręcznego przekazywania dziennika rozwiązania Cloud Discovery otrzymasz powiadomienie e-mail.

Usługa Cloud App Security wersja 79

Wydanie: 21 sierpnia 2016 r.

Nowe funkcje:

  • Nowy pulpit nawigacyjny rozwiązania Cloud Discovery — dostępny jest zupełnie nowy pulpit nawigacyjny rozwiązania Cloud Discovery, który zapewnia lepszy wgląd w sposób korzystania z aplikacji w chmurze w organizacji. Zapewnia on natychmiastowy przegląd rodzajów używanych aplikacji, otwartych alertów oraz poziomów ryzyka związanych z aplikacjami w organizacji. Przedstawia on również głównych użytkowników aplikacji w organizacji i udostępnia mapę lokalizacji centrum aplikacji. Nowy pulpit nawigacyjny ma więcej opcji filtrowania danych, które umożliwiają generowanie określonych widoków w zależności od zainteresowań, a także czytelne grafiki, które natychmiast pozwalają uzyskać pełen obraz.

  • Nowe raporty usługi Cloud Discovery — aby wyświetlić wyniki rozwiązania Cloud Discovery, można teraz wygenerować dwa typy raportów, raporty migawek i raporty ciągłe. Raporty migawki zapewniają wgląd ad hoc w zestaw dzienników ruchu przekazanych ręcznie z zapór i serwerów proxy. Raporty ciągłe pokazują wyniki wszystkich dzienników przekazywanych z sieci przy użyciu modułów zbierających dzienniki usługi Cloud App Security. Te nowe raporty zapewniają lepszą widoczność wszystkich danych, automatyczną identyfikację nietypowego użycia zidentyfikowanego przez aparat wykrywania anomalii uczenia maszynowego usługi Cloud App Security oraz identyfikację nietypowego użycia zgodnie z definicją przy użyciu niezawodnego i szczegółowego aparatu zasad. Aby uzyskać więcej informacji, zobacz Konfigurowanie rozwiązania Cloud Discovery.

Ulepszenia:

  • Ogólne ulepszenia w zakresie użyteczności na następujących stronach: strony zasad, ustawienia ogólne, ustawienia poczty e-mail.
  • W tabeli Alerts (Alerty) teraz łatwiej jest odróżnić alerty odczytu i nieprzeczytanych. Przeczytane alerty mają niebieską linię z lewej strony i są wygaszone, aby wskazywać, że zostały już przeczytane.
  • Zaktualizowano parametry powtarzanych działań dla zasad dotyczących działań.
  • Na stronie Konta została dodana kolumna Typ użytkownika, więc można zobaczyć, jaki typ konta użytkownika ma każdy użytkownik. Typy użytkownika są specyficzne dla aplikacji.
  • Dla działań związanych z plikami w usłudze OneDrive i programie SharePoint dodano obsługę prawie w czasie rzeczywistym. Gdy plik ulegnie zmianie, usługa Cloud App Security wyzwala skanowanie niemal natychmiast.

Usługa Cloud App Security wersja 78

Wydanie: 7 sierpnia 2016 r.

Ulepszenia:

  • Konkretny plik można teraz kliknąć prawym przyciskiem myszy i wybrać pozycję Znajdź powiązane. W dzienniku działań można użyć filtru obiektu docelowego, a następnie wybrać określony plik.

  • Ulepszono parsery pliku dziennika rozwiązania Cloud Discovery, włącznie z dodaniem obsługi produktów Juniper i Cisco ASA.

  • Usługa Cloud App Security umożliwia teraz przekazanie opinii w celu poprawy alertów podczas odrzucania alertu. Możesz pomóc poprawić jakość funkcji alertu usługi Cloud App Security, informując nas o tym, dlaczego odrzucasz alert. Na przykład nie jest interesujące, otrzymano zbyt wiele podobnych alertów, rzeczywista ważność powinna być niższa, alert nie jest dokładny.

  • W widoku Zasady dotyczące plików lub podczas wyświetlania pliku po otwarciu szuflady pliku dodano nowy link do dopasowanych zasad. Po kliknięciu możesz wyświetlić wszystkie dopasowania i teraz możesz odrzucić wszystkie.

  • Jednostka organizacyjna, do której należy użytkownik, jest teraz dodawana do wszystkich powiązanych alertów.

  • Aby poinformować o zakończeniu przetwarzania ręcznie przekazanych dzienników, jest teraz wysyłane powiadomienie e-mail.

Usługa Cloud App Security wersja 77

Wydanie: 24 lipca 2016 r.

Ulepszenia:

  • Zwiększono użyteczność ikony przycisku Eksportuj rozwiązania Cloud Discovery.
  • Podczas badania działania, jeśli agent użytkownika nie został przeanalizowany, możesz teraz zobaczyć nieprzetworzone dane.
  • Dodano dwa nowe czynniki ryzyka do aparatu wykrywania anomalii:
    • Usługa Cloud App Security używa teraz znaczników adresów IP, które są skojarzone z siecią botnet i anonimowych adresów IP w trakcie obliczania ryzyka.
    • Aktywność platformy Microsoft 365 jest teraz monitorowana pod kątem wysokich stawek pobierania. Jeśli stawka pobierania platformy Microsoft 365 jest znacznie wyższa niż w organizacji lub określony użytkownik, zostanie wyzwolony alert wykrywania anomalii.
  • Usługa Cloud App Security jest teraz zgodna z nowym interfejsem API funkcji bezpiecznego udostępniania w usłudze Dropbox.
  • Wprowadzono ulepszenia w celu dodania szczegółów do błędów analizowania dziennika odnajdywania, w tym: Brak transakcji związanych z chmurą, Wszystkie zdarzenia są nieaktualne, Uszkodzony plik, Format dziennika nie jest zgodny.
  • Ulepszono filtr daty dziennika działań. Pozwala on teraz na filtrowanie według czasu.
  • Ulepszono stronę zakresów adresów IP w celu zwiększenia użyteczności.
  • Usługa Cloud App Security obejmuje teraz obsługę usługi Microsoft Azure Information Protection (wersja zapoznawcza). Możesz filtrować pliki i ustawiać zasady plików przy użyciu bezpiecznej klasyfikacji tagów. Następnie ustaw poziom etykiety klasyfikacji, którą chcesz wyświetlić. Etykiety wskazują również, czy klasyfikacja została ustawiona przez kogoś w organizacji, czy przez osoby z innej dzierżawy (zewnętrznej).

Usługa Cloud App Security wersja 76

Wydanie: 10 lipca 2016 r.

Ulepszenia:

  • Teraz można eksportować listy użytkowników we wbudowanych raportach.
  • Poprawiona użyteczność zagregowanych zasad dotyczących działań.
  • Ulepszona obsługa parsera komunikatów dziennika zapory TMG W3C.
  • Ulepszona użyteczność listy rozwijanej akcji ładu plików, która jest teraz oddzielona od akcji współpracy, zabezpieczeń i badania.
  • Ulepszone wykrywanie niemożliwych podróży dla działania funkcji wysyłania wiadomości e-mail w usłudze Exchange Online.
  • Nowa lista tytułów (adresów) została dodana w górnej części stron alertów i zasad, aby ułatwić nawigację.

Poprawki:

  • Wstępnie zdefiniowane wyrażenie dla karty kredytowej w ustawieniu DLP dla zasad dotyczących plików zostało zmienione na Wszystkie: Finanse: Karta kredytowa.

Usługa Cloud App Security wersja 75

Wydanie: 27 czerwca 2016 r.

Nowe funkcje:

  • Nowe dodatki zostały dodane do rosnącej listy obsługiwanych zdarzeń usługi Salesforce. Zdarzenia obejmują udostępnianie szczegółowych informacji na temat raportów, linków udostępnionych, dystrybucji zawartości, personifikowanego logowania i nie tylko.
  • Ikony połączonych aplikacji na pulpicie nawigacyjnym usługi Cloud App Security zostały dostosowane do stanu aplikacji, jaki był wyświetlany na pulpicie nawigacyjnym, aby uwzględnić ostatnie 30 dni.
  • Obsługa ekranów o pełnej szerokości.

Poprawki:

  • Numery telefonów dla alertów za pośrednictwem wiadomości SMS są teraz sprawdzane podczas wstawiania.

Usługa Cloud App Security w wersji 74

Data wydania: 13 czerwca 2016

  • Ekran Alert został zaktualizowany, aby uzyskać więcej informacji na pierwszy rzut oka. Aktualizacje obejmują możliwość błyskawicznego wyświetlania wszystkich działań użytkownika, mapy działań, powiązanych dzienników ładu użytkowników, opisu przyczyny wyzwolenia alertu oraz dodatkowych grafów i map ze strony użytkownika.
  • Zdarzenia generowane przez usługę Cloud App Security obejmują teraz typ zdarzenia, format, grupy zasad, powiązane obiekty i opis.
  • Dodano nowe tagi adresów IP dla Aplikacje Microsoft 365 dla przedsiębiorstw, programu OneNote, usługi Office Online i usługi Exchange Online Protection.
  • Teraz możesz przekazać dzienniki z menu głównego odnajdywania.
  • Ulepszono filtr kategorii adresów IP. Kategoria adresów IP o wartości null jest teraz nazywana nieskategoryzowaną. Dodano nową kategorię o nazwie Brak wartości, aby uwzględnić wszystkie działania, które nie mają danych adresu IP.
  • Grupy zabezpieczeń w usłudze Cloud App Security są teraz nazywane grupami użytkowników, aby uniknąć pomylenia z grupami zabezpieczeń usługi Active Directory.
  • Teraz można filtrować według adresu IP i filtrować zdarzenia bez adresu IP.
  • Wprowadzono zmiany ustawień wiadomości e-mail z powiadomieniem wysyłanych po wykryciu dopasowań w zasadach dotyczących działań i zasadach dotyczących plików. Można teraz dodawać adresy e-mail odbiorców, którzy mają otrzymywać kopię DW powiadomienia.

Usługa Cloud App Security wersja 73

Wydanie: 29 maja 2016 r.

  • Zaktualizowano możliwości alertów: można teraz ustawić wysyłanie alertów dla poszczególnych zasad jako wiadomości e-mail lub jako wiadomości SMS.
  • Strona alertów: ulepszono projekt w celu lepszego włączania zaawansowanych opcji rozwiązywania i zarządzania zdarzeniami.
  • Korygowanie zasad: alerty umożliwiają teraz przejście bezpośrednio z opcji rozwiązywania alertów do strony ustawień zasad, aby umożliwić łatwiejsze dostrajanie na podstawie alertów.
  • Ulepszenia obliczania oceny ryzyka z wykrywaniem anomalii i zmniejszony wskaźnik wyników fałszywie dodatnich na podstawie opinii klientów.
  • Eksport dziennika aktywności obejmuje teraz identyfikator zdarzenia, kategorię zdarzeń i nazwę typu zdarzenia.
  • Ulepszony wygląd i użyteczność akcji ładu dotyczących tworzenia zasad.
  • Uproszczone badanie i kontrola dla platformy Microsoft 365 — wybór platformy Microsoft 365 automatycznie wybiera wszystkie aplikacje, które są częścią pakietu Microsoft 365.
  • Powiadomienia są teraz wysyłane na adres e-mail zgodnie z konfiguracją w połączonej aplikacji.
  • Po błędzie połączenia szczegółowy opis błędu jest teraz udostępniany przez aplikację w chmurze.
  • Gdy plik jest zgodny z zasadami, adres URL umożliwiający dostęp do pliku jest teraz udostępniany w szufladzie pliku.
  • Gdy alert jest wyzwalany przez zasady dotyczące działań lub zasady wykrywania anomalii, jest wysyłane nowe powiadomienie szczegółowe zawierające informacje o zgodności.
  • Wyzwalany jest automatyczny alert systemu, gdy łącznik aplikacji jest odłączony.
  • Teraz można odrzucić i rozwiązać pojedynczy alert lub zbiorczo wybrane alerty na stronie alertów.

Usługa Cloud App Security wersja 72

Wydanie: 15 maja 2016 r.

  • Ogólne ulepszenia wyglądu i infrastruktury, w tym:

    • Nowy diagram zapewniający dodatkową pomoc w procesie ręcznego przekazywania dziennika funkcji Cloud Discovery.
    • Ulepszony proces aktualizowania nierozpoznanych plików dziennika ("Inne"). Ten proces zawiera wyskakujące okienko, które informuje o tym, że plik wymaga dodatkowego przeglądu. Otrzymasz powiadomienie, gdy dane będą dostępne.
    • Więcej naruszeń dotyczących działań i plików jest wyróżnianych podczas badania dziennika aktywności i plików pod kątem nieaktualnych przeglądarek i systemów operacyjnych.
  • Ulepszono analizatory pliku dziennika funkcji Cloud Discovery, włącznie z dodaniem analizatorów Cisco ASA, Cisco FWSM, Cisco Meraki i W3C.

  • Ulepszenia dotyczące znanych problemów z funkcją Cloud Discovery.

  • Dodano nowe filtry działań dla domeny i wewnętrznej/zewnętrznej przynależności właściciela.

  • Dodano nowy filtr, który umożliwia wyszukiwanie dowolnego obiektu platformy Microsoft 365 (plików, folderów, adresów URL).

  • Dodano możliwość skonfigurowania minimalnej oceny ryzyka dla zasad wykrywania anomalii.

  • Podczas ustawiania alertu do wysłania w przypadku naruszenia zasad można teraz ustawić minimalny poziom ważności, dla którego chcesz otrzymywać alerty. Można ustawić określone ustawienia alertu jako domyślne dla organizacji i wybrać używanie domyślnego ustawienia dla organizacji.

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.