Archiwum poprzednich aktualizacji aplikacji Microsoft Defender dla Chmury
W tym artykule opisano aktualizacje wprowadzone w poprzednich wersjach usługi Defender dla Chmury Apps. Aby wyświetlić najnowszą listę nowości, zobacz Co nowego w usłudze Defender dla Chmury Apps.
Grudzień 2023 r.
Nowe adresy IP na potrzeby dostępu do portalu i połączenia agenta SIEM
Adresy IP używane do uzyskiwania dostępu do portalu i połączenia agenta SIEM zostały zaktualizowane. Pamiętaj, aby dodać nowe adresy IP do listy dozwolonych zapory, aby zachować pełną funkcjonalność usługi. Aby uzyskać więcej informacji, zobacz:
Wyrównania okresu zaległości na potrzeby początkowych skanowań
Dostosowaliśmy okres listy prac do początkowych skanowań po połączeniu nowej aplikacji z aplikacją Defender dla Chmury Apps. Wszystkie następujące łączniki aplikacji mają początkowy okres zaległości skanowania z siedmiu dni:
Aby uzyskać więcej informacji, zobacz Connect apps to get visibility and control with Microsoft Defender dla Chmury Apps (Łączenie aplikacji w celu uzyskania widoczności i kontroli przy użyciu aplikacji Microsoft Defender dla Chmury).
Obsługa programu SSPM dla bardziej połączonych aplikacji
Defender dla Chmury Apps udostępnia zalecenia dotyczące zabezpieczeń aplikacji SaaS, które ułatwiają zapobieganie możliwym zagrożeniom. Te zalecenia są wyświetlane za pośrednictwem wskaźnika bezpieczeństwa firmy Microsoft po utworzeniu łącznika do aplikacji.
Defender dla Chmury Apps zwiększyła obsługę programu SSPM, włączając następujące aplikacje: (wersja zapoznawcza)
Program SSPM jest teraz również obsługiwany dla obszaru roboczego Google w wersji ogólnie dostępnej.
Uwaga
Jeśli masz już łącznik do jednej z tych aplikacji, wynik w obszarze Wskaźnik bezpieczeństwa może zostać automatycznie zaktualizowany.
Aby uzyskać więcej informacji, zobacz:
- Zarządzanie stanem zabezpieczeń SaaS (SSPM)
- Widoczność konfiguracji użytkownika, ładu aplikacji i zabezpieczeń
- Wskaźnik bezpieczeństwa Microsoft
Listopad 2023
rotacja certyfikatów aplikacji Defender dla Chmury Apps
Defender dla Chmury Apps planuje rotację certyfikatu aplikacji. Jeśli wcześniej jawnie ufasz starszemu certyfikatowi i obecnie masz agentów SIEM uruchomionych w nowszych wersjach zestawu Java Development Kit (JDK), musisz ufać nowemu certyfikatowi, aby zapewnić ciągłą obsługę agenta SIEM. Chociaż prawdopodobnie nie jest wymagana żadna akcja, zalecamy uruchomienie następujących poleceń w celu zweryfikowania:
W oknie wiersza polecenia przejdź do folderu bin instalacji języka Java, na przykład:
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
Uruchom następujące polecenie:
keytool -list -keystore ..\lib\security\cacerts
Jeśli widzisz następujące cztery aliasy, oznacza to, że wcześniej jawnie ufasz naszemu certyfikatowi i musisz podjąć działania. Jeśli te aliasy nie są obecne, nie należy podejmować żadnych działań.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
Jeśli potrzebujesz akcji, zalecamy, aby nowe certyfikaty już ufały, aby zapobiec problemom po pełnym obróceniu certyfikatów.
Aby uzyskać więcej informacji, zobacz nasz przewodnik rozwiązywania problemów z nowymi wersjami języka Java .
Obsługa csPM w Microsoft Defender dla Chmury
Dzięki ciągłej zbieżności Microsoft Defender dla Chmury Apps z usługą Microsoft Defender XDR połączenia zarządzania stanem zabezpieczeń w chmurze (CSPM) są w pełni obsługiwane za pośrednictwem Microsoft Defender dla Chmury.
Zalecamy łączenie środowisk platform Azure, AWS i Google Cloud Platform (GCP) z Microsoft Defender dla Chmury w celu uzyskania najnowszych funkcji CSPM.
Aby uzyskać więcej informacji, zobacz:
- Co to jest Microsoft Defender dla Chmury?
- Zarządzanie stanem zabezpieczeń w chmurze (CSPM) w Defender dla Chmury
- Łączenie subskrypcji platformy Azure z usługą Microsoft Defender dla Chmury
- Łączenie konta platformy AWS z usługą Microsoft Defender dla Chmury
- Łączenie projektu GCP z usługą Microsoft Defender dla Chmury
Uwaga
Klienci nadal korzystają z klasycznego portalu Defender dla Chmury Apps, nie widzą już ocen konfiguracji zabezpieczeń dla środowisk platform Azure, AWS i GCP.
Tryb testowy dla użytkowników administracyjnych (wersja zapoznawcza)
Jako administrator możesz przetestować nadchodzące poprawki błędów serwera proxy, zanim najnowsza wersja Defender dla Chmury Apps zostanie w pełni wdrożona we wszystkich dzierżawach. Aby to zrobić, Defender dla Chmury Aplikacje udostępnia teraz tryb testowy dostępny na pasku narzędzi Widok administratora.
W trybie testowym tylko użytkownicy administracyjni są narażeni na wszelkie zmiany wprowadzone w poprawkach błędów. Nie ma wpływu na innych użytkowników. Zachęcamy do wysyłania opinii na temat nowych poprawek do zespołu pomocy technicznej firmy Microsoft, aby przyspieszyć cykle wydawania.
Po zakończeniu testowania nowej poprawki wyłącz tryb testowania, aby powrócić do zwykłych funkcji.
Na przykład na poniższej ilustracji przedstawiono nowy przycisk Tryb testowy na pasku narzędzi Widok administratora, ułożony przez program OneNote używany w przeglądarce.
Aby uzyskać więcej informacji, zobacz Diagnozowanie i rozwiązywanie problemów z paskiem narzędzi Widok administratora i trybem testu.
Nowa kategoria wykazu aplikacji w chmurze dla generowania sztucznej inteligencji
Katalog aplikacji Defender dla Chmury Apps obsługuje teraz nową kategorię Generowanie sztucznej inteligencji dla dużych aplikacji modelu językowego (LLM), takich jak Microsoft Bing Chat, Google Bard, ChatGPT i nie tylko. Wraz z tą nową kategorią aplikacje Defender dla Chmury dodały setki aplikacji powiązanych ze sztuczną inteligencją do katalogu, zapewniając wgląd w sposób, w jaki aplikacje generujące sztuczną inteligencję są używane w organizacji i ułatwiają bezpieczne zarządzanie nimi.
Możesz na przykład użyć integracji aplikacji Defender dla Chmury z usługą Defender for Endpoint w celu zatwierdzenia lub zablokowania użycia określonych aplikacji LLM na podstawie zasad.
Aby uzyskać więcej informacji, zobacz Znajdowanie aplikacji w chmurze i obliczanie wyników ryzyka.
Ogólna dostępność dla większej liczby zdarzeń IT odnajdywania w tle za pomocą usługi Defender dla punktu końcowego
Defender dla Chmury Aplikacje mogą teraz odnajdywać zdarzenia sieci it w tle wykryte na urządzeniach usługi Defender for Endpoint, które działają w tym samym środowisku co serwer proxy sieci, ogólnie dostępne.
Aby uzyskać więcej informacji, zobacz Odnajdywanie aplikacji za pośrednictwem usługi Defender dla punktu końcowego, gdy punkt końcowy znajduje się za serwerem proxy sieci i Integrowanie Ochrona punktu końcowego w usłudze Microsoft Defender.
Październik 2023
Automatyczne przekierowywanie do usługi Microsoft Defender XDR — ogólna dostępność
Teraz wszyscy klienci są automatycznie przekierowywani do usługi Microsoft Defender XDR z klasycznego portalu Microsoft Defender dla Chmury Apps, ponieważ przekierowanie jest ogólnie dostępne. Administratorzy nadal mogą zaktualizować ustawienie przekierowania zgodnie z potrzebami, aby nadal korzystać z klasycznego portalu Defender dla Chmury Apps.
Integracja aplikacji Defender dla Chmury w usłudze Microsoft Defender XDR usprawnia proces wykrywania, badania i ograniczania zagrożeń dla użytkowników, aplikacji i danych — dzięki czemu można przeglądać wiele alertów i zdarzeń z jednego okienka szkła w jednym systemie XDR.
Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury Apps in Microsoft Defender XDR (Aplikacje Microsoft Defender dla Chmury w usłudze Microsoft Defender XDR).
Wrzesień 2023
Więcej odnajdywania zdarzeń IT w tle (wersja zapoznawcza)
Defender dla Chmury Aplikacje mogą teraz odnajdywać zdarzenia sieci it w tle wykryte na urządzeniach usługi Defender for Endpoint działających w tym samym środowisku co serwer proxy sieci.
Aby uzyskać więcej informacji, zobacz Odnajdywanie aplikacji za pośrednictwem usługi Defender dla punktu końcowego, gdy punkt końcowy znajduje się za serwerem proxy sieci (wersja zapoznawcza) i Integrowanie Ochrona punktu końcowego w usłudze Microsoft Defender.
Ciągła częstotliwość NRT obsługiwana dla tabeli CloudAPPEvents (wersja zapoznawcza)
aplikacja Defender dla Chmury obsługuje teraz usługę Częstotliwość ciągłego wykrywania (NRT) dla reguł wykrywania przy użyciu tabeli CloudAppEvents.
Ustawienie niestandardowego wykrywania w celu uruchomienia w częstotliwości ciągłej (NRT) umożliwia szybsze identyfikowanie zagrożeń przez organizację. Aby uzyskać więcej informacji, zobacz Tworzenie reguł wykrywania niestandardowego i zarządzanie nimi.
Sierpień 2023
Nowe zalecenia dotyczące zabezpieczeń w wskaźniku bezpieczeństwa (wersja zapoznawcza)
Dodano nowe zalecenia dotyczące aplikacji Microsoft Defender dla Chmury jako akcje poprawy wskaźnika bezpieczeństwa firmy Microsoft. Aby uzyskać więcej informacji, zobacz Co nowego w wskaźniku bezpieczeństwa firmy Microsoft i Wskaźnik bezpieczeństwa firmy Microsoft.
Aktualizacje łącznika platformy Microsoft 365
Wprowadziliśmy następujące aktualizacje łącznika platformy Microsoft 365 aplikacji Defender dla Chmury:
- (Wersja zapoznawcza) Zaktualizowano obsługę programu SSPM przy użyciu nowych zaleceń dotyczących zabezpieczeń testów porównawczych ciS.
- Wyrównano nazwy istniejących zaleceń, aby były zgodne z testem porównawczym CIS.
Aby wyświetlić powiązane dane, upewnij się, że skonfigurowano łącznik platformy Microsoft 365. Aby uzyskać więcej informacji, zobacz Connect Microsoft 365 to Microsoft Defender dla Chmury Apps (Łączenie platformy Microsoft 365 z aplikacjami Microsoft Defender dla Chmury).
Lipiec 2023 r.
Moduł zbierający dzienniki w wersji 0.255.0
Defender dla Chmury Apps wydała moduł zbierający dzienniki usługi Defender dla Chmury Apps w wersji 0.255.0, w tym aktualizacje aplikacji amazon-corretto i zależności openssl.
Nazwa pliku nowej wersji to columbus-0.255.0-signed.jar
, a nazwa obrazu to mcaspublic.azurecr.io/public/mcas/logcollector
, z tagiem latest/0.255.0
.
Aby zaktualizować moduł zbierający dzienniki, pamiętaj, aby zatrzymać moduł zbierający dzienniki w środowisku, usunąć bieżący obraz, zainstalować nowy i zaktualizować certyfikaty.
Aby uzyskać więcej informacji, zobacz Zaawansowane zarządzanie modułem zbierającym dzienniki.
Łącznik usługi ServiceNow obsługuje teraz wersję utah
Łącznik Defender dla Chmury Apps ServiceNow obsługuje teraz wersję usługi ServiceNow Utah. Aby uzyskać więcej informacji, zobacz Connect ServiceNow to Microsoft Defender dla Chmury Apps (Łączenie usługi ServiceNow z aplikacjami Microsoft Defender dla Chmury)
Aktualizacje łącznika usługi Google Workspace
Łącznik Google Workspace obsługuje teraz następujące funkcje:
- (Wersja zapoznawcza) Narzędzia do zarządzania stanem zabezpieczeń SaaS (SSPM) zapewniające lepszy wgląd w błędy konfiguracji stanu aplikacji SaaS w porównaniu z idealnymi konfiguracjami aplikacji. Funkcje SSPM pomagają aktywnie zmniejszyć ryzyko naruszeń i ataków bez konieczności bycia ekspertem w zakresie zabezpieczeń dla każdej platformy.
- Kontrolka Włącz uwierzytelnianie wieloskładnikowe . Aby wyświetlić powiązane dane, upewnij się, że skonfigurowano łącznik Google Workspace.
Aby uzyskać więcej informacji, zobacz Łączenie obszaru roboczego Google z aplikacjami Microsoft Defender dla Chmury.
Łączniki niestandardowe z otwartą platformą łącznika aplikacji (wersja zapoznawcza)
Defender dla Chmury aplikacje bez kodu, otwarta platforma łącznika aplikacji pomaga dostawcom SaaS tworzyć łączniki aplikacji dla swoich aplikacji SaaS.
Twórz łączniki Defender dla Chmury Apps, aby rozszerzyć funkcje zabezpieczeń aplikacji w ekosystemach SaaS klientów, zabezpieczać dane, zmniejszać ryzyko i wzmacniać ogólny stan zabezpieczeń SaaS.
Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury Apps open app connector platform (Otwieranie platformy łącznika aplikacji).
Nowe łączniki aplikacji dla platform Asana i Miro (wersja zapoznawcza)
usługa Defender dla Chmury Apps obsługuje teraz wbudowane łączniki aplikacji dla aplikacji Asana i Miro, które mogą przechowywać krytyczne dane w organizacji i dlatego są przeznaczone dla złośliwych podmiotów. Połącz te aplikacje z usługą Defender dla Chmury Apps, aby uzyskać lepszy wgląd w działania użytkowników i wykrywanie zagrożeń za pomocą wykrywania anomalii opartych na uczeniu maszynowym.
Aby uzyskać więcej informacji, zobacz:
Konsolidacja zasad sesji i dostępu
Defender dla Chmury Aplikacje upraszcza teraz pracę z zasadami sesji i dostępu. Wcześniej w celu utworzenia sesji lub zasad dostępu dla aplikacji hosta, takiej jak Exchange, Teams lub Gmail, klienci musieliby utworzyć oddzielne zasady dla dowolnej odpowiedniej aplikacji zasobów, takiej jak SharePoint, OneDrive lub Google Drive. Od 11 lipca 2023 r. wystarczy utworzyć tylko jedną zasadę w hostowanej aplikacji.
Aby uzyskać więcej informacji, zobacz:
- Kontrola aplikacji w chmurze za pomocą zasad
- Zasady dostępu w aplikacjach Microsoft Defender dla Chmury
- Zasady sesji
Automatyczne przekierowywanie do usługi Microsoft Defender XDR (wersja zapoznawcza)
Klienci korzystający z funkcji w wersji zapoznawczej są teraz automatycznie przekierowywani do usługi Microsoft Defender XDR z klasycznego portalu Microsoft Defender dla Chmury Apps. Administratorzy nadal mogą zaktualizować ustawienie przekierowania zgodnie z potrzebami, aby nadal korzystać z klasycznego portalu Defender dla Chmury Apps.
Aby uzyskać więcej informacji, zobacz Przekierowywanie kont z aplikacji Microsoft Defender dla Chmury do usługi Microsoft Defender XDR.
Czerwiec 2023
Uwaga
Począwszy od czerwca 2023 r., aktualizacje ładu aplikacji są wyświetlane wraz z innymi funkcjami Microsoft Defender dla Chmury. Aby uzyskać informacje na temat wcześniejszych wersji, zobacz Co nowego w dodatku ładu aplikacji do aplikacji Defender dla Chmury Apps.
Nowe adresy IP na potrzeby kontroli dostępu i sesji
Zaktualizowano adresy IP używane na potrzeby usług kontroli dostępu i sesji. Pamiętaj, aby odpowiednio zaktualizować listę dozwolonych zapory, aby zachować pełną funkcjonalność usługi. Nowo dodane adresy obejmują:
Centrum danych | Publiczne adresy IP |
---|---|
Brazylia Południowa | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
Zachodnie stany USA 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
Europa Północna | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
Kanada Środkowa | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
Azja Wschodnia | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
Australia Południowo-Zachodnia | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
Indie Środkowe | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
Azja Południowo-Wschodnia | 20.24.14.233 |
Francja Środkowa | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
Europa Zachodnia | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
Zachodnie Zjednoczone Królestwo | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
Wschodnie stany USA | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
Aby uzyskać więcej informacji, zobacz Wymagania dotyczące sieci.
Zarządzanie aplikacjami jest teraz dostępne w ramach licencji Defender dla Chmury Apps
Zarządzanie aplikacjami jest teraz uwzględniane w ramach licencji Microsoft Defender dla Chmury Apps i nie wymaga już licencji dodatku.
W witrynie Microsoft Defender Portal przejdź do pozycji Ustawienia > Stan usługi ładu aplikacji > w chmurze, aby włączyć ład > aplikacji, jeśli jest dostępny, lub zarejestrować się na liście oczekujących.
Istniejący posiadacze licencji wersji próbnej dodatku ładu aplikacji mają do 31 lipca 2023 r., aby włączyć przełącznik i zachować dostęp do ładu aplikacji.
Aby uzyskać więcej informacji, zobacz:
- Zarządzanie aplikacjami Defender dla Chmury Apps w usłudze Microsoft Defender XDR
- Włącz nadzór nad aplikacjami dla aplikacji Microsoft Defender dla Chmury.
Zbieżność OAuth ładu aplikacji
W przypadku klientów, którzy włączyli ład aplikacji, skonsolidowaliśmy możliwości monitorowania i wymuszania zasad dla wszystkich aplikacji OAuth w zakresie ładu aplikacji.
W witrynie Microsoft Defender Portal scaliliśmy wszystkie funkcje pierwotnie w obszarze Aplikacje > OAuth w chmurze w obszarze Zarządzanie aplikacjami, gdzie można zarządzać wszystkimi aplikacjami OAuth w jednym okienku szkła.
Aby uzyskać więcej informacji, zobacz Wyświetlanie aplikacji.
Ulepszone środowisko wyszukiwania zagrożeń dla działań aplikacji OAuth
Nadzór nad aplikacjami ułatwia teraz wyszukiwanie zagrożeń przy użyciu danych aplikacji na następnym poziomie, zapewniając bardziej szczegółowe informacje o aplikacji OAuth, pomagając soC identyfikować działania aplikacji i zasoby, do których uzyskuje dostęp.
Szczegółowe informacje o usłudze OAuth obejmują:
- Gotowe zapytania, które pomagają usprawnić badanie
- Wgląd w dane przy użyciu widoku wyników
- Możliwość uwzględnienia danych aplikacji OAuth, takich jak zasób, aplikacja, użytkownik i szczegóły działania aplikacji w przypadku wykrywania niestandardowego.
Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń w działaniach aplikacji.
Aktualizacja higieny aplikacji za pomocą usługi Microsoft Entra
Od 1 czerwca 2023 r. zarządzanie nieużywanymi aplikacjami, nieużywanymi poświadczeniami i wygasające poświadczenia będą dostępne tylko dla klientów ładu aplikacji z tożsamościami obciążeń firmy Microsoft w warstwie Premium.
Aby uzyskać więcej informacji, zobacz Zabezpieczanie aplikacji za pomocą funkcji higieny aplikacji i Co to są tożsamości obciążeń?.
Maj 2023
Zasady generowania zachowań nie generują już alertów (wersja zapoznawcza). Od 28 maja 2023 r. zasady, które generują zachowania w zaawansowanym wyszukiwaniu zagrożeń W usłudze Microsoft Defender XDR, nie generują alertów. Zasady nadal generują zachowania niezależnie od włączenia lub wyłączenia w konfiguracji dzierżawy.
Aby uzyskać więcej informacji, zobacz Badanie zachowań za pomocą zaawansowanego wyszukiwania zagrożeń (wersja zapoznawcza).
Aplikacje nieblokowalne (wersja zapoznawcza): aby uniemożliwić użytkownikom przypadkowe spowodowanie przestoju, usługa Defender dla Chmury Apps uniemożliwia blokowanie usługi firmy Microsoft krytycznej dla działania firmy. Aby uzyskać więcej informacji, zobacz Zarządzanie odnalezionymi aplikacjami.
Kwiecień 2023
Defender dla Chmury Apps w wersji 251-252
niedziela, 30 kwietnia 2023 r.
Integracja aplikacji Microsoft Defender dla Chmury z usługą Microsoft Defender XDR jest ogólnie dostępna. Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury Apps in Microsoft Defender XDR (Aplikacje Microsoft Defender dla Chmury w usłudze Microsoft Defender XDR).
Opcja automatycznego przekierowywania jest ogólnie dostępna.. Administratorzy mogą użyć tej opcji, aby przekierowywać użytkowników z autonomicznego portalu Defender dla Chmury Apps do usługi Microsoft Defender XDR.
Domyślnie ta opcja jest ustawiona na wartość Wyłączone. Administratorzy muszą jawnie wyrazić zgodę, przełączając przełącznik na Wł. , aby korzystać wyłącznie z środowiska XDR usługi Microsoft Defender.
Aby uzyskać więcej informacji, zobacz Przekierowywanie kont z aplikacji Microsoft Defender dla Chmury do usługi Microsoft Defender XDR.
Aktualizacje stron ustawień:
Możliwości na następujących stronach są w pełni zintegrowane z usługą Microsoft Defender XDR i dlatego nie mają własnego autonomicznego środowiska w usłudze Microsoft Defender XDR:
- Ustawienia > usługi Azure AD Identity Protection
- Ustawienia > ładu aplikacji
- Ustawienia > usługi Microsoft Defender for Identity
Następujące strony są planowane do wycofania wraz z portalem Microsoft Defender dla Chmury Apps:
- Ustawienia > eksportu
- > Dziennik aktywności — dziennik ruchu w sieci Web
Defender dla Chmury Apps w wersji 250
24 kwietnia 2023 r.
Powiększenie Łącznik aplikacji dla programu SSPM (publiczna wersja zapoznawcza)
Defender dla Chmury aplikacje obsługują teraz nowe Łącznik aplikacji Zoom dla programu SSPM. Aby uzyskać więcej informacji, zobacz Łączenie funkcji Zoom z aplikacjami Microsoft Defender dla Chmury.
2 kwietnia 2023 r.
- Nowy typ danych "zachowania" w usłudze Microsoft Defender XDR zaawansowane wyszukiwanie zagrożeń (wersja zapoznawcza)
Aby zwiększyć ochronę przed zagrożeniami i zmniejszyć zmęczenie alertami, dodaliśmy nową warstwę danych o nazwie "zachowania" do środowiska Microsoft Defender dla Chmury Apps w usłudze Microsoft Defender XDR zaawansowane wyszukiwanie zagrożeń. Ta funkcja ma na celu dostarczenie odpowiednich informacji dotyczących badań, identyfikując anomalie lub inne działania, które mogą być związane ze scenariuszami zabezpieczeń, ale niekoniecznie wskazują na złośliwe działanie lub zdarzenie zabezpieczeń. W tym pierwszym etapie niektóre wykrycia anomalii aplikacji Microsoft Defender dla Chmury będą również prezentowane jako zachowania. W przyszłych fazach te wykrycia będą generować tylko zachowania, a nie alerty. Aby uzyskać więcej informacji, zobacz Badanie zachowań za pomocą zaawansowanego wyszukiwania zagrożeń (wersja zapoznawcza).
Marzec 2023
Defender dla Chmury Apps w wersji 249
19 marca 2023 r.
- Automatyczne przekierowywanie z aplikacji Microsoft Defender dla Chmury do portalu Microsoft Defender (wersja zapoznawcza)
Nowy przełącznik automatycznego przekierowywania umożliwia wyzwalanie automatycznego przekierowywania z aplikacji Microsoft Defender dla Chmury do usługi Microsoft Defender XDR. Po włączeniu ustawienia przekierowania użytkownicy, którzy uzyskują dostęp do portalu Microsoft Defender dla Chmury Apps, zostaną automatycznie przekierowani do portalu usługi Microsoft Defender. Wartość domyślna przełącznika jest ustawiona na wartość Wyłączone, a administratorzy muszą jawnie wyrazić zgodę na automatyczne przekierowywanie i rozpocząć korzystanie wyłącznie z usługi Microsoft Defender XDR. Nadal masz możliwość rezygnacji z środowisk XDR usługi Microsoft Defender i korzystania z autonomicznego portalu Microsoft Defender dla Chmury Apps. Można to zrobić, wyłączając przełącznik. Aby uzyskać więcej informacji, zobacz Przekierowywanie kont z aplikacji Microsoft Defender dla Chmury do usługi Microsoft Defender XDR.
Wydanie ładu aplikacji z marca 2023 r.
- Publiczna wersja zapoznawcza higieny aplikacji: ład aplikacji udostępnia teraz szczegółowe informacje i możliwości zasad dla nieużywanych aplikacji, aplikacji z nieużywanymi poświadczeniami i aplikacjami z wygasającymi poświadczeniami. Każda z tych funkcji zawiera wstępnie zdefiniowane zasady, a także możesz zdefiniować własne zasady niestandardowe. Te szczegółowe informacje można wyeksportować z listy aplikacji, aby ułatwić raportowanie i klasyfikację w całej organizacji.
Defender dla Chmury Apps w wersji 248
5 marca 2023 r.
Krótszy czas ładowania chronionych sesji
Wprowadziliśmy znaczne ulepszenia czasu ładowania stron internetowych chronionych przez zasady sesji. Użytkownicy końcowi, którzy mają zakres zasad sesji — z komputera stacjonarnego lub urządzenia przenośnego — mogą teraz korzystać z szybszego i bardziej bezproblemowego przeglądania. Zaobserwowaliśmy poprawę w zakresie od 10% do 40%, w zależności od aplikacji, sieci i złożoności strony internetowej.Obsługa wersji usługi Tokyo ServiceNow
Łącznik Defender dla Chmury Apps dla usługi ServiceNow obsługuje teraz wersję usługi ServiceNow w Tokio. Dzięki tej aktualizacji można chronić najnowsze wersje usługi ServiceNow przy użyciu usługi Defender dla Chmury Apps. Aby uzyskać więcej informacji, zobacz Connect ServiceNow to Microsoft Defender dla Chmury Apps (Łączenie usługi ServiceNow z aplikacjami Microsoft Defender dla Chmury).
2023 lutego
Wydanie ładu aplikacji z lutego 2023 r.
- Ulepszone środowisko badania alertów: ład aplikacji udostępnia teraz dodatkowe informacje, które administratorzy muszą badać i korygować zdarzenia i alerty. To ulepszenie zawiera więcej szczegółów w obszarze Co się stało i Zalecane akcje w historii alertów na stronach alertów XDR w usłudze Microsoft Defender. Te informacje są dostępne dla wszystkich alertów ładu aplikacji, w tym alertów wyzwalanych przez reguły wykrywania zagrożeń, wstępnie zdefiniowane zasady i zasady zdefiniowane przez użytkownika. Dowiedz się więcej o rozszerzonym środowisku alertu.
- Funkcje higieny aplikacji ładu aplikacji w publicznej wersji zapoznawczej: szczegółowe informacje o utrzymaniu ładu aplikacji i kontrolki dotyczące nieużywanych aplikacji, aplikacji z nieużywanymi poświadczeniami i aplikacjami z wygasającymi poświadczeniami uruchomionymi w publicznej wersji zapoznawczej 15 lutego 2023 r. Administratorzy mogą sortować, filtrować i eksportować ostatnio używane daty użycia aplikacji, poświadczenia nieużywane od tego czasu i daty wygaśnięcia poświadczeń. Wstępnie zdefiniowane zasady dla nieużywanych aplikacji, aplikacji z nieużywanymi poświadczeniami i aplikacji z wygasającymi poświadczeniami są gotowe.
Defender dla Chmury Apps w wersji 246 i 247
19 lutego 2023 r.
Ogłoszenia dotyczące aktualizacji funkcji zarządzania stanem zabezpieczeń (SSPM) w modelu SaaS (ogólna dostępność i publiczna wersja zapoznawcza)
Wprowadziliśmy ważne ulepszenia ładu i ochrony aplikacji SaaS innych firm. Te ulepszenia obejmują oceny służące do identyfikowania ryzykownych konfiguracji zabezpieczeń przy użyciu aplikacji Microsoft Defender dla Chmury oraz bezproblemowej integracji ze środowiskiem wskaźnika bezpieczeństwa firmy Microsoft. Teraz udostępniliśmy usługi Salesforce i ServiceNow do ogólnej dostępności, natomiast usługi Okta, GitHub, Citrix ShareFile i DocuSign są obecnie dostępne w publicznej wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Connect apps to get visibility and control with Microsoft Defender dla Chmury Apps (Łączenie aplikacji w celu uzyskania widoczności i kontroli przy użyciu aplikacji Microsoft Defender dla Chmury).Akcje nadzoru zasad wykrywania złośliwego oprogramowania są teraz dostępne (wersja zapoznawcza)
Akcje automatyczne dla plików wykrytych przez zasady wykrywania złośliwego oprogramowania są teraz dostępne w ramach konfiguracji zasad. Akcje różnią się od aplikacji do aplikacji. Aby uzyskać więcej informacji, zobacz Akcje nadzoru nad złośliwym oprogramowaniem (wersja zapoznawcza).Aktualizacja wersji modułu zbierającego dzienniki
Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach.
Nowa wersja: columbus-0.246.0-signed.jar
Nazwa obrazu: mcaspublic.azurecr.io/public/mcas/logcollector tag: latest/0.246.0 identyfikator obrazu: eeb3c4f1a64cObraz platformy Docker został ponownie skompilowany przy użyciu następujących aktualizacji:
Nazwa zależności Z wersji Do wersji Komentarze amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s Seria 1.1.1 jest dostępna i jest obsługiwana do 11 września 2023 r. Czysty ftpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 został wydany w listopadzie 2022 r. org.jacoco 0.7.9 0.8.8 Wersja 0.8.8 z 05 kwietnia 2022 r. Aby rozpocząć korzystanie z nowej wersji, należy zatrzymać moduły zbierające dzienniki, usunąć bieżący obraz i zainstalować nowy.
Aby sprawdzić, czy nowa wersja jest uruchomiona, uruchom następujące polecenie w kontenerze platformy Docker:
cat /var/adallom/versions | grep columbus-
Styczeń 2023
Defender dla Chmury Apps w wersji 244 i 245
22 stycznia 2023 r.
- Zasady dotyczące plików — eksplorowanie wielu kart SIT
Defender dla Chmury Apps obejmuje już możliwość eksplorowania dopasowań plików zasad zawierających typy informacji poufnych (SIT). Teraz Defender dla Chmury Apps umożliwia również odróżnienie wielu kart SIT w tym samym pliku. Ta funkcja, znana jako krótkie dowody, pozwala Defender dla Chmury Apps lepiej zarządzać poufnymi danymi organizacji i chronić je. Aby uzyskać więcej informacji, zobacz Badanie dowodów (wersja zapoznawcza).
Aktualizacje wprowadzone w 2022 r.
Uwaga
Od 28 sierpnia 2022 r. użytkownicy, którym przypisano rolę Czytelnik zabezpieczeń usługi Azure AD, nie będą mogli zarządzać alertami Microsoft Defender dla Chmury Apps. Aby nadal zarządzać alertami, rola użytkownika powinna zostać zaktualizowana do operatora zabezpieczeń usługi Azure AD.
Defender dla Chmury Apps w wersji 240, 241, 242 i 243
25 grudnia 2022 r.
- Ochrona tożsamości w usłudze Azure AD
Alerty ochrony tożsamości usługi Azure AD są dostarczane bezpośrednio do usługi Microsoft Defender XDR. Zasady Microsoft Defender dla Chmury Apps nie będą mieć wpływu na alerty w witrynie Microsoft Defender Portal. Zasady ochrony tożsamości usługi Azure AD zostaną stopniowo usunięte z listy zasad aplikacji w chmurze w witrynie Microsoft Defender Portal. Aby skonfigurować alerty z tych zasad, zobacz Konfigurowanie usługi alertów ip usługi Azure AD.
Defender dla Chmury Apps w wersji 237, 238 i 239
30 października 2022 r.
Natywna integracja aplikacji Microsoft Defender dla Chmury w usłudze Microsoft Defender XDR jest teraz dostępna w publicznej wersji zapoznawczej
Całe środowisko Defender dla Chmury Apps w usłudze Microsoft Defender XDR jest teraz dostępne w publicznej wersji zapoznawczej.Administratorzy secOps i administratorzy zabezpieczeń mają następujące główne korzyści:
- Oszczędność czasu i kosztów
- Holistyczne doświadczenie w badaniu
- Dodatkowe dane i sygnały w zaawansowanym wyszukiwaniu zagrożeń
- Zintegrowana ochrona we wszystkich obciążeniach zabezpieczeń
Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury Apps in Microsoft Defender XDR (Aplikacje Microsoft Defender dla Chmury w usłudze Microsoft Defender XDR).
Wydanie ładu aplikacji z października 2022 r.
- Dodano szczegółowe informacje i korygowanie poufnej zawartości: ład aplikacji zapewnia szczegółowe informacje i funkcje zautomatyzowanego korygowania za pomocą wstępnie zdefiniowanych i niestandardowych zasad dla aplikacji, które uzyskują dostęp do zawartości za pomocą etykiet usługi Microsoft Purview Information Protection. Administratorzy przedsiębiorstwa mają teraz wgląd w obciążenia, do których te aplikacje uzyskują dostęp i czy uzyskują dostęp do poufnych danych w tych obciążeniach. W przypadku wstępnie zdefiniowanych i niestandardowych zasad administratorzy są powiadamiani o aplikacjach, które próbowały uzyskać dostęp do poufnych danych. Ponadto ład aplikacji może automatycznie dezaktywować niezgodne aplikacje.
- Rozszerzone pokrycie w celu uwzględnienia wszystkich aplikacji interfejsu API spoza programu Graph — nadzór nad aplikacjami rozszerzył zakres, aby zabezpieczyć więcej aplikacji w dzierżawie. Oprócz aplikacji OAuth korzystających z interfejsu API programu Microsoft Graph ład aplikacji zapewnia teraz widoczność i ochronę wszystkich aplikacji OAuth zarejestrowanych w usłudze Microsoft Entra ID. Dowiedz się więcej na temat pokrycia ładu aplikacji.
Defender dla Chmury Apps w wersji 236
18 września 2022 r.
- Łącznik interfejsu API egnyte jest ogólnie dostępny
Łącznik interfejsu API Egnyte jest ogólnie dostępny, zapewniając lepszy wgląd i kontrolę nad użyciem aplikacji Egnyte w organizacji. Aby uzyskać więcej informacji, zobacz How Defender dla Chmury Apps pomaga chronić środowisko egnyte.
Defender dla Chmury Apps w wersji 235
4 września 2022 r.
Aktualizacja wersji modułu zbierającego dzienniki
Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach.Nowa wersja: columbus-0.235.0-signed.jar
Główne zmiany:
- Obraz platformy Docker został ponownie skompilowany przy użyciu najnowszych aktualizacji
- Biblioteka Openssl została zaktualizowana z wersji 1.1.1l do wersji 1.1.1q
- wersja fasterxml.jackson.core.version została zaktualizowana z wersji 2.13.1 do 2.13.3
Jeśli chcesz zaktualizować wersję, zatrzymaj moduły zbierające dzienniki, usuń bieżący obraz i zainstaluj nowy.
Aby sprawdzić wersję, uruchom to polecenie wewnątrz kontenera platformy Docker:cat var/adallom/versions | grep columbus-
Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników dla raportów ciągłych.Dołączanie aplikacji do kontrolek sesji (wersja zapoznawcza)
Proces dołączania aplikacji do użycia na potrzeby kontrolek sesji został ulepszony i powinien zwiększyć wskaźnik powodzenia procesu dołączania. Aby dołączyć aplikację:- Przejdź do listy Kontrola aplikacji dostępu warunkowego w obszarze Ustawienia —> kontrola aplikacji dostępu warunkowego.
- Po wybraniu pozycji Dołącz z kontrolką sesji zostanie wyświetlony formularz Edytuj tę aplikację.
- Aby dołączyć aplikację do kontrolek sesji, należy wybrać opcję Użyj aplikacji z kontrolkami sesji.
Aby uzyskać więcej informacji, zobacz Deploy Conditional Access App Control for catalog apps with Azure AD (Wdrażanie kontroli dostępu warunkowego aplikacji dla aplikacji katalogu za pomocą usługi Azure AD).
Defender dla Chmury Apps w wersji 234
21 sierpnia 2022 r.
Równoważność cech między ofertami komercyjnymi i rządowymi
Skonsolidowaliśmy przepływ, który umożliwia korzystanie z danych usługi Microsoft Defender dla Chmury Apps za pośrednictwem usługi Microsoft Defender XDR. Aby korzystać z tych danych w Microsoft Defender dla Chmury, należy użyć usługi Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Usługa Microsoft Defender XDR zapewnia ujednolicone środowisko XDR klientom GCC, GCC High i DoD oraz Łączenie danych XDR usługi Microsoft Defender z usługą Microsoft Sentinel.Ochrona aplikacji korzystających z niestandardowych portów za pomocą kontrolek sesji
Ta funkcja umożliwia Microsoft Defender dla Chmury Apps wymuszanie zasad sesji dla aplikacji korzystających z numerów portów innych niż 443. Splunk i inne aplikacje korzystające z portów innych niż 443 będą teraz kwalifikować się do kontroli sesji.
Nie ma potrzeby konfigurowania tej funkcji. Funkcja jest obecnie w trybie wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli aplikacji dostępu warunkowego w usłudze Microsoft Defender dla Chmury Apps.
Defender dla Chmury Apps w wersji 232 i 233
7 sierpnia 2022 r.
- Techniki MITRE
Wykrywanie anomalii ochrony przed zagrożeniami w usłudze Defender dla Chmury Apps będzie teraz obejmować techniki i podtypy MITRE, w stosownych przypadkach, oprócz taktyki MITRE, która już istnieje. Te dane będą również dostępne w okienku bocznym alertu w usłudze Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Jak badać alerty wykrywania anomalii.
Ważne
Wycofanie starych domen sufiksów serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
Od 15 września 2022 r. aplikacje Defender dla Chmury nie będą już obsługiwać domen sufiksów w formularzu<appName>.<region>.cas.ms.
W listopadzie 2020 r. przenieśliśmy się do domen sufiksów <appName>.mcas.ms
w postaci , ale nadal zapewnialiśmy czas prolongaty, aby przełączyć się ze starych sufiksów.
Użytkownicy końcowi będą mieli bardzo małe szanse na napotkanie problemów z nawigacją w takiej domenie. Mogą jednak wystąpić sytuacje, w których mogą występować problemy — na przykład jeśli zakładki są zapisywane w starym formularzu domeny lub w jakimś miejscu jest przechowywany stary link.
Jeśli użytkownicy napotkają następujący komunikat:
Połączenie dla tej witryny nie jest bezpieczne.
missing.cert.microsoft.sharepoint.com.us.cas.ms wysłano nieprawidłową odpowiedź
Należy ręcznie zastąpić sekcję .<region>.cas.ms
adresów URL ciągiem .mcas.us
.
Wydanie ładu aplikacji z lipca 2022 r.
- Dodano więcej wstępnie zdefiniowanych zasad: ład aplikacji wydał pięć innych z gotowych zasad w celu wykrywania nietypowych zachowań aplikacji. Te zasady są domyślnie aktywowane, ale można je dezaktywować, jeśli zdecydujesz się. Dowiedz się więcej tutaj
- Nowa biblioteka wideo: Nadzór nad aplikacjami utworzył nową bibliotekę krótkich filmów wideo dotyczących funkcji ładu aplikacji, sposobu ich używania i informacji na temat tego, jak dowiedzieć się więcej. Sprawdź to tutaj
- Ogólna dostępność integracji wskaźnika bezpieczeństwa: integracja wskaźnika bezpieczeństwa firmy Microsoft z dodatkiem app governance (AppG) do aplikacji Microsoft Defender dla Chmury Apps (MDA) osiągnęła ogólną dostępność. Klienci usługi AppG otrzymują teraz rekomendacje w zakresie wskaźnika bezpieczeństwa, pomagając im zabezpieczyć aplikacje OAuth platformy Microsoft 365. Dlaczego ta integracja jest ważna? Wskaźnik bezpieczeństwa to reprezentacja stanu zabezpieczeń organizacji i punktu wejścia do różnych możliwości poprawy tego stanu. Postępując zgodnie z zaleceniami dotyczącymi wskaźnika bezpieczeństwa, klienci zwiększają odporność na znane i pojawiające się zagrożenia. AppG to funkcja zarządzania zabezpieczeniami i zasadami przeznaczona dla aplikacji z obsługą protokołu OAuth, które uzyskują dostęp do danych platformy Microsoft 365. Dzięki głębokiej integracji z obciążeniami i możliwościami wykrywania zagrożeń usługa AppG doskonale nadaje się do znacznego zmniejszenia dużych powierzchni ataków w ekosystemach aplikacji dla przedsiębiorstw. Postępując zgodnie z zaleceniami dotyczącymi grupy aplikacji i włączając proponowane ustawienia zasad, przedsiębiorstwa mogą chronić aplikacje i dane przed nieprawidłowym użyciem i rzeczywistą aktywnością złego aktora.
Defender dla Chmury Apps wersja 231
10 lipca 2022 r.
- Skróty złośliwego oprogramowania dostępne dla programów SharePoint i OneDrive (wersja zapoznawcza)
Oprócz skrótów plików dostępnych dla złośliwego oprogramowania wykrytego w aplikacjach magazynu innych niż Microsoft, teraz nowe alerty wykrywania złośliwego oprogramowania zapewniają skróty dla złośliwego oprogramowania wykrytego w programach SharePoint i OneDrive. Aby uzyskać więcej informacji, zobacz Wykrywanie złośliwego oprogramowania.
Defender dla Chmury Apps w wersji 230
26 czerwca 2022 r.
- Możliwości zarządzania stanem zabezpieczeń SaaS dla usług Salesforce i ServiceNow
Oceny stanu zabezpieczeń są dostępne dla usług Salesforce i ServiceNow. Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń dla aplikacji SaaS.
Defender dla Chmury Apps w wersji 227, 228 i 229
wtorek, 14 czerwca 2022 r.
Ulepszenia inspekcji administratora
Dodano dodatkowe działania administratora aplikacji Defender dla Chmury:- Stan monitorowania plików — włączanie/wyłączanie
- Tworzenie i usuwanie zasad
- Edytowanie zasad zostało wzbogacone o więcej danych
- Zarządzanie administratorami: dodawanie i usuwanie administratorów
Dla każdego z działań wymienionych powyżej można znaleźć szczegółowe informacje w dzienniku aktywności. Aby uzyskać więcej informacji, zobacz Inspekcja działań administracyjnych.
Łącznik interfejsu API DocuSign jest ogólnie dostępny
Łącznik interfejsu API DocuSign jest ogólnie dostępny, zapewniając lepszą widoczność i kontrolę nad użyciem aplikacji DocuSign w organizacji. Aby uzyskać więcej informacji, zobacz How Defender dla Chmury Apps pomaga chronić środowisko DocuSign.
Wydanie ładu aplikacji z maja 2022 r.
- Wstępnie zdefiniowane zasady ogólnie dostępne: ład aplikacji wydał zestaw gotowych zasad w celu wykrywania nietypowych zachowań aplikacji. Te zasady są domyślnie aktywowane, ale można je dezaktywować, jeśli zdecydujesz się. Dowiedz się więcej tutaj
- Ogólna dostępność obciążenia usługi Teams: ład aplikacji dodał szczegółowe informacje, możliwości zasad i ład dla obciążenia usługi Teams. Możesz zobaczyć użycie danych, użycie uprawnień i utworzyć zasady dotyczące uprawnień i użycia usługi Teams.
- Alerty ładu aplikacji ujednolicone w kolejkach alertów i zdarzeń M365D: kolejka alertów ładu aplikacji została ujednolicona dzięki środowisku alertów XDR usługi Microsoft Defender i są agregowane w zdarzeniach.
Defender dla Chmury Apps w wersji 226
1 maja 2022 r.
- Ulepszenia wykrywania złośliwego oprogramowania dla aplikacji magazynu innych niż Microsoft
Defender dla Chmury Apps wprowadziła poważne ulepszenia mechanizmu wykrywania aplikacji magazynu innych niż Microsoft. Zmniejsza to liczbę fałszywie dodatnich alertów.
Defender dla Chmury Apps w wersji 225
24 kwietnia 2022 r.
- Obsługa wersji Rome i San Diego ServiceNow
Łącznik Defender dla Chmury Apps dla usługi ServiceNow obsługuje teraz wersje Rome i San Diego usługi ServiceNow. Dzięki tej aktualizacji można chronić najnowsze wersje usługi ServiceNow przy użyciu usługi Defender dla Chmury Apps. Aby uzyskać więcej informacji, zobacz Connect ServiceNow to Microsoft Defender dla Chmury Apps (Łączenie usługi ServiceNow z aplikacjami Microsoft Defender dla Chmury).
Defender dla Chmury Apps w wersji 222, 223 i 224
3 kwietnia 2022 r.
- Zaktualizowano poziomy ważności dla wykrywania anomalii w usłudze Defender dla Chmury Apps
Poziomy ważności wbudowanych alertów wykrywania anomalii w usłudze Defender dla Chmury Apps są zmieniane w celu lepszego odzwierciedlenia poziomu ryzyka w przypadku prawdziwie pozytywnych alertów. Nowe poziomy ważności można zobaczyć na stronie zasad: https://portal.cloudappsecurity.com/#/policy
Defender dla Chmury Apps w wersji 221
20 lutego 2022 r.
- Łącznik aplikacji Egnyte dostępny w publicznej wersji zapoznawczej
Nowy łącznik aplikacji dla aplikacji Egnyte jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć Microsoft Defender dla Chmury Apps z usługą Atlassian, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Łączenie aplikacji Egnyte z aplikacjami Microsoft Defender dla Chmury (wersja zapoznawcza).
Defender dla Chmury Apps w wersji 220
6 lutego 2022 r.
- Nowy moduł zbierający dzienniki odnajdywania w chmurze
Moduł zbierający dzienniki usługi Cloud Discovery został zaktualizowany do systemu Ubuntu 20.04. Aby go zainstalować, zobacz Konfigurowanie automatycznego przekazywania dzienników dla raportów ciągłych.
Defender dla Chmury Apps w wersji 218 i 219
23 stycznia 2022 r.
- Łącznik aplikacji Atlassian dostępny w publicznej wersji zapoznawczej
Nowy łącznik aplikacji dla usługi Atlassian jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć Microsoft Defender dla Chmury Apps z usługą Atlassian, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Łączenie usługi Atlassian z aplikacjami Microsoft Defender dla Chmury (wersja zapoznawcza).
Aktualizacje wprowadzone w 2021 r.
Defender dla Chmury Apps w wersji 216 i 217
26 grudnia 2021 r.
Działania innych firm w zaawansowanym wyszukiwaniu zagrożeń
Działania aplikacji innych niż Microsoft są teraz uwzględniane w tabeli CloudAppEvent w zaawansowanym wyszukiwaniu zagrożeń w usłudze Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz wpis w blogu Microsoft Defender XDR Tech Community.Łącznik interfejsu API NetDocuments jest teraz ogólnie dostępny
Łącznik interfejsu API NetDocuments jest ogólnie dostępny, zapewniając lepszy wgląd w aplikację NetDocument i kontrolę nad tym, jak aplikacja NetDocument jest używana w organizacji. Aby uzyskać więcej informacji, zobacz Jak usługa Cloud App Security pomaga chronić dokumenty NetDocuments
Defender dla Chmury Apps w wersji 214 i 215
28 listopada 2021 r.
- Łącznik aplikacji NetDocuments dostępny w publicznej wersji zapoznawczej
Nowy łącznik aplikacji dla dokumentów NetDocuments jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć aplikację Microsoft Defender dla Chmury z dokumentami NetDocuments, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Connect NetDocuments to Microsoft Defender dla Chmury Apps (Łączenie dokumentów NetDocuments z aplikacjami Microsoft Defender dla Chmury).
Usługa Cloud App Security w wersji 212 i 213
31 października 2021 r.
Niemożliwa podróż, aktywność z rzadkich krajów/regionów, aktywność z anonimowych adresów IP i działania z podejrzanych alertów adresów IP nie będą stosowane w przypadku nieudanych logowań.
Po dokładnym przejrzeniu zabezpieczeń postanowiliśmy oddzielić obsługę nieudanych logowań od alertów wymienionych powyżej. Od tej pory będą one wyzwalane tylko przez pomyślne przypadki logowania, a nie przez nieudane logowania lub próby ataku. Alert dotyczący masowego nieudanego logowania będzie nadal stosowany, jeśli w użytkowniku występuje nietypowa duża liczba nieudanych prób logowania. Aby uzyskać więcej informacji, zobacz Analiza behawioralna i wykrywanie anomalii.Nowe wykrywanie anomalii: nietypowa usługodawca internetowa dla aplikacji OAuth
Rozszerzyliśmy nasze wykrycia anomalii, aby uwzględnić podejrzane dodanie poświadczeń uprzywilejowanych do aplikacji OAuth. Nowe wykrywanie jest teraz dostępne gotowe do użycia i automatycznie włączone. Wykrywanie może wskazywać, że osoba atakująca naruszyła aplikację i używa jej do złośliwych działań. Aby uzyskać więcej informacji, zobacz Nietypowa usługodawca internetowa dla aplikacji OAuth.Nowe wykrywanie: Działanie z adresów IP skojarzonych z hasłem
To wykrywanie porównuje adresy IP wykonujące pomyślne działania w aplikacjach w chmurze z adresami IP zidentyfikowanymi przez źródła analizy zagrożeń firmy Microsoft podczas ostatnio przeprowadzania ataków sprayowych haseł. Ostrzega użytkowników, którzy byli ofiarami kampanii sprayu haseł i zarządzali dostępem do aplikacji w chmurze z tych złośliwych adresów IP. Ten nowy alert jest generowany przez istniejące działania z podejrzanych zasad adresów IP. Aby uzyskać więcej informacji, zobacz Działanie z podejrzanych adresów IP.Łączniki interfejsu API Smartsheet i OneLogin są teraz ogólnie dostępne
Łączniki interfejsu API Smartsheet i OneLogin są teraz ogólnie dostępne. Teraz możesz połączyć usługę Microsoft Cloud App Security z usługą Smartsheet i usługą OneLogin w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Connect Smartsheet and Connect OneLogin (Łączenie usługi Smartsheet i Łączenie z usługą OneLogin).Nowa integracja it w tle z systemem Open Systems
Dodaliśmy natywną integrację z usługą Open Systems, zapewniając wgląd it w tle w korzystanie z aplikacji i kontrolę nad dostępem do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie usługi Cloud App Security z systemami Open Systems.
Usługa Cloud App Security w wersji 209, 210 i 211
10 października 2021 r.
Łącznik interfejsu API usługi Slack jest teraz ogólnie dostępny
Łącznik interfejsu API usługi Slack jest ogólnie dostępny, zapewniając większą widoczność i kontrolę nad sposobem korzystania z aplikacji w organizacji. Aby uzyskać więcej informacji, zobacz Jak usługa Cloud App Security pomaga chronić usługę Slack Enterprise.Nowe środowisko ostrzegania dla monitorowanych aplikacji z Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz ogólnie dostępne
Usługa Cloud App Security rozszerzyła natywną integrację z Ochrona punktu końcowego w usłudze Microsoft Defender. Teraz możesz zastosować blokadę nietrwałą dostępu do aplikacji oznaczonych jako monitorowane przy użyciu funkcji ochrony sieci Ochrona punktu końcowego w usłudze Microsoft Defender. Użytkownicy końcowi mogą pominąć blok. Raport obejścia bloku jest dostępny w odnalezionych aplikacjach usługi Cloud App Security. Aby uzyskać więcej informacji, zobacz:Nowe, odnalezione środowisko aplikacji w ogólnej dostępności
W ramach ciągłego ulepszania środowiska jednostki wprowadzamy zmodernizowane środowisko odnalezionych aplikacji w celu pokrycia odnalezionych aplikacji internetowych i aplikacji OAuth oraz ujednoliconego widoku jednostki aplikacji. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji.
Cloud App Security wersja 208
22 sierpnia 2021 r.
Nowe, odnalezione środowisko aplikacji w publicznej wersji zapoznawczej
W ramach ciągłego ulepszania środowiska jednostki wprowadzamy zmodernizowane środowisko odnalezionych aplikacji w celu pokrycia odnalezionych aplikacji internetowych i aplikacji OAuth oraz ujednoliconego widoku jednostki aplikacji. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji.Dodatek ładu aplikacji do usługi Cloud App Security dostępny w publicznej wersji zapoznawczej
Dodatek do zapewniania ładu aplikacji w usłudze Microsoft Cloud App Security to funkcja zarządzania zabezpieczeniami i zasadami przeznaczona dla aplikacji z obsługą protokołu OAuth, które uzyskują dostęp do danych platformy Microsoft 365 za pośrednictwem interfejsów API programu Microsoft Graph. Nadzór nad aplikacjami zapewnia pełną widoczność, korygowanie i ład w zakresie uzyskiwania dostępu do, używania i udostępniania poufnych danych przechowywanych na platformie Microsoft 365 za pomocą szczegółowych informacji z możliwością działania oraz zautomatyzowanych alertów i akcji zasad. Więcej informacji można znaleźć na stronieŁącznik aplikacji Smartsheet dostępny w publicznej wersji zapoznawczej
Nowy łącznik aplikacji dla usługi Smartsheet jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z usługą Smartsheet w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Connect Smartsheet to Microsoft Cloud App Security (Łączenie usługi Smartsheet z usługą Microsoft Cloud App Security).
Usługa Cloud App Security w wersji 207
8 sierpnia 2021 r.
- Nowe środowisko ostrzegawcza dla monitorowanych aplikacji z Ochrona punktu końcowego w usłudze Microsoft Defender (publiczna wersja zapoznawcza)
Usługa Cloud App Security rozszerzyła natywną integrację z Ochrona punktu końcowego w usłudze Microsoft Defender (MDE). Teraz możesz zastosować blokadę nietrwałą dostępu do aplikacji oznaczonych jako monitorowane przy użyciu funkcji ochrony sieci Ochrona punktu końcowego w usłudze Microsoft Defender. Użytkownicy końcowi mogą pominąć blok. Raport obejścia bloku jest dostępny w odnalezionych aplikacjach usługi Cloud App Security. Aby uzyskać więcej informacji, zobacz:
Usługa Cloud App Security w wersji 206
25 lipca 2021 r.
- Nowy analizator dzienników open systems rozwiązania Cloud Discovery
Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz rozwiązanie Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu Open Systems. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.
Usługa Cloud App Security w wersji 205
11 lipca 2021 r.
Łącznik aplikacji Zendesk dostępny w publicznej wersji zapoznawczej
Nowy łącznik aplikacji dla systemu Zendesk jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z aplikacją Zendesk w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Connect Zendesk (Łączenie aplikacji Zendesk).Nowy analizator usługi Cloud Discovery dla rozwiązania Wandera
Usługa Cloud Discovery w usłudze Cloud App Security analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników obsługujący format rozwiązania Wandera. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.
Usługa Cloud App Security w wersji 204
27 czerwca 2021 r.
- Łączniki aplikacji Slack i OneLogin dostępne w publicznej wersji zapoznawczej
Nowe łączniki aplikacji są teraz dostępne dla usług Slack i OneLogin w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z usługą Slack i usługą OneLogin w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Connect Slack and Connect OneLogin (Łączenie usługi Slack i Łączenie z usługą OneLogin).
Usługa Cloud App Security wersja 203
13 czerwca 2021 r.
Uwidaczniaj zweryfikowanego wydawcę wskazującego w aplikacjach OAuth usługi OAuth usługi O365
Usługa Cloud App Security wyświetla teraz, czy wydawca aplikacji OAuth platformy Microsoft 365 został zweryfikowany przez firmę Microsoft, aby umożliwić większe zaufanie aplikacji. Ta funkcja jest stopniowo wdrażana. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji OAuth.Administrator usługi Azure Active Directory Cloud App Security
Rola administratora usługi Cloud App Security została dodana do usługi Azure Active Directory (Azure AD), umożliwiając przypisanie możliwości administratora globalnego do usługi Cloud App Security tylko za pośrednictwem usługi Azure AD. Aby uzyskać więcej informacji, zobacz Role platformy Microsoft 365 i usługi Azure AD z dostępem do usługi Cloud App Security.Ważne
Firma Microsoft zaleca używanie ról z najmniejszymi uprawnieniami. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to wysoce uprzywilejowana rola, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Eksportowanie niestandardowych tagów i domen aplikacji na odnalezioną aplikację
Eksport do pliku CSV na stronie odnalezionych aplikacji zawiera teraz niestandardowe tagi aplikacji i skojarzone domeny internetowe. Aby uzyskać więcej informacji, zobacz Praca z odnalezionymi aplikacjami.Ważne
Rozszerzony adres URL serwera proxy dla kontroli dostępu (stopniowe wdrażanie)
Od początku lipca 2021 r. zmienimy punkt końcowy dostępu z<mcas-dc-id>.access-control.cas.ms
naaccess.mcas.ms
. Upewnij się, że reguły urządzeń sieciowych są aktualizowane przed końcem czerwca, ponieważ może to prowadzić do problemów z dostępem. Aby uzyskać więcej informacji, zobacz Kontrola dostępu i sesji
Usługa Cloud App Security w wersji 200, 201 i 202
30 maja 2021 r.
- Kontekst uwierzytelniania (uwierzytelnianie krokowe) w publicznej wersji zapoznawczej
Dodaliśmy możliwość ochrony użytkowników pracujących z zastrzeżonymi i uprzywilejowanymi elementami zawartości, wymagając ponownej oceny zasad dostępu warunkowego usługi Azure AD w sesji. Jeśli na przykład zostanie wykryta zmiana adresu IP, ponieważ pracownik w sesji o wysokim stopniu wrażliwości przeniósł się z biura do kawiarni na dole, można skonfigurować krok do ponownego uwierzytelnienia tego użytkownika. Aby uzyskać więcej informacji, zobacz Wymaganie uwierzytelniania krokowego (kontekstu uwierzytelniania) podczas ryzykownej akcji.
Usługa Cloud App Security wersja 199
18 kwietnia 2021 r.
Dostępność pulpitu nawigacyjnego kondycji usługi
Ulepszony pulpit nawigacyjny kondycji usługi Cloud App Security jest teraz dostępny w portalu Administracja Microsoft 365 dla użytkowników z uprawnieniami do monitorowania kondycji usługi. Dowiedz się więcej o rolach Administracja Microsoft 365. Na pulpicie nawigacyjnym można skonfigurować powiadomienia, umożliwiając odpowiednim użytkownikom aktualizowanie przy użyciu bieżącego stanu usługi Cloud App Security. Aby dowiedzieć się, jak skonfigurować powiadomienia e-mail i dodatkowe informacje o pulpicie nawigacyjnym, zobacz Jak sprawdzić kondycję usługi platformy Microsoft 365.Przestarzała obsługa usługi AIP
Zarządzanie etykietami z portalu usługi Azure Information Protection (wersja klasyczna) jest przestarzałe od 1 kwietnia 2021 r. Klienci bez rozszerzonej pomocy technicznej usługi AIP powinni migrować etykiety do usługi Microsoft Purview Information Protection, aby nadal korzystać z etykiet poufności w usłudze Cloud App Security. Bez migracji do usługi Microsoft Purview Information Protection lub rozszerzonej obsługi usługi AIP zasady dotyczące plików z etykietami poufności zostaną wyłączone. Aby uzyskać więcej informacji, zobacz Omówienie migracji ujednoliconego etykietowania.Wdrażanie DLP niemal w czasie rzeczywistym zostało ukończone dla usługi Dropbox, ServiceNow, AWS i Salesforce
Nowe skanowanie plików niemal w czasie rzeczywistym jest dostępne w usługach Dropbox, ServiceNow i Salesforce. Nowe odnajdywanie zasobników S3 w czasie rzeczywistym jest dostępne na platformie AWS. Aby uzyskać więcej informacji, zobacz Łączenie aplikacji.Publiczna wersja zapoznawcza dotycząca zastępowania etykiet poufności uprawnień
Usługa Cloud App Security obsługuje zastępowanie etykiet poufności dla plików oznaczonych poza usługą Cloud App Security. Aby uzyskać więcej informacji, zobacz Jak zintegrować usługę Microsoft Purview z aplikacjami Defender dla Chmury.Rozszerzone zaawansowane zdarzenia wyszukiwania zagrożeń
Rozszerzyliśmy dostępne zdarzenia w usłudze Cloud App Security. Zaawansowane wyszukiwanie zagrożeń w usłudze Microsoft Defender XDR obejmuje teraz dane telemetryczne z usług Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype dla firm i Power Automate, a także usługi Exchange Online i Teams, które były dostępne do tej pory. Aby uzyskać więcej informacji, zobacz Temat Aplikacje i usługi.
Usługa Cloud App Security wersja 198
Wydany 4 kwietnia 2021 r.
Wykluczanie jednostek grup usługi Azure Active Directory z odnajdywania
Dodaliśmy możliwość wykluczania odnalezionych jednostek na podstawie zaimportowanych grup usługi Azure Active Directory. Wykluczenie grup usługi Azure AD spowoduje ukrycie wszystkich danych związanych z odnajdywaniem dla wszystkich użytkowników w tych grupach. Aby uzyskać więcej informacji, zobacz Wykluczanie jednostek.Obsługa łącznika interfejsu API dla wersji ServiceNow Orlando i Paryża
Dodaliśmy obsługę łącznika interfejsu API Usługi ServiceNow do wersji Orlando i Paryża. Aby uzyskać więcej informacji, zobacz Connect ServiceNow to Microsoft Cloud App Security (Łączenie usługi ServiceNow z usługą Microsoft Cloud App Security).Zawsze stosuj wybraną akcję, nawet jeśli nie można skanować danych
Dodaliśmy nowe pole wyboru do zasad sesji, które traktuje wszystkie dane, których nie można skanować zgodnie z zasadami.Uwaga
Powiadomienie o wycofaniu: ta funkcja zastępuje zarówno opcję Traktuj zaszyfrowane jako zgodne, jak i Traktuj pliki, których nie można skanować zgodnie z dopasowaniem, oprócz dodawania nowych funkcji. Nowe zasady będą domyślnie zawierać nowe pole wyboru, które jest domyślnie zaznaczone. Istniejące zasady zostaną zmigrowane do nowego pola wyboru 30 maja. Zasady z wybraną opcją lub obie opcje będą domyślnie wybrane nowe; wszystkie inne zasady zostaną anulowane.
Usługa Cloud App Security wersja 197
Wydany 21 marca 2021 r.
Powiadomienie o wycofaniu strony stanu
29 kwietnia usługa Cloud App Security wycofa stronę stanu kondycji usługi, zastępując ją pulpitem nawigacyjnym kondycji usługi w portalu Administracja Microsoft 365. Zmiana jest zgodna z usługą Cloud App Security z innymi usługi firmy Microsoft i udostępnia rozszerzone omówienie usługi.Uwaga
Tylko użytkownicy z uprawnieniami do monitorowania kondycji usługi mogą uzyskiwać dostęp do pulpitu nawigacyjnego. Aby uzyskać więcej informacji, zobacz: Role administratora — informacje.
Na pulpicie nawigacyjnym można skonfigurować powiadomienia, umożliwiając odpowiednim użytkownikom aktualizowanie przy użyciu bieżącego stanu usługi Cloud App Security. Aby dowiedzieć się, jak skonfigurować powiadomienia e-mail i dodatkowe informacje dotyczące pulpitu nawigacyjnego, zobacz Jak sprawdzić kondycję usługi platformy Microsoft 365.
Link zgody aplikacji OAuth
Dodaliśmy możliwość zakresu badań aktywności do działań dotyczących określonych działań dotyczących zgody aplikacji OAuth bezpośrednio z widoku aplikacji OAuth. Aby uzyskać więcej informacji, zobacz Jak badać podejrzane aplikacje OAuth.
Usługa Cloud App Security w wersji 195 i 196
Wydany 7 marca 2021 r.
Ulepszone odnajdywanie it w tle za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender
Ulepszyliśmy integrację usługi Defender dla punktu końcowego przy użyciu rozszerzonych sygnałów dla agenta usługi Defender, zapewniając dokładniejsze odnajdywanie aplikacji i kontekst użytkownika organizacji.Aby skorzystać z najnowszych ulepszeń, upewnij się, że punkty końcowe organizacji są aktualizowane przy użyciu najnowszych aktualizacji systemu Windows 10:
- KB4601383: Windows 10, wersja 1809
- KB4601380: Windows 10, wersja 1909
- KB4601382: Windows 10, wersja 20H2, wersja 21H1 Insider
Konfigurowalny okres istnienia sesji
Umożliwiamy klientom skonfigurowanie krótszego okresu istnienia sesji na potrzeby kontroli aplikacji dostępu warunkowego. Domyślnie sesje proxied przez usługę Cloud App Security mają maksymalny okres istnienia wynoszący 14 dni. Aby uzyskać więcej informacji na temat skracania okresów istnienia sesji, skontaktuj się z nami pod adresem mcaspreview@microsoft.com.
Usługa Cloud App Security w wersji 192, 193 i 194
Wydany 7 lutego 2021 r.
Strona Aktualizacje zasad
Zaktualizowaliśmy stronę Zasady , dodając kartę dla każdej kategorii zasad. Dodaliśmy również kartę Wszystkie zasady , aby wyświetlić pełną listę wszystkich Twoich zasad. Aby uzyskać więcej informacji na temat kategoryzacji zasad, zobacz Typy zasad.Ulepszone eksportowanie aplikacji OAuth platformy Microsoft 365
Ulepszyliśmy działania aplikacji OAuth platformy Microsoft 365 eksportowane do pliku CSV przy użyciu adresu URL przekierowania aplikacji OAuth. Aby uzyskać więcej informacji na temat eksportowania działań aplikacji OAuth, zobacz Inspekcja aplikacji OAuth.Aktualizacje interfejsu portalu
W najbliższych miesiącach usługa Cloud App Security aktualizuje interfejs użytkownika, aby zapewnić bardziej spójne środowisko w portalach zabezpieczeń platformy Microsoft 365. Dowiedz się więcej
Usługa Cloud App Security w wersji 189, 190 i 191
Wydany 10 stycznia 2021 r.
Nowa wersja modułu zbierającego dzienniki
Uaktualniony moduł zbierający dzienniki na potrzeby odnajdywania it w tle jest teraz dostępny. Zawiera następujące aktualizacje:- Uaktualniliśmy naszą wersję Pure-FTPd do najnowszej wersji: 1.0.49. Protokół TLS < 1.2 jest teraz domyślnie wyłączony.
- Wyłączyliśmy funkcję tworzenia ramek "octet-counted" w dzienniku RSyslog, aby zapobiec nieudanemu przetwarzaniu.
Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników dla raportów ciągłych.
Nowe wykrywanie anomalii: podejrzane dodawanie poświadczeń do aplikacji OAuth
Rozszerzyliśmy nasze wykrycia anomalii, aby uwzględnić podejrzane dodanie poświadczeń uprzywilejowanych do aplikacji OAuth. Nowe wykrywanie jest teraz dostępne gotowe do użycia i automatycznie włączone. Wykrywanie może wskazywać, że osoba atakująca naruszyła aplikację i używa jej do złośliwych działań. Aby uzyskać więcej informacji, zobacz Nietypowe dodawanie poświadczeń do aplikacji OAuth.Ulepszona inspekcja dla działań odnajdywania it w tle
Zaktualizowaliśmy inspekcję działań IT w tle w celu uwzględnienia akcji wykonywanych przez administratorów. Następujące nowe działania są teraz dostępne w dzienniku aktywności i mogą być używane w ramach środowiska badania usługi Cloud App Security.- Tagowanie lub usuwanie tagów aplikacji
- Tworzenie, aktualizowanie lub usuwanie modułów zbierających dzienniki
- Tworzenie, aktualizowanie lub usuwanie źródeł danych
Nowe punkty końcowe interfejsu API REST wzbogacania danych
Dodaliśmy następujące punkty końcowe interfejsu API wzbogacania danych umożliwiające pełne zarządzanie zakresami adresów IP przy użyciu interfejsu API. Skorzystaj z naszego przykładowego skryptu zarządzania, aby ułatwić rozpoczęcie pracy. Aby uzyskać więcej informacji na temat zakresów, zobacz Praca z zakresami adresów IP i tagami.
Aktualizacje wprowadzone w 2020 r.
Uwaga
Nazwy produktów ochrony przed zagrożeniami firmy Microsoft zmieniają się. Dowiedz się więcej o tym i innych aktualizacjach tutaj. Będziemy używać nowych nazw w przyszłych wersjach.
Usługa Cloud App Security w wersji 187 i 188
Wydany 22 listopada 2020 r.
Nowa integracja it w tle z usługą Menlo Security
Dodaliśmy natywną integrację z usługą Menlo Security, zapewniając wgląd it w tle w korzystanie z aplikacji i kontrolę nad dostępem do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie usługi Cloud App Security z usługą Menlo Security.Nowy analizator dzienników usługi Cloud Discovery WatchGuard
Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu WatchGuard. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.Nowe uprawnienie do roli administratora globalnego rozwiązania Cloud Discovery
Usługa Cloud App Security umożliwia teraz użytkownikom z rolą administratora globalnego rozwiązania Cloud Discovery tworzenie tokenów interfejsu API i używanie wszystkich powiązanych z usługą Cloud Discovery interfejsów API. Aby uzyskać więcej informacji na temat roli, zobacz Wbudowane role administratora usługi Cloud App Security.Ważne
Firma Microsoft zaleca używanie ról z najmniejszymi uprawnieniami. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to wysoce uprzywilejowana rola, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Ulepszony suwak poufności: niemożliwa podróż
Zaktualizowaliśmy suwak poufności umożliwiający niemożliwą podróż w celu skonfigurowania różnych poziomów poufności dla różnych zakresów użytkowników, co pozwala zwiększyć kontrolę nad wiernością alertów dla zakresów użytkowników. Można na przykład zdefiniować wyższy poziom poufności dla administratorów niż dla innych użytkowników w organizacji. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Niemożliwa podróż.Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
7 czerwca 2020 r. rozpoczęliśmy stopniowe wdrażanie rozszerzonych kontrolek sesji serwera proxy w celu użycia jednego ujednoliconego sufiksu, który nie zawiera nazwanych regionów. Na przykład użytkownicy widzą<AppName>.mcas.ms
sufiks zamiast<AppName>.<Region>.cas.ms
. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub bramach, upewnij się, że lista dozwolonych wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.
Usługa Cloud App Security w wersji 184, 185 i 186
Wydany 25 października 2020 r.
Nowe ulepszone środowisko monitorowania alertów i zarządzania nimi
W ramach bieżących ulepszeń monitorowania alertów i zarządzania nimi strona Alerty usługi Cloud App Security została ulepszona na podstawie opinii użytkowników. W rozszerzonym środowisku stan Rozpoznane i Odrzucone są zastępowane przez stan Zamknięty typem rozwiązania. Dowiedz się więcejNowe globalne ustawienie ważności dla sygnałów wysyłanych do Ochrona punktu końcowego w usłudze Microsoft Defender
Dodaliśmy możliwość ustawienia globalnej ważności dla sygnałów wysyłanych do Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zobacz Jak zintegrować Ochrona punktu końcowego w usłudze Microsoft Defender z usługą Cloud App Security.Nowy raport zaleceń dotyczących zabezpieczeń
Usługa Cloud App Security zapewnia oceny konfiguracji zabezpieczeń dla platformy Azure, usług Amazon Web Services (AWS) i Google Cloud Platform (GCP), zapewniając wgląd w luki w konfiguracji zabezpieczeń w środowisku wielochmurowym. Teraz możesz wyeksportować szczegółowe raporty rekomendacji dotyczących zabezpieczeń, aby ułatwić monitorowanie, zrozumienie i dostosowanie środowisk chmury w celu lepszej ochrony organizacji. Aby uzyskać więcej informacji na temat eksportowania raportu, zobacz Raport zaleceń dotyczących zabezpieczeń.Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
7 czerwca 2020 r. rozpoczęliśmy stopniowe wdrażanie rozszerzonych kontrolek sesji serwera proxy w celu użycia jednego ujednoliconego sufiksu, który nie zawiera nazwanych regionów. Na przykład użytkownicy widzą<AppName>.mcas.ms
sufiks zamiast<AppName>.<Region>.cas.ms
. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub bramach, upewnij się, że lista dozwolonych wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.Aktualizacje wykazu aplikacji w chmurze
Wprowadziliśmy następujące aktualizacje w katalogu aplikacji w chmurze:- Centrum administracyjne usługi Teams zostało zaktualizowane jako autonomiczna aplikacja
- Nazwa centrum Administracja Microsoft 365 została zmieniona na Portal pakietu Office
Aktualizacja terminologii
Zaktualizowaliśmy termin maszyny do urządzenia w ramach ogólnych wysiłków firmy Microsoft w celu dostosowania terminologii między produktami.
Usługa Cloud App Security w wersji 182 i 183
Wydany 6 września 2020 r.
- Kontrola dostępu i sesji dla ogólnie dostępnej usługi Azure Portal
Kontrola aplikacji dostępu warunkowego dla witryny Azure Portal jest teraz ogólnie dostępna. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli aplikacji dostępu warunkowego w usłudze Microsoft Defender dla Chmury Apps.
Usługa Cloud App Security w wersji 181
Wydany 9 sierpnia 2020 r.
Nowy analizator dziennika usługi Cloud Discovery Menlo Security
Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu CEF zabezpieczeń Menlo. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.Nazwa usługi Azure Active Directory (AD) Cloud App Discovery jest wyświetlana w portalu
W przypadku licencji usług Azure AD P1 i P2 zaktualizowaliśmy nazwę produktu w portalu do usługi Cloud App Discovery. Dowiedz się więcej o usłudze Cloud App Discovery.
Usługa Cloud App Security w wersji 179 i 180
Wydany 26 lipca 2020 r.
Nowe wykrywanie anomalii: podejrzane działania pobierania pliku aplikacji OAuth
Rozszerzyliśmy nasze wykrycia anomalii w celu uwzględnienia podejrzanych działań pobierania przez aplikację OAuth. Nowe wykrywanie jest teraz dostępne bez użycia i automatycznie włączone, aby otrzymywać alerty, gdy aplikacja OAuth pobiera wiele plików z programu Microsoft SharePoint lub Microsoft OneDrive w sposób nietypowy dla użytkownika.Ulepszenia wydajności przy użyciu buforowania serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
Wprowadziliśmy dodatkowe ulepszenia wydajności kontrolek sesji, poprawiając nasze mechanizmy buforowania zawartości. Ulepszona usługa jest jeszcze bardziej usprawniona i zapewnia zwiększoną szybkość reakcji podczas korzystania z kontrolek sesji. Kontrolki sesji nie buforują zawartości prywatnej, dostosowując się do odpowiednich standardów tylko do zawartości udostępnionej pamięci podręcznej (publicznej). Aby uzyskać więcej informacji, zobacz Jak działa kontrolka sesji.Nowa funkcja: Zapisywanie zapytań konfiguracji zabezpieczeń
Dodaliśmy możliwość zapisywania zapytań dotyczących filtrów pulpitu nawigacyjnego konfiguracji zabezpieczeń dla platformy Azure, usług Amazon Web Services (AWS) i Google Cloud Platform (GCP). Może to pomóc w jeszcze prostszych przyszłych badaniach dzięki ponownemu użyciu typowych zapytań. Dowiedz się więcej o zaleceniach dotyczących konfiguracji zabezpieczeń.Rozszerzone alerty wykrywania anomalii
Rozszerzyliśmy informacje, które udostępniamy, aby alerty wykrywania anomalii obejmowały mapowanie odpowiedniej taktyki MITRE ATT&CK. To mapowanie pomaga zrozumieć fazę i wpływ ataku oraz pomóc w badaniach. Dowiedz się więcej o sposobie badania alertów wykrywania anomalii.Ulepszona logika wykrywania: działanie oprogramowania wymuszającego okup
Zaktualizowaliśmy logikę wykrywania działań wymuszania oprogramowania wymuszającego okup, aby zapewnić lepszą dokładność i zmniejszony wolumin alertów. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Działanie oprogramowania wymuszającego okup.Raporty stanu zabezpieczeń tożsamości: widoczność tagów
Dodaliśmy tagi jednostek do raportów Stan zabezpieczeń tożsamości, zapewniając dodatkowe szczegółowe informacje o jednostkach. Na przykład tag Poufny może pomóc zidentyfikować ryzykownych użytkowników i określić priorytety badań. Dowiedz się więcej na temat badania ryzykownych użytkowników.
Usługa Cloud App Security w wersji 178
Wydany 28 czerwca 2020 r.
Nowe konfiguracje zabezpieczeń dla platformy Google Cloud Platform (stopniowe wdrażanie)
Rozszerzyliśmy nasze konfiguracje zabezpieczeń w wielu chmurach, aby zapewnić rekomendacje dotyczące zabezpieczeń platformy Google Cloud Platform na podstawie testu porównawczego CIS GCP. Dzięki tej nowej funkcji usługa Cloud App Security udostępnia organizacjom pojedynczy widok monitorowania stanu zgodności na wszystkich platformach w chmurze, w tym subskrypcji platformy Azure, kont platformy AWS, a teraz projektów GCP.Nowe łączniki aplikacji — ogólna dostępność
Dodaliśmy następujące łączniki aplikacji do naszego portfolio ogólnie dostępnych łączników interfejsu API, co zapewnia lepszy wgląd w sposób i kontrolę nad sposobem korzystania z aplikacji w organizacji:Nowa ogólna dostępność wykrywania złośliwego oprogramowania w czasie rzeczywistym
Rozszerzyliśmy nasze mechanizmy kontroli sesji w celu wykrywania potencjalnego złośliwego oprogramowania przy użyciu narzędzia Microsoft Threat Intelligence podczas przekazywania lub pobierania plików. Nowe wykrywanie jest teraz ogólnie dostępne i można je skonfigurować tak, aby automatycznie blokowały pliki identyfikowane jako potencjalne złośliwe oprogramowanie. Aby uzyskać więcej informacji, zobacz Blokowanie złośliwego oprogramowania podczas przekazywania lub pobierania.Rozszerzone mechanizmy kontroli dostępu i sesji z dowolnym dostawcą tożsamości — ogólna dostępność
Obsługa kontroli dostępu i sesji dla aplikacji SAML skonfigurowanych przy użyciu dowolnego dostawcy tożsamości jest teraz ogólnie dostępna. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli aplikacji dostępu warunkowego w usłudze Microsoft Defender dla Chmury Apps.Ulepszenia badania ryzykownych maszyn
Usługa Cloud App Security umożliwia identyfikowanie ryzykownych maszyn w ramach badania odnajdywania it w tle. Teraz dodaliśmy poziom ryzyka maszyny zaawansowanej ochrony przed zagrożeniami w usłudze Microsoft Defender do strony maszyn, co daje analitykom większy kontekst podczas badania maszyn w organizacji. Aby uzyskać więcej informacji, zobacz Badanie urządzeń w usłudze Cloud App Security.Nowa funkcja: samoobsługowe wyłączanie łącznika aplikacji (stopniowe wdrażanie)
Dodaliśmy możliwość wyłączania łączników aplikacji bezpośrednio w usłudze Cloud App Security. Aby uzyskać więcej informacji, zobacz Wyłączanie łączników aplikacji.
Usługa Cloud App Security w wersji 177
Wydany 14 czerwca 2020 r.
Nowe wykrywanie złośliwego oprogramowania w czasie rzeczywistym (wersja zapoznawcza, stopniowe wdrażanie)
Rozszerzyliśmy nasze mechanizmy kontroli sesji w celu wykrywania potencjalnego złośliwego oprogramowania przy użyciu narzędzia Microsoft Threat Intelligence podczas przekazywania lub pobierania plików. Nowe wykrywanie jest teraz dostępne jako gotowe i można je skonfigurować tak, aby automatycznie blokowały pliki identyfikowane jako potencjalne złośliwe oprogramowanie. Aby uzyskać więcej informacji, zobacz Blokowanie złośliwego oprogramowania podczas przekazywania lub pobierania.Obsługa nowego tokenu dostępu na potrzeby kontroli dostępu i sesji
Dodaliśmy możliwość traktowania tokenu dostępu i żądań kodu jako identyfikatorów logowania podczas dołączania aplikacji w celu uzyskiwania dostępu i kontroli sesji. Aby użyć tokenów, wybierz ikonę koła zębatego ustawień, wybierz pozycję Kontrola dostępu warunkowego aplikacji, edytuj odpowiednią aplikację (trzy kropki menu >Edytuj aplikację), wybierz pozycję Traktuj token dostępu i żądania kodu jako identyfikatory logowania aplikacji, a następnie wybierz pozycję Zapisz. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli aplikacji dostępu warunkowego w usłudze Microsoft Defender dla Chmury Apps.Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
7 czerwca 2020 r. rozpoczęliśmy stopniowe wdrażanie rozszerzonych kontrolek sesji serwera proxy w celu użycia jednego ujednoliconego sufiksu, który nie zawiera nazwanych regionów. Na przykład użytkownicy widzą<AppName>.mcas.ms
sufiks zamiast<AppName>.<Region>.cas.ms
. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub bramach, upewnij się, że lista dozwolonych wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.Nowa dokumentacja
Dokumentacja usługi Cloud App Security została rozszerzona w celu uwzględnienia następującej nowej zawartości:- Korzystanie z interfejsu API REST usługi Cloud App Security: poznaj nasze możliwości interfejsu API i rozpocznij integrowanie aplikacji z usługą Cloud App Security.
- Zbadaj alerty wykrywania anomalii: zapoznaj się z dostępnymi alertami UEBA, co oznaczają, zidentyfikuj stwarzane przez nie ryzyko, poznaj zakres naruszenia i akcję, którą można podjąć w celu skorygowania sytuacji.
Usługa Cloud App Security w wersji 176
Wydany 31 maja 2020 r.
Nowa funkcja prywatności działań
Ulepszyliśmy twoją możliwość szczegółowego określania użytkowników, którzy mają być monitorowane z możliwością tworzenia prywatnych działań. Ta nowa funkcja umożliwia określenie użytkowników na podstawie członkostwa w grupie, których działania będą domyślnie ukryte. Tylko autoryzowani administratorzy mają możliwość wyświetlania tych działań prywatnych, a każde wystąpienie jest poddawane inspekcji w dzienniku nadzoru. Aby uzyskać więcej informacji, zobacz Prywatność działań.Nowa integracja z galerią usługi Azure Active Directory (Azure AD)
Użyliśmy natywnej integracji z usługą Azure AD, aby umożliwić przechodzenie bezpośrednio z aplikacji w katalogu aplikacji w chmurze do odpowiedniej aplikacji z galerii usługi Azure AD i zarządzanie nią w galerii. Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami za pomocą galerii usługi Azure AD.Nowa opcja opinii dostępna w wybranych zasadach
Chcemy otrzymywać Twoją opinię i dowiedzieć się, jak możemy pomóc. Teraz nowe okno dialogowe opinii daje możliwość ulepszenia usługi Cloud App Security podczas tworzenia, modyfikowania lub usuwania pliku, wykrywania anomalii lub zasad sesji.Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
Od 7 czerwca 2020 r. stopniowo wprowadzamy nasze rozszerzone kontrolki sesji serwera proxy, aby używać jednego ujednoliconego sufiksu, który nie zawiera nazwanych regionów. Na przykład użytkownicy widzą<AppName>.mcas.ms
sufiks zamiast<AppName>.<Region>.cas.ms
. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub bramach, upewnij się, że wszystkie domeny wymienione w obszarze Kontrola dostępu i sesji zostały umieszczone na liście dozwolonych.Ulepszenia wydajności kontrolek sesji (stopniowe wdrażanie)
Wprowadziliśmy znaczne ulepszenia wydajności sieci w naszej usłudze serwera proxy. Ulepszona usługa jest jeszcze bardziej usprawniona i zapewnia zwiększoną szybkość reakcji podczas korzystania z kontrolek sesji.Nowe ryzykowne wykrywanie działań: nietypowe logowanie nie powiodło się
Rozszerzyliśmy naszą bieżącą możliwość wykrywania ryzykownych zachowań. Nowe wykrywanie jest teraz dostępne bez użycia i automatycznie włączone, aby otrzymywać alerty po zidentyfikowaniu nietypowej nieudanej próby logowania. Nietypowe nieudane próby logowania mogą wskazywać na potencjalny atak siłowy typu password-spray (znany również jako niska i powolna metoda). To wykrywanie ma wpływ na ogólny wynik priorytetu badania użytkownika.Ulepszone środowisko tabeli
Dodaliśmy możliwość zmiany rozmiaru szerokości kolumn tabeli, dzięki czemu można rozszerzać lub zawężać kolumny w celu dostosowywania i ulepszania sposobu wyświetlania tabel. Istnieje również możliwość przywrócenia oryginalnego układu, wybierając menu ustawień tabeli i wybierając pozycję Szerokość domyślna.
Usługa Cloud App Security w wersji 175
Wydany 17 maja 2020 r.
Nowa integracja odnajdywania IT w tle z aplikacją Corrata (wersja zapoznawcza)
Dodaliśmy natywną integrację z aplikacją Corrata, zapewniając wgląd it w tle w korzystanie z aplikacji i kontrolę nad dostępem do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie usługi Cloud App Security z usługą Corrata.Nowe analizatory dzienników usługi Cloud Discovery
Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników obsługujący usługę Corrata i Cisco ASA z formatami dzienników FirePOWER 6.4. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.Ulepszony pulpit nawigacyjny (stopniowe wdrażanie) W ramach bieżących ulepszeń projektu portalu stopniowo wprowadzamy ulepszony pulpit nawigacyjny usługi Cloud App Security. Pulpit nawigacyjny został zmodernizowany na podstawie opinii i oferuje ulepszone środowisko użytkownika ze zaktualizowaną zawartością i danymi. Aby uzyskać więcej informacji, zobacz Stopniowe wdrażanie naszego rozszerzonego pulpitu nawigacyjnego.
Ulepszony ład: potwierdzanie naruszenia zabezpieczeń użytkownika na potrzeby wykrywania anomalii
Rozszerzyliśmy nasze bieżące akcje ładu dla zasad anomalii, aby uwzględnić potwierdzenie naruszenia zabezpieczeń użytkownika, co umożliwia proaktywną ochronę środowiska przed podejrzanymi działaniami użytkownika. Aby uzyskać więcej informacji, zobacz Działania akcji ładu.
Usługa Cloud App Security w wersji 173 i 174
Wydany 26 kwietnia 2020 r.
- Nowy format CEF agenta SIEM dla alertów
W ramach naszych starań, aby wzbogacić informacje o alertach podane w plikach CEF używanych przez ogólne serwery SIEM, rozszerzyliśmy format tak, aby zawierał następujące pola klienta:Adres IPv4
Adres IPv6
Lokalizacja adresu IP
Aby uzyskać więcej informacji, zobacz format pliku CEF.
- Ulepszona logika wykrywania: Niemożliwa podróż
Zaktualizowaliśmy logikę wykrywania, aby niemożliwa podróż zapewniała lepszą dokładność i zmniejszony wolumin alertów. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Niemożliwa podróż.
Usługa Cloud App Security w wersji 172
Wydany 5 kwietnia 2020 r.
Rozszerzone mechanizmy kontroli dostępu i sesji z dowolnym dostawcą tożsamości (wersja zapoznawcza)
Kontrolki dostępu i sesji obsługują teraz aplikacje SAML skonfigurowane przy użyciu dowolnego dostawcy tożsamości. Publiczna wersja zapoznawcza tej nowej funkcji jest teraz stopniowo wdrażana. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli aplikacji dostępu warunkowego w usłudze Microsoft Defender dla Chmury Apps.Nowa zbiorcza deanonymizacja użytkowników i maszyn
Rozszerzyliśmy i uprościliśmy proces deanonymizacji co najmniej jednego użytkownika i maszyn w trakcie badania. Aby uzyskać więcej informacji na temat zbiorczej deanonymizacji, zobacz Jak działa anonimizacja danych.
Usługa Cloud App Security w wersji 170 i 171
Wydany 22 marca 2020 r.
Nowe wykrywanie anomalii: nietypowy region zasobu w chmurze (wersja zapoznawcza)
Rozszerzyliśmy naszą bieżącą możliwość wykrywania nietypowych zachowań dla platformy AWS. Nowe wykrywanie jest teraz dostępne bez użycia i automatycznie włączane, aby otrzymywać alerty po utworzeniu zasobu w regionie platformy AWS, w którym działanie nie jest zwykle wykonywane. Osoby atakujące często używają środków platformy AWS organizacji do wykonywania złośliwych działań, takich jak crypto-mining. Wykrywanie takiego nietypowego zachowania może pomóc w ograniczeniu ataku.Nowe szablony zasad aktywności dla usługi Microsoft Teams
Usługa Cloud App Security udostępnia teraz następujące nowe szablony zasad aktywności umożliwiające wykrywanie potencjalnie podejrzanych działań w usłudze Microsoft Teams:- Zmiana poziomu dostępu (Teams): alerty, gdy poziom dostępu zespołu zostanie zmieniony z prywatnego na publiczny.
- Dodano użytkownika zewnętrznego (Teams): alerty po dodaniu użytkownika zewnętrznego do zespołu.
- Masowe usuwanie (Teams): alerty, gdy użytkownik usunie dużą liczbę zespołów.
Integracja usługi Azure Active Directory (Azure AD) Identity Protection
Teraz możesz kontrolować ważność alertów usługi Azure AD Identity Protection, które są pozyskiwane do usługi Cloud App Security. Ponadto jeśli nie włączono jeszcze wykrywania ryzykownego logowania w usłudze Azure AD, wykrywanie jest automatycznie włączane w celu pozyskiwania alertów o wysokiej ważności. Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Active Directory Identity Protection.
Usługa Cloud App Security w wersji 169
Wydany 1 marca 2020 r.
Nowe wykrywanie produktu Workday
Rozszerzyliśmy bieżące nietypowe alerty dotyczące zachowania dla produktu Workday. Nowe alerty obejmują następujące wykrycia geolokalizacji użytkownika:Ulepszona kolekcja dzienników usługi Salesforce
Usługa Cloud App Security obsługuje teraz dziennik zdarzeń godzinowych usługi Salesforce. Dzienniki zdarzeń godzinowych zapewniają przyspieszone monitorowanie działań użytkowników niemal w czasie rzeczywistym. Aby uzyskać więcej informacji, zobacz Connect Salesforce (Łączenie usługi Salesforce).Obsługa konfiguracji zabezpieczeń platformy AWS przy użyciu konta głównego
Usługa Cloud App Security obsługuje teraz korzystanie z konta głównego. Łączenie konta głównego umożliwia otrzymywanie zaleceń dotyczących zabezpieczeń dla wszystkich kont członkowskich we wszystkich regionach. Aby uzyskać więcej informacji na temat nawiązywania połączenia z kontem głównym, zobacz How to connect AWS security configuration to Defender dla Chmury Apps (Jak połączyć konfigurację zabezpieczeń platformy AWS z aplikacjami Defender dla Chmury).Obsługa kontrolek sesji dla nowoczesnych przeglądarek
Kontrolki sesji usługi Cloud App Security obejmują teraz obsługę nowej przeglądarki Microsoft Edge opartej na chromium. Chociaż nadal obsługujemy najnowsze wersje programu Internet Explorer i starszej wersji przeglądarki Microsoft Edge, obsługa jest ograniczona i zalecamy korzystanie z nowej przeglądarki Microsoft Edge.
Usługa Cloud App Security w wersji 165, 166, 167 i 168
Wydany 16 lutego 2020 r.
Nowy blok niezatwierdzonych aplikacji z usługą Microsoft Defender ATP
Usługa Cloud App Security rozszerzyła natywną integrację z usługą Microsoft Defender Advanced Threat Protection (ATP). Teraz możesz zablokować dostęp do aplikacji oznaczonych jako niezatwierdzone przy użyciu funkcji ochrony sieci w usłudze Microsoft Defender ATP. Aby uzyskać więcej informacji, zobacz Blokuj dostęp do niezaakceptowanych aplikacji w chmurze.Nowe wykrywanie anomalii aplikacji OAuth
Rozszerzyliśmy naszą bieżącą możliwość wykrywania złośliwej zgody aplikacji OAuth. Nowe wykrywanie jest teraz dostępne bez użycia i automatycznie włączone, aby otrzymywać alerty, gdy potencjalnie złośliwa aplikacja OAuth jest autoryzowana w danym środowisku. Ta funkcja wykrywania używa wiedzy firmy Microsoft do badania zabezpieczeń i analizy zagrożeń w celu identyfikowania złośliwych aplikacji.Aktualizacje modułu zbierającego dzienniki
Moduł zbierający dzienniki oparte na platformie Docker został rozszerzony o następujące ważne aktualizacje:Uaktualnianie wersji systemu operacyjnego kontenera
Poprawki luk w zabezpieczeniach języka Java
Uaktualnianie usługi Syslog
Ulepszenia stabilności i wydajności
Zdecydowanie zalecamy uaktualnienie środowiska do tej nowej wersji. Aby uzyskać więcej informacji, zobacz Tryby wdrażania modułu zbierającego dzienniki.
Obsługa usługi ServiceNow w Nowym Jorku
Usługa Cloud App Security obsługuje teraz najnowszą wersję usługi ServiceNow (Nowy Jork). Aby dowiedzieć się więcej na temat zabezpieczania usługi ServiceNow, zobacz Connect ServiceNow to Microsoft Cloud App Security (Łączenie usługi ServiceNow z usługą Microsoft Cloud App Security).Ulepszona logika wykrywania: Niemożliwa podróż
Zaktualizowaliśmy logikę wykrywania, aby niemożliwa podróż zapewniała lepsze pokrycie i lepszą dokładność. W ramach tej aktualizacji zaktualizowaliśmy również logikę wykrywania pod kątem niemożliwych podróży z sieci firmowych.Nowy próg dla zasad działań
Dodaliśmy próg zasad aktywności, aby ułatwić zarządzanie ilością alertów. Zasady wyzwalające dużą liczbę dopasowań przez kilka dni są automatycznie wyłączone. Jeśli otrzymasz alert systemowy o tym, spróbuj udoskonalić zasady, dodając dodatkowe filtry lub, jeśli używasz zasad do celów raportowania, rozważ zapisanie ich jako zapytań.
Aktualizacje wprowadzone w 2019 r.
Usługa Cloud App Security w wersji 162, 163 i 164
Wydany 8 grudnia 2019 r.
- Zmiana na działania i alerty SIEM w formacie CEF
Format adresu URL portalu (CS1) dla informacji o działaniach i alertach wysyłanych przez usługę Cloud App Security do usługi SIEMs został zmienionyhttps://<tenant_name>.portal.cloudappsecurity.com
na i nie zawiera już lokalizacji centrum danych. Klienci korzystający ze wzorca pasującego do adresu URL portalu powinni zaktualizować wzorzec, aby odzwierciedlić tę zmianę.
Usługa Cloud App Security w wersji 160 i 161
Wydany 3 listopada 2019 r.
Dane odnajdywania w usłudze Azure Sentinel (wersja zapoznawcza)
Usługa Cloud App Security integruje się teraz z usługą Azure Sentinel. Udostępnianie danych alertów i odnajdywania za pomocą usługi Azure Sentinel zapewnia następujące korzyści:Włącz korelację danych odnajdywania z innymi źródłami danych w celu dokładniejszej analizy.
Wyświetlanie danych w usłudze Power BI za pomocą wbudowanych pulpitów nawigacyjnych lub tworzenie własnych wizualizacji.
Korzystaj z dłuższych okresów przechowywania w usłudze Log Analytics.
Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Sentinel.
Łącznik Google Cloud Platform (wersja zapoznawcza)
Usługa Cloud App Security rozszerza możliwości monitorowania IaaS poza usługami Amazon Web Services i Azure, a teraz obsługuje platformę Google Cloud Platform. Dzięki temu można bezproblemowo łączyć się ze wszystkimi obciążeniami GCP i monitorować je za pomocą usługi Cloud App Security. Połączenie zapewnia zaawansowany zestaw narzędzi do ochrony środowiska GCP, w tym:Wgląd we wszystkie działania wykonywane za pośrednictwem konsoli administracyjnej i wywołań interfejsu API.
Możliwość tworzenia niestandardowych zasad i używania wstępnie zdefiniowanych szablonów do zgłaszania alertów dotyczących ryzykownych zdarzeń.
Wszystkie działania GCP są objęte naszym aparatem wykrywania anomalii i automatycznie ostrzegają o wszelkich podejrzanych zachowaniach, takich jak niemożliwa podróż, podejrzane działania masowe i aktywność z nowego kraju/regionu.
Aby uzyskać więcej informacji, zobacz Łączenie obszaru roboczego Google z aplikacjami Microsoft Defender dla Chmury.
Nowe szablony zasad
Usługa Cloud App Security zawiera teraz nowe wbudowane szablony zasad działania dla najlepszych rozwiązań w zakresie zabezpieczeń platformy Google Cloud Platform.Ulepszony analizator dzienników usługi Cloud Discovery
Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz wbudowany analizator dzienników rozwiązania Cloud Discovery obsługuje format dziennika Ironport WSA 10.5.1.Dostosowywalna strona docelowa użytkownika dla kontrolek sesji
Uruchomiliśmy możliwość personalizowania strony docelowej, którą użytkownicy widzą podczas przechodzenia do aplikacji stosowanej przez zasady sesji. Teraz możesz wyświetlić logo organizacji i dostosować wyświetlany komunikat. Aby rozpocząć dostosowywanie, przejdź do strony Ustawienia i w obszarze Kontrola aplikacji dostępu do chmury wybierz pozycję Monitorowanie użytkowników.Nowe wykrycia
Podejrzane zmiany usługi rejestrowania platformy AWS (wersja zapoznawcza): ostrzega użytkownika, gdy użytkownik wprowadza zmiany w usłudze rejestrowania CloudTrail. Na przykład osoby atakujące często wyłączają inspekcję w usłudze CloudTrail, aby ukryć ślady ataku.
Wiele działań tworzenia maszyn wirtualnych: ostrzega Użytkownika, gdy użytkownik wykonuje nietypową liczbę działań tworzenia maszyn wirtualnych w porównaniu ze poznanym punktem odniesienia. Teraz dotyczy platformy AWS.
Usługa Cloud App Security w wersji 159
Wydany 6 października 2019 r.
Nowy analizator dzienników usługi ContentKeeper usługi Cloud Discovery
Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatów dzienników usługi ContentKeeper. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.Nowe wykrycia
Następujące nowe zasady wykrywania anomalii są dostępne gotowe do użycia i są automatycznie włączone:Podejrzane działanie usuwania wiadomości e-mail (wersja zapoznawcza)
Alerty, gdy użytkownik wykonuje nietypowe działania usuwania wiadomości e-mail. Te zasady mogą pomóc w wykrywaniu skrzynek pocztowych użytkowników, które mogą zostać naruszone przez potencjalne wektory ataków, takie jak komunikacja poleceń i kontroli (C&C/C2) za pośrednictwem poczty e-mail.Udostępnianie wielu raportów usługi Power BI (wersja zapoznawcza)
Alerty, gdy użytkownik wykonuje nietypową liczbę działań udostępniania raportów usługi Power BI w porównaniu ze poznanym punktem odniesienia.Wiele działań związanych z tworzeniem maszyn wirtualnych (wersja zapoznawcza)
Alerty, gdy użytkownik wykonuje nietypową liczbę działań tworzenia maszyn wirtualnych w porównaniu z poznanym punktem odniesienia. Obecnie dotyczy platformy Azure.Wiele działań usuwania magazynu (wersja zapoznawcza)
Alerty, gdy użytkownik wykonuje nietypową liczbę działań usuwania magazynu w porównaniu ze poznanym punktem odniesienia. Obecnie dotyczy platformy Azure.
Usługa Cloud App Security w wersji 158
Wydany 15 września 2019 r.
Dostosowywanie nazwy raportu wykonawczego rozwiązania Cloud Discovery
Raport wykonawczy rozwiązania Cloud Discovery zawiera omówienie użycia niezatwierdzonych zasobów IT w całej organizacji. Teraz możesz dostosować nazwę raportu przed jego wygenerowaniem. Aby uzyskać więcej informacji, zobacz Generowanie raportu wykonawczego rozwiązania Cloud Discovery.Raport przeglądu nowych zasad
Usługa Cloud App Security wykrywa dopasowania zasad i, zgodnie z definicją, rejestruje alerty, których można użyć do dokładniejszego zrozumienia środowiska chmury. Teraz możesz wyeksportować raport przeglądu zasad przedstawiający zagregowane metryki alertów na zasady, aby ułatwić monitorowanie, zrozumienie i dostosowanie zasad w celu lepszej ochrony organizacji. Aby uzyskać więcej informacji na temat eksportowania raportu, zobacz Raport przeglądu zasad.
Usługa Cloud App Security w wersji 157
Wydany 1 września 2019 r.
Przypomnienie: Zakończenie obsługi protokołu TLS 1.0 i 1.1 we wrześniu 8
Firma Microsoft przenosi wszystkie swoje Usługi online do protokołu Transport Layer Security (TLS) 1.2+ w celu zapewnienia najlepszego szyfrowania w klasie. W związku z tym od 8 września 2019 r. usługa Cloud App Security nie będzie już obsługiwać protokołów TLS 1.0 i 1.1, a połączenia korzystające z tych protokołów nie będą obsługiwane. Aby uzyskać więcej informacji na temat wpływu zmiany na Ciebie, zobacz nasz wpis w blogu.Nowe wykrywanie — podejrzane udostępnianie usługi Microsoft Power BI (wersja zapoznawcza)
Nowe podejrzane zasady udostępniania raportów usługi Power BI są teraz dostępne gotowe do użycia i automatycznie włączone, aby otrzymywać alerty, gdy potencjalnie poufny raport usługi Power BI jest podejrzanie udostępniany poza organizacją.Nowa funkcja eksportu na potrzeby inspekcji aplikacji OAuth
Usługa Cloud App Security przeprowadza inspekcję wszystkich działań autoryzacji OAuth w celu zapewnienia kompleksowego monitorowania i badania wykonywanych działań. Teraz możesz również wyeksportować szczegóły użytkowników, którzy autoryzowali określoną aplikację OAuth, udostępniając dodatkowe informacje o użytkownikach, których następnie można użyć do dalszej analizy.Ulepszona inspekcja zdarzeń usługi Okta
Usługa Cloud App Security obsługuje teraz nowy interfejs API dziennika systemu wydany przez firmę Okta. Aby uzyskać więcej informacji na temat nawiązywania połączenia z usługą Okta, zobacz Connect Okta (Łączenie się z usługą Okta).Łącznik produktu Workday (wersja zapoznawcza)
Nowy łącznik aplikacji jest teraz dostępny dla produktu Workday. Teraz możesz połączyć usługę Workday z usługą Cloud App Security, aby monitorować działania i chronić swoich użytkowników i działania. Aby uzyskać więcej informacji, zobacz Connect Workday (Łączenie produktu Workday).Rozszerzona ocena czynnika ryzyka "Zasady haseł"
Wykaz aplikacji w chmurze zawiera teraz szczegółową ocenę czynnika ryzyka zasad haseł. Po umieszczeniu wskaźnika myszy na jej ikonie informacji można zobaczyć podział określonych zasad, które są wymuszane przez aplikację.
Usługa Cloud App Security w wersji 156
Wydany 18 sierpnia 2019 r.
Nowe analizatory dzienników usługi Cloud Discovery
Usługa Cloud App Security Cloud Discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz rozwiązanie Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatów dzienników Stormshield i Forcepoint LEEF.Ulepszenia dziennika aktywności
Usługa Cloud App Security zapewnia teraz lepszy wgląd w niesklasyfikowane działania wykonywane przez aplikacje w danym środowisku. Te działania są dostępne w dzienniku aktywności, a także w zasadach aktywności. Aby wyświetlić niesklasyfikowane działania, w filtrze Typ wybierz pozycję Nieokreślone. Aby uzyskać więcej informacji na temat filtrów działań, zobacz Filtry działań i zapytania.Ulepszenia badania ryzykownych użytkowników
Usługa Cloud App Security umożliwia identyfikowanie ryzykownych użytkowników na stronie Użytkownicy i konta według określonych grup, aplikacji, a nawet ról. Teraz możesz również zbadać użytkowników w organizacji według ich oceny priorytetu badania. Aby uzyskać więcej informacji, zobacz Omówienie wyniku priorytetu badania.Ulepszenia zasad działania
Teraz można tworzyć alerty zasad aktywności na podstawie obiektów działań. Na przykład ta funkcja umożliwia tworzenie alertów dotyczących zmian w rolach administracyjnych usługi Azure Active Directory. Aby uzyskać więcej informacji na temat obiektów działań, zobacz Filtry działań.
Usługa Cloud App Security w wersji 155
Wydany 4 sierpnia 2019 r.
Nowe szablony zasad
Usługa Cloud App Security zawiera teraz nowe wbudowane szablony zasad działania dla najlepszych rozwiązań w zakresie zabezpieczeń platformy AWS.Powiadomienie: Zakończenie obsługi protokołu TLS 1.0 i 1.1 we wrześniu 8
Firma Microsoft przenosi wszystkie swoje Usługi online do protokołu Transport Layer Security (TLS) 1.2+ w celu zapewnienia najlepszego szyfrowania w klasie. W związku z tym od 8 września 2019 r. usługa Cloud App Security nie będzie już obsługiwać protokołów TLS 1.0 i 1.1, a połączenia korzystające z tych protokołów nie będą obsługiwane. Aby uzyskać więcej informacji na temat wpływu zmiany na Ciebie, zobacz nasz wpis w blogu.Ulepszona logika dla działań związanych z logowaniem interaktywnym (stopniowe wdrażanie)
Stopniowo wprowadzamy nową logikę w celu określenia, czy aktywność logowania w usłudze Azure Active Directory jest interaktywna. Nowa logika zwiększa możliwość korzystania z usługi Cloud App Security tylko w przypadku działań związanych z logowaniem inicjowanych przez użytkownika.
Usługa Cloud App Security w wersji 154
Wydany 21 lipca 2019 r.
Dołączanie i wdrażanie kontroli dostępu warunkowego aplikacji dla dowolnej aplikacji jest teraz ogólnie dostępne
Od czasu wyświetlania podglądu kontroli dostępu warunkowego dla dowolnej aplikacji w zeszłym miesiącu otrzymaliśmy ogromną opinię i z przyjemnością ogłaszamy ogólnodostępną dostępność. Ta nowa funkcja pozwala wdrożyć dowolną aplikację internetową do pracy z zasadami sesji i dostępu, umożliwiając zaawansowane monitorowanie i kontrolę w czasie rzeczywistym.Ocena konfiguracji zabezpieczeń dla platformy AWS
Usługa Cloud App Security stopniowo wprowadza możliwość uzyskania oceny konfiguracji zabezpieczeń środowiska usług Amazon Web Services pod kątem zgodności z ciS i udostępnia zalecenia dotyczące brakujących konfiguracji i mechanizmów kontroli zabezpieczeń. Ta możliwość zapewnia organizacjom pojedynczy widok monitorowania stanu zgodności dla wszystkich połączonych kont platformy AWS.Wykrywanie anomalii aplikacji OAuth
Rozszerzyliśmy naszą bieżącą możliwość wykrywania podejrzanych aplikacji OAuth. Obecnie dostępne są cztery nowe wykrycia, które profilują metadane aplikacji OAuth autoryzowanych w organizacji w celu zidentyfikowania potencjalnie złośliwych.
Usługa Cloud App Security w wersji 153
Wydany 7 lipca 2019 r.
Rozszerzona obsługa usługi Dropbox
Usługa Cloud App Security obsługuje teraz akcję ładu kosza dla usługi Dropbox — tej akcji ładu można używać ręcznie lub automatycznie w ramach zasad dotyczących plików.Nowe polecane aplikacje do kontroli dostępu do aplikacji w chmurze
Kontrola aplikacji dostępu warunkowego dla następujących polecanych aplikacji jest teraz ogólnie dostępna:- OneDrive dla Firm
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
Autoryzowanie plików zidentyfikowanych jako złośliwe oprogramowanie
Usługa Cloud App Security skanuje pliki z połączonych aplikacji pod kątem narażenia na ataki DLP i złośliwego oprogramowania. Teraz możesz autoryzować pliki, które zostały zidentyfikowane jako złośliwe oprogramowanie, ale zostały potwierdzone bezpiecznie po zbadaniu. Autoryzowanie pliku usuwa go z raportu wykrywania złośliwego oprogramowania i pomija przyszłe dopasowania w tym pliku. Aby uzyskać więcej informacji na temat wykrywania złośliwego oprogramowania, zobacz Wykrywanie anomalii w usłudze Cloud App Security.
Usługa Cloud App Security w wersji 152
Wydany 23 czerwca 2019 r.
- Wdrażanie kontroli dostępu warunkowego aplikacji dla dowolnej aplikacji (wersja zapoznawcza)
Z przyjemnością ogłaszamy, że rozszerzyliśmy naszą obsługę kontroli dostępu warunkowego aplikacji do dowolnej aplikacji internetowej, oprócz bogatej obsługi oferowanej przez nas dla naszych polecanych aplikacji. Ta nowa funkcja pozwala wdrożyć dowolną aplikację internetową do pracy z zasadami sesji i dostępu, umożliwiając zaawansowane monitorowanie i kontrolę w czasie rzeczywistym. Można na przykład chronić pliki do pobrania za pomocą etykiet usługi Azure Information Protection, blokować przekazywanie poufnych dokumentów, zapewniając między innymi inspekcję. - Inspekcja aktywności portalu
Usługa Cloud App Security przeprowadza inspekcję wszystkich działań administracyjnych w portalu w celu zapewnienia kompleksowego monitorowania i badania wykonywanych działań. Teraz możesz również wyeksportować do 90 dni działań w celu dalszego badania i analizy, na przykład inspekcja administratora badającego określonego użytkownika lub wyświetlanie określonych alertów. Aby wyeksportować dziennik, przejdź do strony Zarządzanie ustawieniami dostępu administratora. - Wylogowywanie sesji niestandardowej z portalu usługi Cloud App Security
Teraz możesz skonfigurować automatyczne wylogowywanie sesji administracyjnych do portalu, które są bezczynne przez dłuższy niż określony okres.
Usługa Cloud App Security w wersji 151
Wydany 9 czerwca 2019 r.
- Hybrydowa analiza UEBA — natywna integracja z usługą Azure ATP (wersja zapoznawcza)
Usługa Cloud App Security jest teraz natywnie zintegrowana z usługą Azure ATP, aby zapewnić pojedynczy widok działań związanych z tożsamościami zarówno w aplikacjach w chmurze, jak i w sieci lokalnej. Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Advanced Threat Protection. - Ulepszenia analizy UEBA
Aby ułatwić identyfikowanie zagrożeń, które znajdują się poniżej radaru, usługa Cloud App Security używa teraz unikatowego profilowania w celu zapewnienia wyników ryzyka dla poszczególnych działań i alertów. Oceny ryzyka mogą służyć do identyfikowania działań, które nie są wystarczająco podejrzane, aby wyzwalać alerty. Jednak przez agregowanie wyników ryzyka do wyniku priorytetu badania użytkownika usługa Cloud App Security pomaga zidentyfikować ryzykowne zachowanie i skoncentrować badanie. Te nowe możliwości są teraz dostępne na stronie przeprojektowanego użytkownika. - Nowy czynnik ryzyka dodany do katalogu aplikacji w chmurze
Wykaz aplikacji w chmurze zawiera teraz czynnik ryzyka planu odzyskiwania po awarii, aby umożliwić ocenę aplikacji w katalogu aplikacji w chmurze na potrzeby obsługi ciągłości działania. - Łącznik usługi Microsoft Flow — ogólna dostępność
Od czasu podglądu obsługi łącznika usługi Microsoft Flow w usłudze Microsoft Cloud App Security w zeszłym roku łącznik jest teraz ogólnie dostępny. - Automatyczne ulepszenie ładu dla zasad plików
Usługa Cloud App Security obsługuje teraz konfigurowanie akcji ładu kosza dla zasad plików — ta akcja zapewniania ładu umożliwia automatyczne przenoszenie plików do folderu kosza. - Rozszerzona obsługa dysku Google
Usługa Cloud App Security obsługuje teraz akcję ładu kosza dla dysku Google — ta akcja zapewniania ładu umożliwia przenoszenie plików dysku Google do folderu kosza. - Nowe uprawnienie dla ról administratora aplikacji i administratora grupy
Role administratora aplikacji/wystąpienia i administratora grupy użytkowników obsługują teraz dostęp tylko do odczytu. - Starsze działania związane z logowaniem do uwierzytelniania (stopniowe wdrażanie)
Usługa Cloud App Security wyświetla teraz działania logowania w usłudze Azure Active Directory, które używają starszych protokołów, takich jak ActiveSync. Te działania logowania można wyświetlić w dzienniku aktywności i można ich używać podczas konfigurowania zasad.
Usługa Cloud App Security w wersji 150
Wydany 26 maja 2019 r.
- Ulepszenia eksportu alertów
Po wyeksportowaniu alertów do pliku CSV na stronie Alerty wyniki będą teraz zawierać datę rozwiązania lub odrzucenia alertu.
Usługa Cloud App Security w wersji 148 i 149
Wydany 12 maja 2019 r.
Dostępny łącznik aplikacji Webex
Nowy łącznik aplikacji jest teraz dostępny dla aplikacji Cisco Webex Teams w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z aplikacją Cisco Webex Teams, aby monitorować i chronić swoich użytkowników, działania i pliki. Aby uzyskać więcej informacji, zobacz Connect Webex (Łączenie składnika Webex)Nowe lokalizacje usługi klasyfikacji danych firmy Microsoft
Usługa klasyfikacji danych firmy Microsoft jest teraz dostępna w czterech nowych lokalizacjach — Australia, Indie, Kanada i Japonia. Jeśli dzierżawa pakietu Office znajduje się w tych lokalizacjach, możesz teraz użyć usługi Microsoft Data Classification Service jako metody inspekcji zawartości w zasadach plików usługi Microsoft Cloud App Security.Odnajdywanie usługi Shadow PaaS i IaaS
Usługa Microsoft Cloud App Security rozszerzyła możliwości rozwiązania Cloud Discovery i udostępnia teraz również zasoby hostowane w rozwiązaniach IaaS i PaaS, takich jak Microsoft Azure, Amazon Web Services i Google Cloud Platform. Usługa Cloud Discovery zapewnia teraz wgląd w aplikacje niestandardowe uruchamiane na podstawie tworzonych kont magazynu i IaaS i PaaS. Użyj tej nowej funkcji, aby dowiedzieć się, jakie zasoby istnieją, kto uzyskuje do nich dostęp i ile ruchu jest przesyłany.Zaświadczenie aplikacji
Zgodność z usługą Microsoft Cloud App Security i ocena ryzyka umożliwiają dostawcom usług w chmurze potwierdzenie aktualności aplikacji w katalogu aplikacji w chmurze. Ten pilotaż umożliwia dostawcom usług w chmurze wypełnienie kwestionariusza zaświadczania opartego na atrybutach ryzyka katalogu aplikacji w chmurze, aby upewnić się, że ich ocena ryzyka w usłudze Cloud App Security jest dokładna i aktualna. Użytkownicy mogą następnie uzyskać wskazanie, które atrybuty ryzyka zostały potwierdzone przez dostawcę (zamiast oceniać przez zespół usługi Cloud App Security) i kiedy każdy atrybut został przesłany przez dostawcę. Aby uzyskać więcej informacji, zobacz Potwierdzanie aplikacji.Stopień szczegółowości obciążenia platformy Microsoft 365
Podczas łączenia platformy Microsoft 365 z usługą Microsoft Cloud App Security masz teraz kontrolę nad obciążeniami, które chcesz połączyć. Na przykład klienci zainteresowani łączeniem platformy Microsoft 365 z monitorowaniem aktywności mogą teraz to zrobić podczas procesu połączenia lub edytując istniejący łącznik platformy Microsoft 365. W ramach tej zmiany usługi OneDrive i SharePoint nie będą już wyświetlane jako oddzielne łączniki, ale zostaną uwzględnione w łączniku platformy Microsoft 365 jako obciążenie plików platformy Microsoft 365. Ta zmiana nie ma wpływu na klientów z istniejącym łącznikiem platformy Microsoft 365.Rozszerzona obsługa aplikacji Teams
Teraz możesz monitorować i blokować wysyłanie komunikatów w aplikacji internetowej Teams w czasie rzeczywistym, konfigurując zasady sesji na podstawie poufnej zawartości.
Usługa Cloud App Security w wersji 147
Wydany 14 kwietnia 2019 r.
Nowy analizator dzienników usługi Cloud Discovery
Rozwiązanie Cloud App Security Cloud Discovery zawiera teraz wbudowany analizator dzienników obsługujący format dziennika Palo Alto LEEF.Aktualizacje zasad sesji
- Dodatkowa metoda inspekcji zawartości dla zasad sesji: podczas ustawiania zasad sesji można teraz wybrać usługę klasyfikacji danych jako metodę inspekcji zawartości dla plików. Usługa klasyfikacji danych oferuje użytkownikowi szeroką gamę wbudowanych typów poufnych do użycia w celu identyfikowania poufnych informacji.
- Rozszerzona kontrola uprawnień plików w zasadach sesji: podczas tworzenia zasad sesji w celu kontrolowania pobierania przy użyciu usługi Cloud App Security można teraz automatycznie stosować uprawnienia dla poszczególnych użytkowników, takich jak tylko do odczytu, do dokumentów po pobraniu z aplikacji w chmurze. Zapewnia to większy poziom elastyczności i możliwość ochrony informacji poza wstępnie skonfigurowanymi etykietami firmowymi.
- Kontrola pobierania dużych plików: po włączeniu inspekcji zawartości w zasadach sesji możesz teraz kontrolować, co się stanie, gdy użytkownik spróbuje pobrać duży plik. Jeśli plik jest zbyt duży do skanowania podczas pobierania, możesz wybrać, czy zostanie on zablokowany, czy dozwolony.
Usługa Cloud App Security w wersji 146
Wydany 31 marca 2019 r.
- Ulepszenia niemożliwej podróży
Wykrywanie niemożliwych podróży zostało ulepszone dzięki dedykowanej obsłudze sąsiednich krajów/regionów. - Dodatkowa obsługa atrybutów dla ogólnego analizatora CEF
Obsługa analizatora dzienników rozwiązania Cloud Discovery dla ogólnego formatu CEF została rozszerzona w celu obsługi dodatkowych atrybutów. - Dostęp o określonym zakresie do raportów rozwiązania Cloud Discovery
Oprócz roli administratora odnajdywania można teraz ograniczyć dostęp do określonych raportów odnajdywania. To ulepszenie umożliwia skonfigurowanie uprawnień do danych określonych lokacji i jednostek biznesowych. - Obsługa nowej roli: czytelnik globalny
Usługa Microsoft Cloud App Security obsługuje teraz rolę czytelnika globalnego usługi Azure AD. Czytelnik globalny ma pełny dostęp tylko do odczytu do wszystkich aspektów usługi Microsoft Cloud App Security, ale nie może zmienić żadnych ustawień ani podjąć żadnych działań.
Usługa Cloud App Security w wersji 145
Wydany 17 marca 2019 r.
- Integracja usługi Microsoft Defender ATP jest teraz ogólnie dostępna
W ubiegłym roku ogłosiliśmy integrację z zaawansowaną ochroną przed zagrożeniami w usłudze Windows Defender, która rozszerza odnajdywanie niezatwierdzonych zasobów IT w organizacji i rozszerza ją poza sieć firmową. Po włączeniu jednego kliknięcia z przyjemnością informujemy, że ta unikatowa integracja jest teraz ogólnie dostępna. - obsługa Dynamics 365 CRM
Usługa Cloud App Security dodała monitorowanie i kontrolę w czasie rzeczywistym dla Dynamics 365 CRM, aby umożliwić ochronę aplikacji biznesowych i poufnej zawartości przechowywanej w tych aplikacjach. Aby uzyskać więcej informacji na temat tego, co można zrobić z usługą Dynamics 365 CRM, zobacz ten artykuł.
Usługa Cloud App Security w wersji 144
Wydany 3 marca 2019 r.
Ujednolicone badanie secops dla środowisk hybrydowych
Ponieważ wiele organizacji ma środowiska hybrydowe, ataki zaczynają się w chmurze, a następnie przewrotną do środowiska lokalnego, co oznacza, że zespoły SecOps muszą badać te ataki z wielu miejsc. Łącząc sygnały ze źródeł w chmurze i lokalnych, w tym usług Microsoft Cloud App Security, Azure ATP i Azure AD Identity Protection, firma Microsoft umożliwia analitykom zabezpieczeń zapewnienie ujednoliconej tożsamości i informacji o użytkowniku w jednej konsoli, co kończy potrzebę przełączania się między rozwiązaniami zabezpieczeń. Daje to zespołom SecOps więcej czasu i odpowiednich informacji, aby podejmować lepsze decyzje i aktywnie korygować rzeczywiste zagrożenia tożsamości i zagrożenia. Aby uzyskać więcej informacji, zobacz Ujednolicone badanie secops dla środowisk hybrydowychFunkcje piaskownicy na potrzeby wykrywania złośliwego oprogramowania (stopniowe wdrażanie)
Możliwości wykrywania złośliwego oprogramowania w usłudze Cloud App Security są rozszerzane w celu uwzględnienia możliwości identyfikowania złośliwego oprogramowania zero-dniowego za pomocą zaawansowanej technologii piaskownicy.
W ramach tej możliwości usługa Cloud App Security automatycznie identyfikuje podejrzane pliki i detonuje je w celu wyszukania podejrzanego zachowania pliku i wskaźników, że plik ma złośliwy zamiar (złośliwe oprogramowanie). W ramach tej zmiany zasady wykrywania złośliwego oprogramowania zawierają teraz pole Typ wykrywania, które umożliwia filtrowanie według analizy zagrożeń i piaskownicy.Aktualizacje dostępu warunkowego
Kontrola dostępu warunkowego aplikacji dodała możliwość monitorowania i blokowania następujących działań:- Przekazywanie plików w dowolnej aplikacji — umożliwianie scenariuszy, takich jak zapobieganie przekazaniu znanych rozszerzeń złośliwego oprogramowania i zapewnienie użytkownikom ochrony plików za pomocą usługi Azure Information Protection przed przekazaniem.
- Kopiowanie i wklejanie w dowolnej aplikacji — zaokrąglanie niezawodnych kontrolek eksfiltracji danych, które już obejmowały kontrolowanie pobierania, drukowania i działań niestandardowych, takich jak udostępnianie.
- Wyślij wiadomość — zapewnienie, że dane osobowe, takie jak hasła, nie są udostępniane w popularnych narzędziach do współpracy, takich jak Slack, Salesforce i Workplace by Facebook.
- Zasady sesji obejmują teraz wbudowane szablony umożliwiające organizacji bezproblemowe włączanie popularnego monitorowania i kontroli nad zaakceptowanymi aplikacjami w czasie rzeczywistym, takie jak Blokowanie przekazywania na podstawie inspekcji zawartości w czasie rzeczywistym.
Usługa Cloud App Security w wersji 143
Wydany 17 lutego 2019 r.
Wdrażanie zakresu dla wystąpień aplikacji
Wdrożenie o określonym zakresie można teraz skonfigurować na poziomie wystąpienia aplikacji, co pozwala na większą szczegółowość i kontrolę.Ulepszenia ról
- Role administratora danych i operatora zabezpieczeń platformy Microsoft 365 są teraz obsługiwane w usłudze Cloud App Security. Rola administratora danych umożliwia użytkownikom zarządzanie wszystkimi plikami powiązanymi i wyświetlanie raportów rozwiązania Cloud Discovery. Operatorzy zabezpieczeń mają uprawnienia do zarządzania alertami i wyświetlania konfiguracji zasad.
- Rola czytelnika zabezpieczeń ma teraz możliwość skonfigurowania agenta SIEM, co umożliwia określenie zakresu lepszych uprawnień.
Obsługa usługi Microsoft Flow
Usługa Cloud App Security monitoruje teraz działania użytkowników w usłudze Microsoft Flow. Obsługiwane działania to działania zgłaszane przez usługę Flow do dziennika inspekcji platformy Microsoft 365.Grupowanie jednostek alertów
Strona Alert grupuje teraz powiązane jednostki, które brały udział w alercie, aby ułatwić badanie.
Usługa Cloud App Security w wersji 142
Wydany 3 lutego 2019 r.
Konfiguracja zasad sesji w usłudze Azure AD
Teraz można skonfigurować zasady sesji, aby monitorować użytkowników lub blokować pobieranie w czasie rzeczywistym bezpośrednio w usłudze Azure AD — dostęp warunkowy. Nadal można skonfigurować zaawansowane zasady sesji bezpośrednio w usłudze Cloud App Security. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli aplikacji dostępu warunkowego w usłudze Microsoft Defender dla Chmury Apps.Sugerowane i zapisane zapytania dla aplikacji OAuth
Sugerowane zapytania zostały dodane do strony aplikacji OAuth, które udostępniają gotowe szablony do badania w celu filtrowania aplikacji OAuth. Sugerowane zapytania obejmują filtry niestandardowe do identyfikowania ryzykownych aplikacji, takich jak aplikacje autoryzowane przez administratorów. Zapisane zapytania umożliwiają zapisywanie zapytań niestandardowych do użycia w przyszłości, podobnie jak zapisane zapytania dostępne dzisiaj na stronach dziennika aktywności i odnajdywania.Domyślna konfiguracja inspekcji platformy Microsoft 365
Jeśli chcesz włączyć monitorowanie działań platformy Microsoft 365 w usłudze Cloud App Security, musisz teraz włączyć inspekcję w Centrum zabezpieczeń i zgodności pakietu Office, jest to wynikiem zmiany inspekcji na platformie Microsoft 365. Ta zmiana musi być wykonywana tylko wtedy, gdy nie włączono jeszcze monitorowania działań platformy Microsoft 365 w usłudze Cloud App Security.Rozszerzona obsługa usługi Box
Usługa Cloud App Security obsługuje teraz dwie nowe akcje nadzoru dla usługi Box:Wygasanie udostępnionego linku — ta akcja nadzoru umożliwia ustawienie daty wygaśnięcia udostępnionego linku, po którym nie będzie już aktywne.
Poziom dostępu linku do udostępniania — ta akcja zapewniania ładu umożliwia zmianę poziomu dostępu udostępnionego łącza między tylko firmą, współpracownikami i publicznymi.
Obsługa wielu lokalizacji w usłudze OneDrive
Usługa Cloud App Security zapewnia teraz pełny wgląd w pliki usługi OneDrive, nawet jeśli są one rozproszone w wielu lokalizacjach geograficznych. Ochrona jest teraz dostępna dla plików znajdujących się w dodatkowych lokalizacjach i lokalizacji głównej.Ulepszenia nawigacji w portalu
Portal usługi Cloud App Security został rozszerzony, aby zapewnić lepszą nawigację i lepiej dopasować usługę Cloud App Security do innych usług zabezpieczeń firmy Microsoft w celu usprawnienia pracy.
Usługa Cloud App Security w wersji 141
Wydany 20 stycznia 2019 r.
Ulepszenia oceny ryzyka w chmurze
- Ocena ryzyka aplikacji w chmurze została rozszerzona o dwa nowe środowiska.
- Nowy atrybut Typ danych ocenia, jakiego rodzaju zawartość użytkownicy mogą przekazać do aplikacji. Tego atrybutu można użyć do oceny aplikacji zgodnie z poufnością każdego typu danych w organizacji.
- Aby uzyskać bardziej kompleksowe omówienie ryzyka aplikacji, możesz teraz łatwo przechylić ocenę ryzyka aplikacji do oceny ryzyka firmy hostingowej, klikając atrybut Firmy hostingowej.
- Ocena ryzyka aplikacji w chmurze została rozszerzona o dwa nowe środowiska.
Rozszerzony kontekst pliku na potrzeby badania alertów wykrywania anomalii
- Badanie wykrywania anomalii zostało ulepszone, aby umożliwić wyświetlanie większej ilości szczegółowych informacji skojarzonych z plikami zaangażowanymi w alert. Gdy alerty są wyzwalane dla alertów o nietypowych działaniach związanych z plikami (pobieranie, udostępnianie, usuwanie), to przechodzenie do szczegółów jest dostępne. Jeśli na przykład większość plików, których dotyczy problem, pochodzi z tego samego folderu lub współużytkuje to samo rozszerzenie pliku, te szczegółowe informacje zostaną wyświetlone w sekcji Dodatkowe ryzyko alertu.
Zapytania dotyczące badania plików
- Możliwość tworzenia i zapisywania zapytań niestandardowych w usłudze Cloud App Security została rozszerzona na stronę Pliki . Zapytania na stronie Plik umożliwiają tworzenie szablonów zapytań, które mogą być ponownie używane do szczegółowego badania.
Usługa Cloud App Security wersja 139, 140
Wydany 6 stycznia 2019 r.
Zmiana wykrywania plików
Pliki udostępnione wszystkim osobom w programach SharePoint i One Drive są teraz uznawane za wewnętrzne z powodu zmian wprowadzonych w programach SharePoint i One Drive. Dlatego jeśli plik zostanie wykryty, że jest udostępniany wszystkim, będzie on teraz traktowany jako plik wewnętrzny — ma to wpływ na sposób obsługi pliku przez zasady i wyświetlane na stronie plików.Zmiana monitorowania plików
Domyślne zachowanie monitorowania plików zostało zmienione dla nowych i bezczynnych klientów. Teraz należy włączyć monitorowanie plików, aby włączyć tę funkcję za pośrednictwem plików ustawień>. Ta zmiana nie będzie miała wpływu na istniejących aktywnych klientów.Zaawansowane dostrajanie zasad wykrywania anomalii
Teraz możesz wpłynąć na aparat wykrywania anomalii, aby pominąć lub wyświetlić alerty zgodnie z preferencjami.- W zasadach Niemożliwe podróże można ustawić suwak poufności, aby określić poziom nietypowego zachowania wymaganego przed wyzwoleniem alertu.
- Można również skonfigurować, czy alerty dotyczące działania z rzadko występującego kraju/regionu, anonimowych adresów IP, podejrzanych adresów IP i niemożliwej podróży powinny analizować zarówno nieudane, jak i pomyślne logowania, czy tylko pomyślne logowania.
Obsługa wielu łańcuchów zaufania
Kontrola aplikacji dostępu warunkowego obsługuje teraz dodawanie i używanie wielu zaufanych certyfikatów głównych lub pośrednich jako formy zarządzania urządzeniami.Nowa rola rozwiązania Cloud Discovery (stopniowe wdrażanie)
Usługa Cloud App Security udostępnia teraz nową rolę administratora dla użytkowników rozwiązania Cloud Discovery. Ta rola może służyć do określania zakresu dostępu użytkownika administratora tylko do ustawień i danych usługi Cloud Discovery w portalu usługi Cloud App Security.Obsługa ujednoliconych etykiet usługi Microsoft Purview Information Protection (stopniowe wdrażanie)
Usługa Cloud App Security obsługuje teraz ujednolicone etykiety usługi Microsoft Purview Information Protection. W przypadku klientów, którzy już zmigrowali etykiety klasyfikacji dla Centrum zabezpieczeń i zgodności platformy Microsoft 365, usługa Cloud App Security zidentyfikuje te etykiety i będzie współpracować z nimi zgodnie z opisem w temacie Integrowanie z usługą Azure Information Protection.
Obsługa etykietowania plików PDF (stopniowe wdrażanie)
W przypadku klientów korzystających z ujednoliconych etykiet usługa Cloud App Security obsługuje teraz automatyczne etykietowanie plików PDF.
Aktualizacje wprowadzone w 2018 r.
Usługa Cloud App Security w wersji 138
Wydany 9 grudnia 2018 r.
Automatyczne przekazywanie dzienników przy użyciu platformy Docker w systemie Windows
Usługa Cloud App Security obsługuje teraz automatyczne przekazywanie dzienników dla systemu Windows 10 (aktualizacja fall creators) i Windows Server w wersji 1709 lub nowszej przy użyciu platformy Docker dla systemu Windows. Aby uzyskać więcej informacji i instrukcji dotyczących sposobu konfigurowania tej konfiguracji, zobacz Temat Docker on Windows on Windows on Premises (Platforma Docker w środowisku lokalnym systemu Windows).Usługa Cloud App Security integruje się z usługą Microsoft Flow, aby zapewnić niestandardową automatyzację alertów i podręczniki orkiestracji. Aby uzyskać więcej informacji i instrukcji dotyczących integracji, zobacz Integrowanie z usługą Microsoft Flow.
Usługa Cloud App Security w wersji 137
Wydany 25 listopada 2018 r.
Dodano obsługę usługi Dynamics
Usługa Cloud App Security obejmuje teraz obsługę działań usługi Microsoft Dynamics obsługiwanych w dzienniku inspekcji platformy Microsoft 365.Skanowanie zaszyfrowanej zawartości (wersja zapoznawcza)
Usługa Cloud App Security umożliwia teraz skanowanie zawartości chronionej przez etykiety ochrony usługi Azure Information Protection. Dzięki temu można znaleźć zawartość wrażliwą, nawet w plikach, które zostały już zaszyfrowane przez usługę Azure Information Protection.Głowy – nowa terminologia!
Nazwa możliwości uprawnień aplikacji została zmieniona w celu zapewnienia przejrzystości — jest ona teraz nazywana aplikacjami OAuth.
Usługa Cloud App Security w wersji 136
Wydany 11 listopada 2018 r.
Aktualizacje rozwiązania Cloud Discovery
Niestandardowy analizator dzienników został rozszerzony w celu obsługi dodatkowych i bardziej złożonych formatów dzienników ruchu internetowego. W ramach tych ulepszeń użytkownicy mogą teraz wprowadzać niestandardowe nagłówki dla plików dziennika CSV bez nagłówka, używać specjalnych ograniczników dla plików klucz-wartość, przetwarzania formatu pliku Syslog i nie tylko.Nowe zasady wykrywania anomalii
Podejrzane reguły manipulowania skrzynką odbiorczą: te zasady profilują środowisko i wyzwalają alerty, gdy podejrzane reguły usuwające lub przenoszące komunikaty lub foldery są ustawiane w skrzynce odbiorczej użytkownika. Może to oznaczać, że konto użytkownika zostało naruszone, że wiadomości są celowo ukryte i że skrzynka pocztowa jest używana do rozpowszechniania spamu lub złośliwego oprogramowania w organizacji.Obsługa grup w zasadach uprawnień aplikacji
Usługa Cloud App Security umożliwia teraz bardziej szczegółowe definiowanie zasad uprawnień aplikacji na podstawie członkostwa w grupach użytkowników, którzy autoryzowali aplikacje. Na przykład administrator może zdecydować się na ustawienie zasad, które odwołują nietypowe aplikacje, jeśli pytają o wysokie uprawnienia, tylko wtedy, gdy użytkownik, który autoryzował uprawnienia, jest członkiem grupy administratorów.Kontrola dostępu warunkowego aplikacji jest teraz zintegrowana z aplikacjami lokalnymi za pośrednictwem usługi Azure Active Directory serwer proxy aplikacji
- Usługa Azure AD serwer proxy aplikacji zapewnia logowanie jednokrotne i bezpieczny dostęp zdalny dla aplikacji internetowych hostowanych lokalnie.
- Te lokalne aplikacje internetowe można teraz kierować do usługi Microsoft Cloud App Security za pośrednictwem dostępu warunkowego usługi Azure AD w celu zapewnienia monitorowania i kontroli w czasie rzeczywistym za pośrednictwem zasad dostępu i sesji .
Usługa Cloud App Security wersja 133, 134, 135
Wydany w październiku 2018 r.
Nowe zasady wykrywania anomalii są stopniowo wdrażane
- Nowa eksfiltracja danych do niezatwierdzonych zasad aplikacji jest automatycznie włączona, aby otrzymywać alerty, gdy użytkownik lub adres IP używa aplikacji, która nie jest zaakceptowana w celu wykonania działania przypominającego próbę eksfiltracji informacji z organizacji.
- Nowe zasady wiele działań usuwania maszyn wirtualnych profiluje środowisko i wyzwala alerty, gdy użytkownicy usuwają wiele maszyn wirtualnych w jednej sesji względem punktu odniesienia w organizacji.
- Nowa eksfiltracja danych do niezatwierdzonych zasad aplikacji jest automatycznie włączona, aby otrzymywać alerty, gdy użytkownik lub adres IP używa aplikacji, która nie jest zaakceptowana w celu wykonania działania przypominającego próbę eksfiltracji informacji z organizacji.
Usługa klasyfikacji danych dostępna dla usługi APAC
- Inspekcja zawartości usługi klasyfikacji danych jest teraz dostępna dla klientów APAC. Aby uzyskać listę pełnej obsługi regionalnej, zobacz Integracja usług Microsoft Data Classification Services.
Obsługa funkcji Cloud Discovery dla filtru i
- Funkcja Cloud App Security Cloud Discovery ma teraz rozszerzoną obsługę analizatora dziennika systemowego i-Filter.
Usługa Cloud App Security w wersji 132
Wydany 25 września 2018 r.
Kontrola aplikacji dostępu warunkowego dla platformy Microsoft 365 jest teraz dostępna w publicznej wersji zapoznawczej
- Kontrola aplikacji dostępu warunkowego obsługuje teraz również platformę Microsoft 365 i dowolną aplikację skonfigurowaną za pomocą programu Open ID Connect.
- Prześlij opinię z sesji: to nowe narzędzie umożliwia przekazanie opinii zespołowi usługi Cloud App Security na temat wydajności aplikacji objętej kontrolą sesji bezpośrednio z poziomu sesji.
Natywna integracja z usługą Microsoft Defender ATP for Shadow IT Discovery poza twoją firmą
- Usługa Microsoft Cloud App Security jest teraz natywnie zintegrowana z zaawansowaną ochroną przed zagrożeniami w usłudze Windows Defender (ATP), aby zapewnić bez wdrożenia funkcje odnajdywania it w tle na potrzeby korzystania z aplikacji w chmurze w sieci firmowej i poza nią. Dzięki temu można wykonywać usługę Cloud Discovery na maszynach, nawet jeśli nie znajdują się one w sieci firmowej. Umożliwia również badanie oparte na maszynie: po zidentyfikowaniu ryzykownego użytkownika można sprawdzić wszystkie maszyny, do których użytkownik uzyskiwał dostęp, aby wykryć potencjalne zagrożenia; Jeśli zidentyfikowasz ryzykowną maszynę, możesz sprawdzić wszystkich użytkowników, którzy używali jej do badania potencjalnych zagrożeń. Aby uzyskać więcej informacji, zobacz Integracja zaawansowanej ochrony przed zagrożeniami w usłudze Windows Defender z usługą Microsoft Cloud App Security.
Inspekcja zawartości dla zaszyfrowanych plików
- Usługa Cloud App Security obsługuje teraz inspekcję zawartości chronionych plików, które są szyfrowane przy użyciu usługi Azure Information Protection. Teraz możesz sprawdzić te zaszyfrowane pliki pod kątem propozycji ponownej klasyfikacji i zidentyfikować dodatkowe naruszenia zasad DLP i zabezpieczeń.
Usługa Cloud App Security w wersji 131
Wydany 2 września 2018 r.
Automatyczne odwoływanie uprawnień do ryzykownych aplikacji OAuth
Teraz możesz kontrolować, do których aplikacji OAuth użytkownicy mają dostęp, odwołując uprawnienia aplikacji dla aplikacji OAuth w pakiecie Office, Google lub Salesforce. Podczas tworzenia zasad uprawnień aplikacji można teraz ustawić zasady w celu odwołania uprawnień aplikacji.Obsługiwane dodatkowe wbudowane analizatory usługi Cloud Discovery
Usługa Cloud Discovery obsługuje teraz format dziennika usługi Forcepoint Web Security Cloud.
Usługa Cloud App Security w wersji 130
Wydany 22 sierpnia 2018 r.
Nowy pasek menu
Aby zapewnić bardziej spójne środowisko administratora w produktach platformy Microsoft 365 i umożliwić łatwiejsze przestawienie między rozwiązaniami zabezpieczeń firmy Microsoft, pasek menu portalu usługi Cloud App Security został przeniesiony po lewej stronie ekranu. To spójne środowisko nawigacji ułatwia samodzielne zorientowanie się podczas przechodzenia z jednego portalu zabezpieczeń firmy Microsoft do innego.Wpływ oceny aplikacji OAuth
Teraz możesz wysłać opinię zespołu usługi Cloud App Security, aby poinformować nas, czy w organizacji wykryto aplikację OAuth, która wydaje się złośliwa. Ta nowa funkcja umożliwia częścią naszej społeczności zabezpieczeń i ulepszanie oceny ryzyka i analizy aplikacji OAuth. Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami permiOAuth appsssions.Nowe analizatory usługi Cloud Discovery
Analizatory rozwiązania Cloud Discovery obsługują teraz usługę iboss Secure Cloud Gateway i Sophos XG.
Usługa Cloud App Security w wersji 129
Wydany 5 sierpnia 2018 r.
Nowe zasady wykrywania anomalii — podejrzane reguły poczty e-mail
Dodano nowe zasady wykrywania anomalii, które wykrywają podejrzane reguły przesyłania dalej wiadomości e-mail, na przykład jeśli użytkownik utworzył regułę skrzynki odbiorczej, która przekazuje kopię wszystkich wiadomości e-mail na adres zewnętrzny.Ta wersja zawiera poprawki i ulepszenia dla wielu problemów.
Usługa Cloud App Security w wersji 128
Wydany 22 lipca 2018 r.
Akcje aplikacji OAuth w wielu aplikacjach
W przypadku aplikacji OAuth, którym udzielono uprawnień aplikacji, można teraz blokować lub zatwierdzać wiele aplikacji w ramach jednej akcji. Możesz na przykład przejrzeć wszystkie aplikacje, którym udzielono uprawnień przez użytkowników w organizacji, wybrać wszystkie aplikacje, które chcesz zablokować, a następnie kliknąć pozycję Zakaz aplikacji, aby odwołać wszystkie udzielone zgody i nie zezwolić użytkownikom na udzielanie uprawnień do tych aplikacji. Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami OAuth.Rozszerzona obsługa aplikacji platformy Azure
Na platformie Azure stopniowo wprowadzamy możliwość wykrywania aplikacji jako działań konta użytkownika wykonywanych przez aplikacje platformy Azure (zarówno wewnętrzne, jak i zewnętrzne). Dzięki temu można tworzyć zasady, które ostrzegają, jeśli aplikacja wykonuje nieoczekiwane i nieautoryzowane działania. Aby uzyskać więcej informacji, zobacz Łączenie platformy Azure z usługą Microsoft Cloud App Security.Aparat klasyfikacji danych zaktualizowany o nowe typy poufne RODO
Usługa klasyfikacji danych usługi Cloud App Security dodała nowe typy poufne RODO do naszego aparatu klasyfikacji danych, aby umożliwić wykrywanie zawartości powiązanej z RODO w plikach.Aktualizacje wykazu aplikacji w chmurze
Katalog aplikacji w chmurze zawiera teraz kategorię ryzyka prawnego (oprócz ogólnych, zabezpieczeń i zgodności), aby ułatwić zarządzanie prywatnością danych i zgodnością własności, w tym gotowość DO RODO. Aby pomóc w ocenie gotowości do RODO dla każdej aplikacji w chmurze, nowa kategoria ryzyka zawiera oświadczenie o gotowości RODO do usługi w chmurze i stan każdej kontroli struktury RODO. W ramach tej poprawy następujące atrybuty ryzyka zostały przeniesione z innej kategorii ryzyka do kategorii Prawnej:- ANALIZA DMCA
- Własność danych
- Zasady przechowywania danych
Ponadto nowa kategoria ryzyka jest oceniana oddzielnie, dzięki czemu można skonfigurować wagi wyników zgodnie z preferencjami i priorytetami. Aby uzyskać więcej informacji, zobacz Ocena ryzyka.
Nowe sugerowane zapytanie: RODO gotowe
Istnieje nowe sugerowane zapytanie umożliwiające zidentyfikowanie odnalezionych aplikacji, które są gotowe do RODO. Ze względu na to, że RODO stało się ostatnio priorytetem dla administratorów zabezpieczeń, to zapytanie ułatwia identyfikowanie aplikacji, które są gotowe do rodo i ograniczenie zagrożenia, oceniając ryzyko tych, które nie są.
Usługa Cloud App Security w wersji 127
Wydany 8 lipca 2018 r.
- Masz teraz możliwość wyświetlania ogólnych działań dla platformy Microsoft 365. W dzienniku aktywności i zasadach aktywności można teraz filtrować działania platformy Microsoft 365 pod kątem nieokreślonych działań. Przeglądanie tych działań umożliwia zbadanie informacji o działaniach, które nie zostały jeszcze sklasyfikowane według typu w usłudze Cloud App Security, i można użyć tych działań do wysyłania żądań do zespołu usługi Cloud App Security w celu utworzenia nowych typów działań na podstawie tych działań.
Usługa Cloud App Security w wersji 126
Wydany 24 czerwca 2018 r.
Kontrola dostępu warunkowego aplikacji — ogólna dostępność
Kontrola dostępu warunkowego (zwrotnego serwera proxy) usługi Microsoft Cloud App Security jest teraz ogólnie dostępna dla wszystkich aplikacji SAML. Kontrola dostępu warunkowego jest zintegrowana bezpośrednio z zasadami dostępu warunkowego usługi Azure AD w celu monitorowania i kontrolowania sesji użytkowników w czasie rzeczywistym, jednocześnie umożliwiając im wydajną pracę. Od czasu wprowadzenia pierwszej wersji zapoznawczej funkcji wprowadzono wiele funkcji i ulepszeń, w tym:- Możliwość tworzenia zasad dostępu w celu zarządzania dostępem do tych samych aplikacji z klientów natywnych, oprócz tworzenia zasad sesji dla ruchu przeglądarki.
- Proces dołączania aplikacji został usprawniony w celu obsługi niestandardowych aplikacji SAML w organizacji.
- W ramach sieci platformy Azure na całym świecie integracja i interfejs zostały ulepszone w celu zapewnienia bezproblemowego środowiska dla użytkowników znajdujących się w dowolnym miejscu na świecie.
Inspekcja zawartości za pomocą ogólnie dostępnej usługi klasyfikacji danych firmy Microsoft
Integracja usługi Microsoft Cloud App Security z usługami Microsoft Data Classification Services jest teraz ogólnie dostępna. Ta integracja umożliwia natywne klasyfikowanie plików w aplikacjach w chmurze za pomocą usługi Microsoft Data Classification Service. Aby uzyskać więcej informacji, zobacz Integracja usług Microsoft Data Classification Services. Ta funkcja jest obecnie dostępna tylko w Stanach Zjednoczonych i Europie (z wyjątkiem Francji).Raport wykonawczy usługi Cloud Discovery
Usługa Microsoft Cloud App Security stopniowo wdraża możliwość generowania raportu PDF wykonawczego rozwiązania Cloud Discovery. Ten raport zawiera omówienie użycia niezatwierdzonych zasobów IT, które zostały zidentyfikowane w organizacji, z wyróżnieniem najważniejszych aplikacji i użytkowników używanych ogólnie i w wiodących kategoriach oraz koncentruje się na ryzyku, jakie stanowi shadow IT w organizacji. Ponadto raport zawiera listę zaleceń dotyczących zwiększania wglądu w dział IT w organizacji i kontroli nad nimi. Użyj tego raportu, aby upewnić się, że potencjalne zagrożenia i zagrożenia zostały usunięte, a Organizacja pozostaje bezpieczna.Wykrywanie złośliwego oprogramowania
Możliwość wykrywania złośliwego oprogramowania jest stopniowo wdrażana, która automatycznie wykrywa złośliwe pliki w magazynie w chmurze, niezależnie od typu pliku. Usługa Microsoft Cloud App Security używa analizy zagrożeń firmy Microsoft do rozpoznawania, czy niektóre pliki są skojarzone ze znanymi atakami złośliwego oprogramowania lub są potencjalnie złośliwe. Aby uzyskać więcej informacji, zobacz Zasady wykrywania anomalii.Zautomatyzowane korygowanie podejrzanych działań
Teraz można ustawić akcje automatycznego korygowania dla podejrzanej sesji wyzwalanej przez zasady wykrywania anomalii. To ulepszenie umożliwia natychmiastowe zgłaszanie alertów w przypadku wystąpienia naruszenia i automatycznego stosowania akcji ładu, takich jak zawieszenie użytkownika. Aby uzyskać więcej informacji, zobacz Zasady wykrywania anomalii.Ocena konfiguracji zabezpieczeń dla platformy Azure
Usługa Microsoft Cloud App Security stopniowo wprowadza możliwość uzyskania oceny konfiguracji zabezpieczeń środowiska platformy Azure i udostępnia zalecenia dotyczące braku konfiguracji i kontroli zabezpieczeń. Na przykład informuje o tym, czy brakuje uwierzytelniania wieloskładnikowego dla użytkowników administracyjnych. Aby uzyskać więcej informacji, zobacz Integracja zarządzania stanem zabezpieczeń w chmurze.Automatyczne wykrywanie ryzykownych aplikacji OAuth
Oprócz istniejącego badania aplikacji OAuth połączonych ze środowiskiem usługa Microsoft Cloud App Security stopniowo wprowadza możliwość ustawiania automatycznych powiadomień, aby poinformować o spełnieniu określonych kryteriów przez aplikację OAuth. Możesz na przykład automatycznie otrzymywać alerty, gdy istnieją aplikacje, które wymagają wysokiego poziomu uprawnień i zostały autoryzowane przez ponad 50 użytkowników. Aby uzyskać więcej informacji, zobacz Zasady uprawnień aplikacji.Obsługa zarządzania dostawcami usług zabezpieczeń zarządzanych (MSSP)
Usługa Microsoft Cloud App Security zapewnia teraz lepsze środowisko zarządzania dla dostawców usług MSSPs. Użytkownicy zewnętrzni mogą teraz być skonfigurowani jako administratorzy i przypisać dowolną z ról, które są obecnie dostępne w usłudze Microsoft Cloud App Security. Ponadto, aby umożliwić dostawcom usług MSSPs świadczenie usług w wielu dzierżawach klientów, administratorzy, którzy mają prawa dostępu do więcej niż jednej dzierżawy, mogą teraz łatwo przełączać dzierżawy w portalu. Aby uzyskać informacje na temat zarządzania administratorami, zobacz Zarządzanie administratorami.Integracja z zewnętrzną funkcją ga DLP
Usługa Microsoft Cloud App Security umożliwia korzystanie z istniejących inwestycji w systemy klasyfikacji innych firm, takie jak rozwiązania ochrony przed utratą danych (DLP), i umożliwia skanowanie zawartości aplikacji w chmurze przy użyciu istniejących wdrożeń uruchomionych w danym środowisku. Aby uzyskać więcej informacji, zobacz Integracja zewnętrznej funkcji DLP.
Usługa Cloud App Security w wersji 125
Wydany 10 czerwca 2018 r.
Nowe możliwości badania według najlepszych użytkowników:
Usługa Microsoft Cloud App Security dodała nową kartę badania do pulpitu nawigacyjnego, która pokazuje najlepszych użytkowników według liczby otwartych alertów wykrywania zagrożeń. Ta karta badania umożliwia skoncentrowanie badania zagrożeń na użytkownikach z największą liczbą podejrzanych sesji.Obsługa zasobników usługi AWS S3:
Usługa Microsoft Cloud App Security może teraz wykrywać zasobniki usługi AWS S3 i ich poziomy udostępniania. Zapewnia to alerty i wgląd w publicznie dostępne zasobniki platformy AWS. Umożliwia to również tworzenie zasad na podstawie zasobników i stosowanie automatycznego ładu. Ponadto dostępny jest nowy szablon zasad o nazwie Publicznie dostępne zasobniki S3 (AWS), których można użyć do łatwego utworzenia zasad do zarządzania magazynem platformy AWS. Aby włączyć te nowe możliwości, upewnij się, że zaktualizujesz połączone aplikacje platformy AWS, dodając nowe uprawnienia opisane w temacie Connect AWS (Łączenie z platformą AWS).Uprawnienia administratora oparte na grupach użytkowników:
Teraz możesz ustawić uprawnienia administracyjne do administratorów usługi Microsoft Cloud App Security na grupę użytkowników. Na przykład można ustawić określonego użytkownika jako administratora tylko dla użytkowników w Niemczech. Umożliwiłoby to użytkownikowi wyświetlanie i modyfikowanie informacji w usłudze Microsoft Cloud App Security tylko dla grupy użytkowników "Niemcy — wszyscy użytkownicy". Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem administratora.
Usługa Cloud App Security w wersji 124
Wydany 27 maja 2018 r.
Ocena ryzyka RODO dodana do katalogu aplikacji w chmurze
Do usługi Microsoft Cloud App Security dodano 13 nowych czynników ryzyka. Te czynniki ryzyka są zgodne z listą kontrolną struktury RODO, aby umożliwić ocenę aplikacji w katalogu aplikacji w chmurze zgodnie z przepisami RODO.Integracja z usługą Microsoft Data Classification Service
Usługa Microsoft Cloud App Security umożliwia teraz natywne klasyfikowanie plików w aplikacjach w chmurze za pomocą usługi Microsoft Data Classification Service. Usługa klasyfikacji danych firmy Microsoft zapewnia ujednolicone środowisko ochrony informacji w usługach Microsoft 365, Azure Information Protection i Microsoft Cloud App Security. Umożliwia ona rozszerzenie tej samej struktury klasyfikacji danych do aplikacji w chmurze innych firm chronionych przez usługę Microsoft Cloud App Security, stosując decyzje, które zostały już podjęte w jeszcze większej liczbie aplikacji.Nawiązywanie połączenia z platformą Microsoft Azure (stopniowe wdrażanie)
Usługa Microsoft Cloud App Security rozszerza możliwości monitorowania IaaS poza usługę Amazon Web Services, a teraz obsługuje platformę Microsoft Azure. Dzięki temu można bezproblemowo łączyć się i monitorować wszystkie subskrypcje platformy Azure za pomocą usługi Cloud App Security. To połączenie zapewnia zaawansowany zestaw narzędzi do ochrony środowiska platformy Azure, w tym:Wgląd we wszystkie działania wykonywane za pośrednictwem portalu
Możliwość tworzenia zasad niestandardowych w celu powiadamiania o niepożądanym zachowaniu oraz automatycznej ochrony możliwych ryzykownych użytkowników przez zawieszenie lub zmuszanie ich do ponownego logowania.
Wszystkie działania platformy Azure są objęte naszym aparatem wykrywania anomalii i automatycznie ostrzegają o wszelkich podejrzanych zachowaniach w witrynie Azure Portal, takich jak niemożliwa podróż, podejrzane działania masowe i aktywność z nowego kraju/regionu.
Aby uzyskać więcej informacji, zobacz Łączenie platformy Azure z usługą Microsoft Cloud App Security.
Wdrożenia o określonym zakresie (stopniowe wdrażanie)
Usługa Microsoft Cloud App Security zapewnia przedsiębiorstwom możliwość szczegółowego określania użytkowników, którzy chcą monitorować i chronić na podstawie członkostwa w grupach. Ta funkcja umożliwia wybranie użytkowników, których działania nie będą wyświetlane dla żadnej z chronionych aplikacji. Funkcja monitorowania o określonym zakresie jest szczególnie przydatna w następujących celach:- Zgodność — jeśli przepisy dotyczące zgodności wymagają powstrzymania się od monitorowania użytkowników z niektórych krajów/regionów ze względu na lokalne przepisy.
- Licencjonowanie — jeśli chcesz monitorować mniej użytkowników, aby pozostać w granicach licencji usługi Microsoft Cloud App Security. Aby uzyskać więcej informacji, zobacz Wdrażanie w zakresie.
Alert dotyczący wykrytych aplikacji z naruszeniem
Mamy teraz wbudowany alert informujący o naruszeniu któregokolwiek z odnalezionych aplikacji dzierżawy. Alert zawiera informacje o godzinie i dacie naruszenia, które użytkownicy korzystali z aplikacji i będą łączyć się z publicznie dostępnymi źródłami, które dostarczają informacje o naruszeniu.Nowy serwer poczty
Serwer poczty usługi Cloud App Security został zmieniony i używa różnych zakresów adresów IP. Aby upewnić się, że możesz otrzymywać powiadomienia, dodaj nowe adresy IP do listy dozwolonych aplikacji chroniących przed spamem. W przypadku użytkowników, którzy dostosowują swoje powiadomienia, usługa Microsoft Cloud App Security umożliwia korzystanie z usługi poczty® e-mail innej firmy. Aby uzyskać listę adresów IP serwera poczty i instrukcje dotyczące włączania pracy z aplikacją MailChimp, zobacz Wymagania dotyczące sieci i Ustawienia poczty.
Usługa Cloud App Security w wersji 123
Wydany 13 maja 2018 r.
- Określanie zakresu zasad wykrywania anomalii:
Zasady wykrywania anomalii można teraz ograniczyć. Dzięki temu można ustawić poszczególne zasady wykrywania anomalii tak, aby uwzględniały tylko określonych użytkowników lub grupy oraz wykluczały określonych użytkowników lub grup. Możesz na przykład ustawić działanie z rzadko występującego wykrywania powiatu, aby zignorować określonego użytkownika, który często podróżuje.
Usługa Cloud App Security w wersji 122
Wydany 29 kwietnia 2018 r.
Stopniowe wdrażanie: teraz możesz ustawić uprawnienia administracyjne dla administratorów usługi Microsoft Cloud App Security na aplikację. Na przykład można ustawić określonego użytkownika jako administratora tylko dla usługi G Suite. Umożliwiłoby to użytkownikowi wyświetlanie i modyfikowanie informacji w usłudze Microsoft Cloud App Security tylko wtedy, gdy odnosi się wyłącznie do usługi G Suite. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem administratora.
Stopniowe wdrażanie: role administratora usługi Okta są teraz widoczne w usłudze Microsoft Cloud App Security i są dostępne dla każdej roli jako tag w obszarze Ustawienia>Grupy użytkowników.
Usługa Cloud App Security w wersji 121
Wydany 22 kwietnia 2018 r.
Publiczna wersja zapoznawcza kontroli dostępu warunkowego aplikacji (wcześniej znana jako serwer proxy usługi Cloud App Security) została rozszerzona o możliwości, które ułatwiają lepszy wgląd w różne aplikacje i kontrolę nad nimi. Teraz można utworzyć zasady sesji z filtrem typu działania, monitorować i blokować różne działania specyficzne dla aplikacji. Ten nowy filtr rozszerza istniejące funkcje kontroli pobierania plików, aby zapewnić kompleksową kontrolę nad aplikacjami w organizacji i działa ręcznie z dostępem warunkowym usługi Azure Active Directory, aby zapewnić widoczność i kontrolę ryzykownych sesji użytkowników — na przykład sesje z użytkownikami współpracy B2B lub użytkownikami pochodzącymi z urządzenia niezarządzanego. Aby uzyskać więcej informacji, zobacz Zasady sesji.
Stopniowe wdrażanie: zasady wykrywania anomalii w usłudze Cloud App Security zostały ulepszone , aby uwzględnić dwa nowe typy wykrywania zagrożeń: działanie oprogramowania wymuszającego okup i działanie zakończonego użytkownika. Usługa Cloud App Security rozszerzyła możliwości wykrywania oprogramowania wymuszającego okup dzięki wykrywaniu anomalii, aby zapewnić bardziej kompleksowe pokrycie przed zaawansowanymi atakami wymuszającym okup. Korzystając z naszej wiedzy z zakresu badań nad zabezpieczeniami, można zidentyfikować wzorce behawioralne odzwierciedlające aktywność oprogramowania wymuszającego okup, usługa Cloud App Security zapewnia całościową i niezawodną ochronę. Działanie zakończonego użytkownika umożliwia monitorowanie kont zakończonych użytkowników, którzy mogli zostać anulowani z aplikacji firmowych, ale w wielu przypadkach nadal zachowują dostęp do niektórych zasobów firmy. Aby uzyskać więcej informacji, zobacz Uzyskiwanie natychmiastowej analizy behawioralnej i wykrywania anomalii.
Usługa Cloud App Security w wersji 120
Wydany 8 kwietnia 2018 r.
W przypadku platformy Microsoft 365 i usługi Azure AD stopniowo wprowadzamy możliwość wykrywania aplikacji wewnętrznych jako działań konta użytkownika wykonywanych przez aplikacje platformy Microsoft 365 i usługi Azure AD (zarówno wewnętrzne, jak i zewnętrzne). Dzięki temu można tworzyć zasady, które ostrzegają, jeśli aplikacja wykonuje nieoczekiwane i nieautoryzowane działania.
Podczas eksportowania listy uprawnień aplikacji do pliku CSV uwzględniane są dodatkowe pola, takie jak wydawca, poziom uprawnień i użycie społeczności, aby ułatwić proces zgodności i badania.
Połączona aplikacja ServiceNow została ulepszona, aby działania usługi wewnętrznej nie były już rejestrowane jako wykonywane przez "Gościa" i nie wyzwalały już alertów fałszywie dodatnich. Te działania są teraz reprezentowane jako nie dotyczy wszystkich innych połączonych aplikacji.
Usługa Cloud App Security w wersji 119
Wydany 18 marca 2018 r.
Strona Zakresy adresów IP zawiera wbudowane adresy IP, które są odnajdywane przez usługę Cloud App Security. Obejmuje to adresy IP zidentyfikowanych usług w chmurze, takich jak Azure i Microsoft 365, oraz kanał informacyjny analizy zagrożeń, który automatycznie wzbogaca adresy IP o znane ryzykowne adresy IP.
Gdy usługa Cloud App Security podejmie próbę uruchomienia akcji ładu w pliku, ale kończy się niepowodzeniem, ponieważ plik jest zablokowany, teraz automatycznie ponowi próbę wykonania akcji nadzoru.
Usługa Cloud App Security w wersji 118
Wydany 4 marca 2018 r.
Teraz możesz korzystać z funkcji odnajdywania i monitorowania it w tle usługi Microsoft Cloud App Security we własnych własnych zastrzeżonych aplikacjach niestandardowych. Nowa możliwość dodawania niestandardowych aplikacji do rozwiązania Cloud Discovery umożliwia monitorowanie użycia aplikacji i otrzymywanie alertów o zmianach w wzorcu użycia. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji niestandardowych. Ta funkcja jest wdrażana stopniowo.
Strony Ustawienia portalu usługi Cloud App Security zostały przeprojektowane. Nowy projekt konsoliduje wszystkie strony ustawień, udostępnia funkcje wyszukiwania i ulepszony projekt.
Usługa Cloud Discovery obsługuje teraz zapory z serii F barracuda i przesyłanie strumieniowe dzienników internetowych zapory z serii F-Series Barracuda.
Funkcje wyszukiwania na stronach Użytkownik i adres IP umożliwiają teraz automatyczne uzupełnianie, aby ułatwić znajdowanie szukanych elementów.
Teraz możesz wykonywać akcje zbiorcze na stronach Wykluczanie jednostek i Wykluczanie ustawień adresu IP. Ułatwia to wybieranie wielu użytkowników lub adresów IP i wykluczanie ich z monitorowania w ramach rozwiązania Cloud Discovery w organizacji.
Usługa Cloud App Security w wersji 117
Wydany 20 lutego 2018 r.
Usługa Cloud App Security pogłębiła integrację z usługą Azure Information Protection umożliwia teraz ochronę plików w usłudze G Suite. Ta publiczna funkcja w wersji zapoznawczej umożliwia skanowanie i klasyfikowanie plików w usłudze G Suite oraz automatyczne stosowanie etykiet usługi Azure Information Protection w celu ochrony. Aby uzyskać więcej informacji, zobacz Integracja z usługą Azure Information Protection.
Rozwiązanie Cloud Discovery obsługuje teraz funkcję Digital Arts i-FILTER.
Tabela agentów SIEM zawiera teraz więcej szczegółów na potrzeby łatwiejszego zarządzania.
Usługa Cloud App Security w wersji 116
Wydany 4 lutego 2018 r.
Zasady wykrywania anomalii w usłudze Cloud App Security zostały rozszerzone o nowe wykrycia oparte na scenariuszach, w tym niemożliwe podróże , aktywność z podejrzanego adresu IP i wiele nieudanych prób logowania. Nowe zasady są automatycznie włączone, zapewniając gotowe do użycia wykrywanie zagrożeń w środowisku chmury. Ponadto nowe zasady uwidaczniają więcej danych z aparatu wykrywania usługi Cloud App Security, aby przyspieszyć proces badania i zawierać bieżące zagrożenia. Aby uzyskać więcej informacji, zobacz Uzyskiwanie natychmiastowej analizy behawioralnej i wykrywania anomalii.
Stopniowe wdrażanie: usługa Cloud App Security koreluje teraz między użytkownikami a ich kontami w aplikacjach SaaS. Dzięki temu można łatwo zbadać wszystkie działania użytkownika we wszystkich swoich różnych skorelowanych aplikacjach SaaS, niezależnie od używanej aplikacji lub konta.
Stopniowe wdrażanie: usługa Cloud App Security obsługuje teraz wiele wystąpień tej samej połączonej aplikacji. Jeśli masz wiele wystąpień usługi Salesforce (jedną dla sprzedaży, jedną dla marketingu), możesz połączyć je zarówno z usługą Cloud App Security, jak i zarządzać nimi z tej samej konsoli, aby utworzyć szczegółowe zasady i dokładniejsze badanie.
Analizatory rozwiązania Cloud Discovery obsługują teraz dwa dodatkowe formaty punktów kontrolnych, XML i KPC.
Usługa Cloud App Security w wersji 115
Wydany 21 stycznia 2018 r.
- Ta wersja zapewnia ulepszone środowisko podczas wybierania określonych folderów w zasadach plików. Teraz można łatwo wyświetlać i wybierać wiele folderów do uwzględnienia w zasadach.
- Na stronie Odnalezione aplikacje :
- Funkcja tagowania zbiorczego umożliwia stosowanie tagów niestandardowych (oprócz znaczników zaakceptowanych i niezatwierdzonych).
- W przypadku generowania raportu adresów IP lub generowania raportu użytkowników wyeksportowane raporty zawierają teraz informacje o tym, czy ruch został wygenerowany z zaakceptowanych przez sankcje, czy niezatwierdzonych aplikacji.
- Teraz możesz zażądać nowego Łącznik aplikacji interfejsu API od zespołu usługi Microsoft Cloud App Security bezpośrednio w portalu na stronie Łączenie aplikacji.
Usługa Cloud App Security w wersji 114
Wydany 7 stycznia 2018 r.
Począwszy od wersji 114, stopniowo wprowadzamy możliwość tworzenia i zapisywania zapytań niestandardowych na stronach Dziennik aktywności i Odnalezione aplikacje. Zapytania niestandardowe umożliwiają tworzenie szablonów filtrów, które mogą być ponownie używane do szczegółowego badania. Ponadto dodano sugerowane zapytania w celu udostępnienia wbudowanych szablonów badania w celu filtrowania działań i odnalezionych aplikacji. Sugerowane zapytania obejmują filtry niestandardowe do identyfikowania zagrożeń, takich jak działania personifikacji, działania administratora, ryzykowne niezgodne aplikacje magazynu w chmurze, aplikacje dla przedsiębiorstw ze słabym szyfrowaniem i zagrożenia bezpieczeństwa. Możesz użyć sugerowanych zapytań jako punktu początkowego, zmodyfikować je zgodnie z potrzebami, a następnie zapisać je jako nowe zapytanie. Aby uzyskać więcej informacji, zobacz Filtry działań i zapytania oraz Odnalezione filtry i zapytania aplikacji.
Teraz możesz sprawdzić bieżący stan usługi Cloud App Security, przechodząc status.cloudappsecurity.com lub bezpośrednio z poziomu portalu, klikając pozycję Stan systemu Pomocy>.
Aktualizacje wprowadzone w 2017 r.
Usługa Cloud App Security w wersji 113
Wydany 25 grudnia 2017 r.
Z przyjemnością ogłaszamy, że usługa Cloud App Security obsługuje teraz pogłębioną integrację z usługą Azure Information Protection. Ta publiczna funkcja w wersji zapoznawczej umożliwia skanowanie i klasyfikowanie plików w aplikacjach w chmurze oraz automatyczne stosowanie etykiet usługi Azure Information Protection w celu ochrony. Ta funkcja jest dostępna dla usług Box, SharePoint i OneDrive. Aby uzyskać więcej informacji, zobacz Integracja z usługą Azure Information Protection.
Analizatory dzienników rozwiązania Cloud Discovery obsługują teraz formaty ogólne: LEEF, CEF i W3C.
Usługa Cloud App Security w wersji 112
Wydany 10 grudnia 2017 r.
- Teraz możesz uzyskać dostęp do odpowiedniego szuflady szczegółowych informacji, klikając nazwę użytkownika lub adres IP w dzienniku aktywności.
- Podczas badania działań można teraz łatwo wyświetlić wszystkie działania w tym samym czasie z poziomu szuflady szczegółowych informacji, klikając ikonę zegara. Ikona zegara umożliwia wyświetlenie wszystkich działań wykonanych w ciągu 48 godzin od wyświetlanego działania.
- Wprowadzono ulepszenia analizatora dzienników rozwiązania Cloud Discovery dla juniper SRX.
- W przypadku działań monitorowanych przez serwer proxy obiekt Activity został rozszerzony w celu uwzględnienia informacji istotnych dla skanowania DLP. Dopasowane zasady zostały rozwinięte w celu uwzględnienia naruszeń DLP, jeśli istnieją.
Usługa Cloud App Security w wersji 111
Wydany 26 listopada 2017 r.
Zasady odnajdywania obsługują teraz tagi aplikacji jako warunek i jako akcję ładu. Ten dodatek umożliwia automatyczne tagowanie nowo odnalezionych aplikacji przy użyciu tagów niestandardowych, takich jak popularne aplikacje. Możesz również użyć tagu aplikacji jako filtru. Na przykład "Alert me when an app in the "Watchlist" has more than 100 users in a single day".
Ulepszono filtr Czas , aby był bardziej przyjazny dla użytkownika.
Inspekcja zawartości umożliwia teraz rozróżnienie między zawartością, metadanymi i nazwą pliku, co umożliwia wybranie, które chcesz sprawdzić.
Dodano nową akcję nadzoru dla usługi G Suite. Teraz możesz zmniejszyć dostęp publiczny do udostępnionych plików. Ta akcja umożliwia ustawienie publicznie dostępnych plików tylko za pomocą udostępnionego linku.
Wszystkie działania logowania OKTA do innych aplikacji będą teraz wyświetlane w usłudze Cloud App Security jako pochodzące z usługi OKTA. Można wyświetlać i filtrować w oparciu o aplikację docelową, do której logowanie zostało wykonane w polu Obiekty działania działania.
Usługa Cloud App Security w wersji 110
Wydany 12 listopada 2017 r.
Teraz ogólnie dostępna: zaczynamy wdrażać nowy tryb wdrażania dla modułu zbierającego dzienniki. Oprócz bieżącego wdrożenia opartego na urządzeniu wirtualnym nowy moduł zbierający dzienniki oparty na platformie Docker (kontener) może być instalowany jako pakiet na maszynach z systemem Ubuntu zarówno lokalnie, jak i na platformie Azure. W przypadku korzystania z platformy Docker maszyna hostingowa jest własnością klienta, który może swobodnie stosować poprawki i monitorować go.
Używając nowego niebieskiego znaku zapytania w rogu, możesz teraz uzyskać dostęp do odpowiedniej strony dokumentacji usługi Cloud App Security na stronach portalu. Każdy link jest zależny od kontekstu, co pozwala uzyskać potrzebne informacje na podstawie strony, na której się znajdujesz.
Teraz możesz wysyłać opinie z każdej strony portalu usługi Cloud App Security. Opinie umożliwiają zgłaszanie usterek, żądanie nowych funkcji i udostępnianie środowiska bezpośrednio zespołowi usługi Cloud App Security.
Wprowadzono ulepszenia dotyczące możliwości rozpoznawania domen podrzędnych przez rozwiązanie Cloud Discovery w celu przeprowadzenia szczegółowych badań dotyczących użycia chmury w organizacji. Aby uzyskać więcej informacji, zobacz Praca z odnalezionymi aplikacjami.
Usługa Cloud App Security wersja 109
Wydany 29 października 2017 r.
Rozpoczęto wdrażanie funkcji serwera proxy usługi Microsoft Cloud App Security. Serwer proxy usługi Microsoft Cloud App Security udostępnia narzędzia potrzebne do wglądu w czasie rzeczywistym i kontroli dostępu do środowiska chmury oraz działań w nim. Na przykład:
- Unikaj wycieków danych, blokując pobieranie przed ich rozpoczęciem.
- Ustaw reguły, które wymuszają ochronę danych przechowywanych w chmurze i pobieranych z chmury.
- Uzyskaj wgląd w niechronione punkty końcowe, aby monitorować działania wykonywane na urządzeniach niezarządzanych.
- Kontrolowanie dostępu z sieci niekorzysty lub ryzykownych adresów IP.
Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli dostępu warunkowego aplikacji.
Stopniowo wprowadzamy możliwość filtrowania według określonych nazw działań usługi. Ten nowy filtr Typ działania jest bardziej szczegółowy, aby umożliwić monitorowanie określonych działań aplikacji, w przeciwieństwie do bardziej ogólnych typów działań. Na przykład można było filtrować polecenie Uruchom, a teraz można filtrować pod kątem określonych poleceń cmdlet EXO. Nazwa działania jest również widoczna w szufladzie Działania w obszarze Typ (w aplikacji). Ta funkcja ostatecznie zastąpi filtr Typ działania.
Usługa Cloud Discovery obsługuje teraz aplikację Cisco ASA z rozwiązaniem FirePOWER.
Ulepszenia wydajności zostały wprowadzone na stronach użytkownika i adresu IP odnajdywania w celu ulepszenia środowiska użytkownika.
Usługa Cloud App Security wyda 105, 106, 107, 108
Wydanie: wrzesień/październik 2017 r.
- Usługa Cloud App Security obejmuje teraz centrum danych znajdujące się w UE. Oprócz naszego amerykańskiego centrum danych centrum danych UE umożliwia klientom usługi Cloud App Security zapewnienie pełnej zgodności z nowymi i nadchodzącymi europejskimi standardami i certyfikatami.
- Nowe filtry zostały dodane do strony Łącznik aplikacji, która zapewnia prostsze filtrowanie i dodatkowe szczegółowe informacje.
- Ulepszono usługę Cloud Discovery w plikach dziennika, które mają tylko informacje o docelowym adresie IP.
Usługa Cloud App Security w wersji 104
Wydany 27 sierpnia 2017 r.
- Zakresy adresów IP można teraz dodawać zbiorczo, tworząc skrypt przy użyciu interfejsu API zakresów adresów IP. Interfejs API można znaleźć na pasku menu portalu usługi Cloud App Security, klikając znak zapytania, a następnie dokumentację interfejsu API.
- Usługa Cloud Discovery zapewnia teraz lepszą widoczność zablokowanych transakcji, przedstawiając zarówno łączną liczbę transakcji, jak i zablokowane transakcje.
- Teraz możesz filtrować aplikacje w chmurze na podstawie tego, czy są certyfikowane przy użyciu standardu ISO 27017. Ten nowy czynnik ryzyka wykazu aplikacji w chmurze określa, czy dostawca aplikacji ma ten certyfikat. ISO 27017 ustanawia powszechnie akceptowane mechanizmy kontroli i wytyczne dotyczące przetwarzania i ochrony informacji o użytkownikach w środowisku przetwarzania w chmurze publicznej.
- Aby umożliwić przygotowanie się do zapewnienia zgodności z RODO, zebraliśmy oświadczenia dotyczące gotowości RODO z aplikacji w chmurze w katalogu aplikacji w chmurze. Nie ma jeszcze wpływu na ocenę ryzyka aplikacji, ale udostępnia link do strony gotowości wydawcy aplikacji, jeśli zostanie podany. Firma Microsoft nie zweryfikowała tej zawartości i nie ponosi odpowiedzialności za jego ważność.
Usługa Cloud App Security w wersji 103
Wydany 13 sierpnia 2017 r.
Usługa Cloud App Security dodała natywną obsługę ochrony usługi Azure Information Protection dla następujących plików pakietu Office .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (zamiast ochrony ogólnej).
Każdy administrator zgodności usługi Azure Active Directory automatycznie otrzyma podobne uprawnienia w usłudze Cloud App Security. Uprawnienia obejmują możliwość odczytu tylko do odczytu alertów i zarządzania nimi, tworzenia i modyfikowania zasad plików, zezwalania na akcje ładu plików i wyświetlania wszystkich wbudowanych raportów w Zarządzanie danymi.
Rozszerzyliśmy kontekst naruszenia DLP z 40 do 100 znaków, aby lepiej zrozumieć kontekst naruszenia.
Szczegółowe komunikaty o błędach do modułu przekazującego dzienniki niestandardowego rozwiązania Cloud Discovery, aby umożliwić łatwe rozwiązywanie problemów z błędami podczas przekazywania dzienników.
Skrypt blokowy rozwiązania Cloud Discovery został rozszerzony w celu obsługi formatu Zscaler.
Nowy czynnik ryzyka wykazu aplikacji w chmurze: przechowywanie danych po zakończeniu działania konta. Dzięki temu możesz upewnić się, że dane zostaną usunięte po zakończeniu konta w aplikacji w chmurze.
Usługa Cloud App Security w wersji 102
Wydany 30 lipca 2017 r.
Ponieważ informacje o adresach IP mają kluczowe znaczenie dla prawie wszystkich badań, można teraz wyświetlić szczegółowe informacje o adresach IP w szufladzie działania. W ramach określonego działania możesz teraz kliknąć kartę Adres IP, aby wyświetlić skonsolidowane dane dotyczące adresu IP. Dane obejmują liczbę otwartych alertów dla określonego adresu IP, wykres trendu ostatnich działań i mapę lokalizacji. Ta funkcja umożliwia łatwe przechodzenie do szczegółów. Na przykład podczas badania niemożliwych alertów podróży można łatwo zrozumieć, gdzie był używany adres IP i czy był zaangażowany w podejrzane działania, czy nie. Akcje można wykonywać bezpośrednio w szufladzie adresów IP, które umożliwiają tagowanie adresu IP jako ryzykownego, sieci VPN lub firmy w celu ułatwienia przyszłego badania i tworzenia zasad. Aby uzyskać więcej informacji, zobacz Szczegółowe informacje o adresach IP
W rozwiązaniu Cloud Discovery można teraz używać niestandardowych formatów dziennika do automatycznego przekazywania dzienników. Niestandardowe formaty dzienników umożliwiają łatwe automatyzowanie przekazywania dzienników z serwerów SIEM, takich jak serwery Splunk lub inny nieobsługiwany format.
Nowe akcje badania użytkowników umożliwiają dodatkowy poziom przechodzenia do szczegółów do badań użytkowników. Na stronach Badanie można teraz kliknąć prawym przyciskiem myszy działanie, użytkownika lub konto i zastosować jeden z następujących nowych filtrów do zaawansowanego badania i filtrowania: Wyświetl powiązane działanie, Wyświetl powiązane ład, Wyświetl powiązane alerty, Wyświetl pliki należące do użytkownika, Wyświetl pliki udostępnione temu użytkownikowi.
Wykaz aplikacji w chmurze zawiera teraz nowe pole przechowywania danych po zakończeniu działania konta. Ten czynnik ryzyka umożliwia upewnienie się, że dane zostaną usunięte po zakończeniu konta w aplikacji w chmurze.
Usługa Cloud App Security ma teraz zwiększony wgląd w działania dotyczące obiektów usługi Salesforce. Obiekty obejmują potencjalnych klientów, konta, kampanie, szanse sprzedaży, profile i przypadki. Na przykład wgląd w dostęp do stron konta umożliwia skonfigurowanie zasad, które ostrzegają użytkownika, jeśli użytkownik wyświetla nietypowo dużą liczbę stron kont. Jest to dostępne za pośrednictwem łącznika aplikacji Usługi Salesforce, gdy włączono monitorowanie zdarzeń usługi Salesforce w usłudze Salesforce (część usługi Salesforce Shield).
Śledzenie nie jest teraz dostępne dla klientów z prywatną wersją zapoznawcza! Teraz możesz kontrolować, które dane aktywności użytkowników są przetwarzane. Ta funkcja umożliwia ustawienie określonych grup w usłudze Cloud App Security jako "Nie śledź". Możesz na przykład zrezygnować z przetwarzania żadnych danych aktywności dla użytkowników znajdujących się w Niemczech lub w żadnym kraju/regionie, które nie są powiązane z określonym prawem zgodności. Można to zaimplementować we wszystkich aplikacjach w usłudze Cloud App Security dla określonej aplikacji, a nawet dla określonej aplikacji podrzędnej. Ponadto ta funkcja może służyć do stopniowego wdrażania usługi Cloud App Security. Aby uzyskać więcej informacji lub dołączyć do prywatnej wersji zapoznawczej dla tej funkcji, skontaktuj się z pomocą techniczną lub przedstawicielem konta.
Usługa Cloud App Security w wersji 100
Wydany 3 lipca 2017 r.
Nowe funkcje
Rozszerzenia zabezpieczeń: Rozszerzenia zabezpieczeń to nowy pulpit nawigacyjny umożliwiający scentralizowane zarządzanie wszystkimi rozszerzeniami zabezpieczeń w usłudze Cloud App Security. Rozszerzenia obejmują zarządzanie tokenami interfejsu API, agentów SIEM i zewnętrzne łączniki DLP. Nowy pulpit nawigacyjny jest dostępny w usłudze Cloud App Security w obszarze "Ustawienia".
- Tokeny interfejsu API — generowanie własnych tokenów interfejsu API i zarządzanie nimi w celu zintegrowania usługi Cloud App Security z oprogramowaniem innych firm przy użyciu naszych interfejsów API RESTful.
- Agenci SIEM — integracja rozwiązania SIEM znajdowała się wcześniej bezpośrednio w obszarze "Ustawienia", teraz dostępne jako karta w rozszerzeniach zabezpieczeń.
- Zewnętrzna ochrona przed utratą danych (wersja zapoznawcza) — usługa Cloud App Security umożliwia korzystanie z istniejących inwestycji w systemy klasyfikacji innych firm, takie jak rozwiązania ochrony przed utratą danych (DLP) i umożliwia skanowanie zawartości aplikacji w chmurze przy użyciu istniejących wdrożeń uruchomionych w danym środowisku. Skontaktuj się z menedżerem kont, aby dołączyć do wersji zapoznawczej.
Automatyczne akceptowanie/odrzucanie: nowe zasady wykrywania aplikacji zapewniają usłudze Cloud Discovery możliwość automatycznego ustawiania aplikacji z etykietą Zaakceptowane/Niezaakceptowane. Dzięki temu można automatycznie identyfikować aplikacje naruszające zasady i przepisy organizacji oraz dodawać je do wygenerowanego skryptu blokującego.
Etykiety plików usługi Cloud App Security: teraz można zastosować etykiety plików usługi Cloud App Security, aby teraz zapewnić lepszy wgląd w pliki, które skanuje. Dla każdego pliku skanowanego przez zasady DLP usługi Cloud App Security można teraz sprawdzić, czy pliki zostały zablokowane, ponieważ zostały zaszyfrowane lub uszkodzone. Na przykład można skonfigurować zasady alertów i kwarantanny plików chronionych hasłem, które są udostępniane zewnętrznie. Ta funkcja jest dostępna dla plików skanowanych po 3 lipca 2017 r.
Te pliki można filtrować przy użyciu filtru Etykiety klasyfikacji w usłudze>Cloud App Security:
- Usługa Azure RMS encrypted — pliki, których zawartość nie została sprawdzona, ponieważ mają zestaw szyfrowania usługi Azure RMS.
- Zaszyfrowane hasło — pliki, których zawartość nie została sprawdzona, ponieważ są chronione hasłem przez użytkownika.
- Uszkodzony plik — pliki, których zawartość nie została sprawdzona, ponieważ nie można odczytać ich zawartości.
Szczegółowe informacje o użytkowniku: środowisko badania zostało uaktualnione, aby umożliwić gotowe szczegółowe informacje na temat działającego użytkownika. Za pomocą jednego kliknięcia możesz teraz wyświetlić kompleksowe omówienie użytkowników z szuflady Działań. Szczegółowe informacje obejmują lokalizację, z której nawiązali połączenie, liczbę otwartych alertów, z którymi są zaangażowani, oraz informacje o metadanych.
Łącznik aplikacji szczegółowe informacje: W obszarze Łączniki aplikacji każda połączona aplikacja zawiera teraz szufladę aplikacji w tabeli, aby ułatwić przechodzenie do szczegółów stanu. Szczegóły podane podczas nawiązywania połączenia Łącznik aplikacji i ostatniego sprawdzania kondycji łącznika. Można również monitorować stan skanowania DLP w każdej aplikacji: łączna liczba plików sprawdzanych przez DLP i stan skanowania w czasie rzeczywistym (żądane skanowania a rzeczywiste skanowania). Możesz określić, czy szybkość skanowania plików przez usługę Cloud App Security w czasie rzeczywistym jest niższa niż żądana liczba oraz czy dzierżawa może przekraczać jego pojemność i czy występuje opóźnienie w wynikach DLP.
Dostosowywanie wykazu aplikacji w chmurze:
- Tagi aplikacji: teraz można tworzyć tagi niestandardowe dla aplikacji. Tych tagów można używać jako filtrów w celu dokładniejszego przyjrzenia się konkretnym typom aplikacji, które chcesz zbadać. Na przykład niestandardowa lista zegarków, przypisanie do określonej jednostki biznesowej lub zatwierdzenia niestandardowe, takie jak "zatwierdzone przez prawo".
- Uwagi niestandardowe: podczas przeglądania i oceniania różnych aplikacji, które zostały odnalezione w danym środowisku, możesz teraz zapisywać wnioski i szczegółowe informacje w notatek.
- Niestandardowy współczynnik ryzyka: teraz można zastąpić ocenę ryzyka aplikacji. Jeśli na przykład ocena ryzyka aplikacji wynosi 8 i jest to aplikacja zaakceptowana w organizacji, możesz zmienić ocenę ryzyka na 10 dla organizacji. Możesz również dodać notatki, aby uzasadnić zmianę, gdy każda osoba przegląda aplikację.
Nowy tryb wdrażania modułu zbierającego dzienniki: Zaczynamy wdrażać nowy tryb wdrażania jest teraz dostępny dla modułu zbierającego dzienniki. Oprócz bieżącego wdrożenia opartego na urządzeniu wirtualnym nowy moduł zbierający dzienniki oparty na platformie Docker (kontener) można zainstalować jako pakiet na maszynach z systemem Windows i Ubuntu zarówno lokalnie, jak i na platformie Azure. W przypadku korzystania z platformy Docker maszyna hostingowa jest własnością klienta, który może swobodnie stosować poprawki i monitorować go.
Anonsy:
- Wykaz aplikacji w chmurze obsługuje teraz ponad 15 000 wykrywalnych aplikacji
- Zgodność: usługa Cloud App Security jest oficjalnie certyfikowana przez platformę Azure soC1/2/3. Aby uzyskać pełną listę certyfikatów, zobacz Oferty zgodności i filtruj wyniki dla usługi Cloud App Security.
Inne ulepszenia:
- Ulepszone analizowanie: wprowadzono ulepszenia w mechanizmie analizowania dzienników usługi Cloud Discovery. Błędy wewnętrzne są mniej prawdopodobne.
- Oczekiwane formaty dziennika: Oczekiwany format dziennika dla dzienników usługi Cloud Discovery zawiera teraz przykłady zarówno formatu dziennika systemowego, jak i formatu FTP.
- Stan przekazywania modułu zbierającego dzienniki: stan modułu zbierającego dzienniki można teraz wyświetlić w portalu i przyspieszyć rozwiązywanie problemów przy użyciu powiadomień o stanie w portalu i alertów systemowych.
Usługa Cloud App Security wersja 99
Wydany 18 czerwca 2017 r.
Nowe funkcje
- Teraz możesz wymagać od użytkowników ponownego zalogowania się do wszystkich aplikacji platformy Microsoft 365 i usługi Azure AD. Wymagaj ponownego logowania jako szybkiego i skutecznego korygowania dla alertów o podejrzanych działaniach użytkowników i kont z naruszonymi zagrożeniami. Nowy ład można znaleźć w ustawieniach zasad i na stronach alertów obok opcji Wstrzymaj użytkownika.
- Teraz możesz filtrować dla pozycji Dodaj działania przypisania roli personifikacji w dzienniku aktywności. To działanie umożliwia wykrywanie, kiedy administrator udzielił roli personifikacji aplikacji do dowolnego użytkownika lub konta systemowego, przy użyciu polecenia cmdlet New-ManagementRoleAssignment. Ta rola umożliwia personifikatorowi wykonywanie operacji przy użyciu uprawnień skojarzonych z personifikowanym kontem zamiast uprawnień skojarzonych z kontem personifikatora.
Ulepszenia usługi Cloud Discovery:
- Dane usługi Cloud Discovery można teraz wzbogacić o dane nazwy użytkownika usługi Azure Active Directory. Po włączeniu tej funkcji nazwa użytkownika odebrana w dziennikach ruchu odnajdywania zostanie dopasowana i zastąpiona nazwą użytkownika usługi Azure AD. Wzbogacanie umożliwia korzystanie z następujących nowych funkcji:
- Możesz zbadać użycie usługi Shadow IT przez użytkownika usługi Azure Active Directory.
- Odnalezione użycie aplikacji w chmurze można skorelować z zebranymi działaniami interfejsu API.
- Następnie można tworzyć dzienniki niestandardowe na podstawie grup użytkowników usługi Azure AD. Na przykład raport działu IT w tle dla określonego działu marketingu.
- Wprowadzono ulepszenia analizatora syslogu Juniper. Obsługuje teraz formaty welf i sd-syslog.
- Wprowadzono ulepszenia analizatora Palo Alto w celu lepszego odnajdywania aplikacji.
- Aby sprawdzić, czy dzienniki zostały pomyślnie przekazane, możesz teraz zobaczyć stan modułów zbierających dzienniki w portalu usługi Cloud App Security.
Ogólne ulepszenia:
- Wbudowane tagi adresów IP i niestandardowe tagi IP są teraz traktowane hierarchicznie, a niestandardowe tagi IP mają pierwszeństwo przed wbudowanymi tagami IP. Na przykład jeśli adres IP jest oznaczony jako Ryzykowny na podstawie analizy zagrożeń, ale istnieje niestandardowy tag IP, który identyfikuje go jako firmowe, kategoria niestandardowa i tagi mają pierwszeństwo.
Usługa Cloud App Security w wersji 98
Wydany 4 czerwca 2017 r.
Aktualizacje rozwiązania Cloud Discovery:
- Użytkownicy mogą teraz wykonywać zaawansowane filtrowanie odnalezionych aplikacji. Filtrowanie umożliwia przeprowadzenie głębokiego badania. Na przykład filtrowanie aplikacji na podstawie użycia. Wow much upload traffic from discovered apps of certain types? (Wow much upload traffic from discovered apps of certain types? (Wow much upload traffic from discovered apps of certain types? Ilu użytkowników używało niektórych kategorii odnalezionych aplikacji? Możesz również wykonać wybór wielokrotny w panelu po lewej stronie, aby wybrać wiele kategorii.
- Rozpoczęto wdrażanie nowych szablonów dla rozwiązania Cloud Discovery, które są oparte na popularnych wyszukiwaniach, takich jak "niezgodna aplikacja magazynu w chmurze". Te podstawowe filtry mogą służyć jako szablony do przeprowadzania analizy odnalezionych aplikacji.
- W celu ułatwienia użycia można teraz wykonywać akcje, takie jak sankcje i odczyny w wielu aplikacjach w jednej akcji.
- Teraz wprowadzamy możliwość tworzenia niestandardowych raportów odnajdywania na podstawie grup użytkowników usługi Azure Active Directory. Jeśli na przykład chcesz zobaczyć chmurę użycia działu marketingu, możesz zaimportować grupę marketingową przy użyciu funkcji importu grupy użytkowników, a następnie utworzyć niestandardowy raport dla tej grupy.
Nowe funkcje:
- Kontrola dostępu oparta na rolach dla czytelników zabezpieczeń została ukończona. Ta funkcja umożliwia zarządzanie uprawnieniami udzielanych administratorom w konsoli usługi Cloud App Security. Domyślnie wszyscy administratorzy usługi Azure Active Directory, administratorzy globalni platformy Microsoft 365 i administratorzy zabezpieczeń mają pełne uprawnienia w portalu. Wszyscy czytelnicy zabezpieczeń w usługach Azure Active Directory i Microsoft 365 mają dostęp tylko do odczytu w usłudze Cloud App Security. Możesz dodać dodatkowych administratorów lub zastąpić uprawnienia przy użyciu opcji "Zarządzaj dostępem". Aby uzyskać więcej informacji, zobacz Zarządzanie uprawnieniami administratora.
- Teraz wprowadzamy szczegółowe raporty analizy zagrożeń dla ryzykownych adresów IP wykrytych przez inteligentny wykres zabezpieczeń firmy Microsoft. Gdy działanie jest wykonywane przez botnet, zostanie wyświetlona nazwa botnetu (jeśli jest dostępna) z linkiem do szczegółowego raportu dotyczącego określonej sieci botnet.
Usługa Cloud App Security w wersji 97
Wydany 24 maja 2017 r.
Nowe funkcje:
- Zbadaj naruszenia plików i zasad: na stronie Pliki można teraz zobaczyć wszystkie dopasowania zasad. Ponadto strona Alert o pliku została ulepszona, aby teraz zawierała oddzielną kartę Historia określonego pliku. Ulepszenie umożliwia przechodzenie do szczegółów historii naruszeń we wszystkich zasadach dla określonego pliku. Każde zdarzenie Historia zawiera migawkę pliku w momencie alertu. Zawiera on wskazanie, czy plik został usunięty, czy poddany kwarantannie.
- Kwarantanna administratora jest teraz dostępna w prywatnej wersji zapoznawczej dla programu Microsoft 365 SharePoint i plików OneDrive dla Firm. Ta funkcja umożliwia kwarantannę plików zgodnych z zasadami lub ustawienie automatycznej akcji w celu ich kwarantanny. Kwarantowanie usuwa pliki z katalogu programu SharePoint użytkownika i kopiuje oryginały do wybranej lokalizacji kwarantanny administratora.
Ulepszenia usługi Cloud Discovery:
- Ulepszono obsługę usługi Cloud Discovery dla dzienników Cisco Meraki.
- Opcja sugerowania ulepszenia rozwiązania Cloud Discovery umożliwia teraz sugerowanie nowego czynnika ryzyka.
- Niestandardowy analizator dzienników został ulepszony tak, aby obsługiwał formaty dzienników, oddzielając ustawienie godziny i daty i dając opcję ustawienia znacznika czasu.
- Rozpoczynanie wdrażania możliwości tworzenia niestandardowych raportów odnajdywania na podstawie grup użytkowników usługi Azure Active Directory. Jeśli na przykład chcesz zobaczyć użycie chmury działu marketingu, zaimportuj grupę marketingową przy użyciu funkcji importu grupy użytkowników, a następnie utwórz niestandardowy raport dla tej grupy.
Inne aktualizacje:
- Usługa Cloud App Security obejmuje teraz obsługę działań usługi Microsoft Power BI obsługiwanych w dzienniku inspekcji platformy Microsoft 365. Ta funkcja jest wdrażana stopniowo. Należy włączyć tę funkcję w portalu usługi Power BI.
- W zasadach działań można teraz ustawić akcje powiadamiania i wstrzymania, które mają być wykonywane dla użytkownika we wszystkich połączonych aplikacjach. Można na przykład ustawić zasady, aby zawsze powiadamiać menedżera użytkownika i natychmiast zawiesić użytkownika, gdy użytkownik ma wiele nieudanych logowań w dowolnej połączonej aplikacji.
Wydanie OOB
- W szybkiej reakcji na okup zamiatanie świata w niedzielę zespół usługi Cloud App Security dodał do portalu nowy szablon zasad wykrywania potencjalnych działań wymuszających okup, który zawiera rozszerzenie podpisu WannaCrypt. Obecnie zalecamy ustawienie tych zasad.
Usługa Cloud App Security, wersja 96
Wydana 8 maja 2017 r.
Nowe funkcje:
Kontynuowanie stopniowego wdrażania uprawnień czytelnika zabezpieczeń, co umożliwia zarządzanie uprawnieniami udzielanych administratorom w konsoli usługi Cloud App Security. Domyślnie wszyscy administratorzy globalni i administratorzy zabezpieczeń usługi Azure Active Directory i Microsoft 365 mają pełne uprawnienia w portalu. Wszyscy czytelnicy zabezpieczeń w usługach Azure Active Directory i Microsoft 365 będą mieli dostęp tylko do odczytu w usłudze Cloud App Security. Aby uzyskać więcej informacji, zobacz Zarządzanie uprawnieniami administratora.
Ważne
Firma Microsoft zaleca używanie ról z najmniejszymi uprawnieniami. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to wysoce uprzywilejowana rola, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
W rozwiązaniu Cloud Discovery zakończono wdrażanie obsługi zdefiniowanych przez użytkownika analizatorów dzienników w formacie CSV. Usługa Cloud App Security umożliwia skonfigurowanie analizatora dla wcześniej nieobsługiwanych urządzeń dzięki narzędziom pozwalającym wskazywać, które kolumny odnoszą się do określonych danych. Aby uzyskać więcej informacji, zobacz Analizator dzienników niestandardowych.
Ulepszenia:
Rozwiązanie Cloud Discovery obsługuje teraz urządzenia Juniper SSG.
W rozwiązaniu Cloud Discovery ulepszono obsługę dzienników rozwiązań Cisco ASA w celu poprawienia czytelności.
Teraz można łatwo wykonywać zbiorcze akcje i zaznaczać wiele rekordów w tabelach portalu usługi Cloud App Security: długość strony została zwiększona w celu poprawy obsługi operacji zbiorczych.
Wbudowane raporty Udostępnianie na zewnątrz według domeny i Właściciele udostępnionych plików można teraz uruchomić na danych usługi Salesforce.
Rozpoczynamy wdrażanie dodatkowych działań usługi Salesforce, które umożliwiają śledzenie interesujących informacji wyodrębnionych z danych działań. Te działania obejmują wyświetlanie i edytowanie kont, potencjalnych klientów, szans sprzedaży i różnych innych interesujących obiektów usługi Salesforce.
Dodano nowe działania dotyczące programu Exchange pozwalające na monitorowanie uprawnień, które zostały przyznane dla skrzynek pocztowych użytkowników lub folderów skrzynek pocztowych. Działania te obejmują:
- Dodawanie uprawnień odbiorcy
- Usuwanie uprawnień odbiorcy
- Dodawanie uprawnień folderów skrzynki pocztowej
- Usuwanie uprawnień folderów skrzynki pocztowej
- Ustawianie uprawnień folderów skrzynki pocztowej
Możesz na przykład monitorować użytkowników, którzy otrzymali uprawnienia SendAs do skrzynek pocztowych innych użytkowników, a w rezultacie mogą teraz wysyłać wiadomości e-mail w ich imieniu.
Usługa Cloud App Security w wersji 95
Wydanie: 24 kwietnia 2017 r.
Aktualizacje:
Strona Konta została zaktualizowana o ulepszenia ułatwiające wykrywanie czynników ryzyka. Teraz można łatwiej filtrować pod kątem kont wewnętrznych i zewnętrznych. Zobacz, czy użytkownik ma uprawnienia administratora. Możesz wykonywać akcje na każdym koncie dla aplikacji, takie jak usuwanie uprawnień, usuwanie współpracy użytkownika, zawieszanie użytkownika. Ponadto zostaną wyświetlone zaimportowane grupy użytkowników dla każdego konta.
W przypadku kont służbowych Microsoft (Microsoft 365 i Azure Active Directory) usługa Cloud App Security grupuje różne identyfikatory użytkowników, takie jak adresy proxy, aliasy, identyfikatory SID i nie tylko w ramach jednego konta. Wszystkie aliasy powiązane z kontem są wyświetlane pod podstawowym adresem e-mail. Na podstawie listy identyfikatorów użytkowników dla działań, których aktor jest identyfikatorem użytkownika. Aktor jest wyświetlany jako nazwa UPN użytkownika podstawowego (główna nazwa użytkownika). Na podstawie nazwy UPN grupy są przypisywane i stosowane zasady. Ta zmiana usprawnia badanie działań i łączy wszystkie powiązane działania z tą samą sesją w przypadku anomalii i zasad opartych na grupach. Ta funkcja będzie stopniowo wdrażana w następnym miesiącu.
Znacznik robota został dodany jako możliwy czynnik ryzyka we wbudowanym raporcie użycia przeglądarki. Teraz, oprócz oznaczenia użycia przeglądarki jako przestarzałego, można zobaczyć, czy użycie przeglądarki zostało wykonane przez robota.
Podczas tworzenia zasad dotyczących inspekcji zawartości plików można teraz ustawić filtr w celu uwzględnienia tylko plików z co najmniej 50 dopasowaniami.
Usługa Cloud App Security wersja 94
Wydanie: 2 kwietnia 2017 r.
Nowe funkcje:
- Usługa Cloud App Security jest teraz zintegrowana z usługą Azure RMS. Pliki można chronić w usłudze Microsoft 365 OneDrive i Sharepoint Online za pomocą usługi Microsoft Rights Management bezpośrednio z portalu usługi Cloud App Security. Ochronę można wykonać na stronie Pliki . Aby uzyskać więcej informacji, zobacz Integrowanie z usługą Azure Information Protection. Obsługa dodatkowych aplikacji będzie dostępna w przyszłych wersjach.
- Do tej pory, gdy działania robota i przeszukiwarki odbywają się w sieci, szczególnie trudno było zidentyfikować, ponieważ działania nie są wykonywane przez użytkownika w sieci. Bez wiedzy użytkownika roboty i przeszukiwarki mogły uruchamiać złośliwe narzędzia na jego komputerach. Obecnie usługa Cloud App Security udostępnia narzędzia, które pozwalają zobaczyć, kiedy roboty i przeszukiwarki wykonują działania w sieci. Do filtrowania działań w dzienniku aktywności można użyć nowego znacznika agenta użytkownika. Znacznik agenta użytkownika pozwala na filtrowanie wszystkich działań wykonywanych przez roboty i służy do tworzenia zasad, które odpowiadają za tworzenie alertów za każdym razem, gdy zostaną wykryte działania tego typu. Zostaniesz zaktualizowany, gdy przyszłe wersje obejmują to ryzykowne działanie jako osadzone w alertach wykrywania anomalii.
- Nowa ujednolicona strona uprawnień aplikacji umożliwia łatwiejsze badanie uprawnień, które użytkownicy otrzymali do aplikacji innych firm. Klikając pozycję Zbadaj>uprawnienia aplikacji, możesz teraz wyświetlić listę wszystkich uprawnień, które użytkownicy przekazali aplikacjom innych firm. Strona uprawnień aplikacji na połączoną aplikację umożliwia lepsze porównywanie różnych aplikacji i przyznanych uprawnień. Aby uzyskać więcej informacji, zobacz artykuł Zarządzanie uprawnieniami aplikacji.
- W celu łatwiejszego badania można filtrować dane bezpośrednio z szuflady biurka. W Dzienniku aktywności tabela Pliki i strona Uprawnienia aplikacji są teraz rozszerzone o nowe kontekstowe akcje, które bardzo ułatwiają przestawianie w procesie badania. Dodaliśmy również szybkie linki do stron konfiguracji oraz możliwość kopiowania danych za pomocą jednego kliknięcia. Aby uzyskać więcej informacji, zobacz informacje dotyczące pracy z szufladami plików i działań.
- Zakończono obsługę dzienników aktywności i alertów usługi Microsoft Teams w usłudze Microsoft 365.
Usługa Cloud App Security wersja 93
Wydana 20 marca 2017 r.
Nowe funkcje:
- Można teraz zastosować zasady dołączania lub wykluczania zaimportowanych grup użytkowników.
- Funkcja zachowywania anonimowości w usłudze Cloud App Security umożliwia teraz skonfigurowanie niestandardowego klucza szyfrowania. Aby uzyskać więcej informacji, zobacz Zachowywanie anonimowości funkcji Cloud Discovery.
- Aby mieć większą kontrolę nad zarządzaniem użytkownikami i kontami, masz teraz bezpośredni dostęp do ustawień konta usługi Azure AD dla każdego użytkownika i konta na stronie Konto . Wystarczy kliknąć koła zębatego obok każdego użytkownika. Ta zmiana umożliwia łatwiejszy dostęp do zaawansowanych funkcji zarządzania użytkownikami zarządzanie grupami, konfigurację uwierzytelniania wieloskładnikowego, szczegółowe informacje o logowaniach użytkowników oraz możliwość blokowania logowania.
- Obecnie można wyeksportować skrypt blokowania dla niezatwierdzonych aplikacji przy użyciu interfejsu API usługi Cloud App Security. Dowiedz się więcej o naszych interfejsach API w portalu usługi Cloud App Security, klikając znak zapytania na pasku menu, a następnie dokumentację interfejsu API.
- Łącznik aplikacji Cloud App Security dla usługi ServiceNow został poszerzony i obejmuje obsługę tokenów protokołu OAuth (wprowadzoną w wersjach Genewa, Helsinki, Stambuł). Ta zmiana zapewnia bardziej niezawodne połączenie interfejsu API z usługą ServiceNow, które nie polega na wdrożeniu użytkownika. Aby uzyskać więcej informacji, zobacz Connect ServiceNow to Microsoft Cloud App Security (Łączenie usługi ServiceNow z usługą Microsoft Cloud App Security). Aktualni klienci mogą zaktualizować swoje ustawienia na stronie łącznika aplikacji ServiceNow.
- Jeśli skonfigurowano dodatkowe skanery DLP innych firm, stan skanowania DLP będzie teraz pokazywać stan każdego łącznika niezależnie w celu zwiększenia widoczności.
- Usługa Cloud App Security obejmuje teraz obsługę działań usługi Microsoft Teams obsługiwanych w dzienniku inspekcji platformy Microsoft 365. Ta funkcja jest wdrażana stopniowo.
- W przypadku zdarzeń personifikacji usługi Exchange Online można teraz filtrować według używanego poziomu uprawnień — delegowanego, administratora lub administratora delegowanego. Możesz wyszukać zdarzenia wyświetlające poziom personifikacji, który cię interesuje w dzienniku aktywności, wyszukując element obiektów>działań.
- W szufladzie aplikacji na karcie Uprawnienia aplikacji platformy Microsoft 365 możesz teraz zobaczyć wydawcę każdej aplikacji. Możesz również użyć wydawcy jako filtru do zbadania dodatkowych aplikacji od tego samego wydawcy.
- Ryzykowne adresy IP wyświetlane są teraz jako niezależny czynnik ryzyka zamiast ważony w ramach ogólnego czynnika ryzyka lokalizacji.
- Gdy etykiety usługi Azure Information Protection są wyłączone w pliku, wyłączone etykiety są wyświetlane jako wyłączone w usłudze Cloud App Security. Usunięte etykiety nie będą wyświetlane.
Dodatkowa obsługa usług Salesforce:
- Teraz można wstrzymać i anulować wstrzymanie użytkowników usług Salesforce w usłudze Cloud App Security. Tę akcję można wykonać na karcie Konta łącznika usługi Salesforce. Kliknij koła zębatego na końcu wiersza określonego użytkownika i wybierz pozycjęWstrzymaj lub Usuń wstrzymanie. Wstrzymanie i odłączanie można również zastosować jako akcję ładu w ramach zasad. Wszystkie działania wstrzymania i anulowania wstrzymania podjęte w usłudze Cloud App Security będą rejestrowane w Dzienniku nadzoru.
- Ulepszony wgląd w udostępnianie zawartości usługi Salesforce: teraz można zobaczyć, które pliki zostały udostępnione komu, w tym publicznie udostępnione pliki, pliki udostępnione grupom i pliki udostępnione całej domenie usługi Salesforce. Ulepszona widoczność jest wdrażana wstecznie w nowych i bieżących połączonych aplikacjach usługi Salesforce, zaktualizowanie tych informacji po raz pierwszy może zająć trochę czasu.
- Ulepszyliśmy pokrycie następujących zdarzeń usługi Salesforce i oddzieliliśmy je od działań Zarządzanie użytkownikami :
- Edytowanie uprawnień
- Utwórz użytkownika
- Zmiana roli
- Resetowanie hasła
Usługa Cloud App Security, wersje 90, 91, 92
Wydany w lutym 2017 r.
Ogłoszenie specjalne:
Usługa Cloud App Security jest teraz oficjalnie certyfikowana z umową Microsoft Compliance dla norm ISO, HIPAA, CSA STAR, klauzul modelu UE i nie tylko. Zobacz pełną listę certyfikatów w artykule Oferty zgodności firmy Microsoft, wybierając pozycję Cloud App Security.
Nowe funkcje:
Importowanie grup użytkowników (wersja zapoznawcza) Podczas łączenia aplikacji przy użyciu łączników interfejsu API usługa Cloud App Security umożliwia teraz importowanie grup użytkowników z usług Microsoft 365 i Azure Active Directory. Typowe scenariusze, w których są używane zaimportowane grupy użytkowników, to: badanie dokumentów przeglądanych przez osoby z działu kadr lub sprawdzenie, czy w grupie wykonawczej występuje coś niezwykłego lub czy ktoś z grupy administracyjnej wykonał działania poza USA. Aby uzyskać szczegółowe informacje i instrukcje, zobacz Importowanie grup użytkowników.
W dzienniku aktywności można teraz filtrować użytkowników i użytkowników w grupach, aby wyświetlić działania wykonane przez określonego użytkownika i wykonane na określonym użytkowniku. Można na przykład badać działania, w których użytkownik personifikował innych, oraz działania, w których inni personifikowali tego użytkownika. Aby uzyskać więcej informacji, zobacz Działania.
Podczas badania pliku na stronie Pliki , jeśli przejdziesz do szczegółów współpracowników określonego pliku, możesz teraz wyświetlić więcej informacji o współpracownikach. Te informacje obejmują, czy są to użytkownicy wewnętrzni, zewnętrzni, autorzy lub czytelnicy (uprawnienia do plików), a gdy plik jest udostępniany grupie, można teraz zobaczyć wszystkich użytkowników, którzy są członkami grupy. Wyświetlanie wszystkich użytkowników umożliwia sprawdzenie, czy członkowie grupy są użytkownikami zewnętrznymi.
Obsługa protokołu IPv6 jest teraz dostępna dla wszystkich urządzeń.
Rozwiązanie Cloud Discovery obsługuje teraz urządzenia Barracuda.
Alerty systemu usługi Cloud App Security obejmują teraz błędy łączności rozwiązania SIEM. Aby uzyskać więcej informacji, zobacz Integracja rozwiązania SIEM.
Usługa Cloud App Security obejmuje teraz obsługę następujących działań:
Microsoft 365, SharePoint/OneDrive: aktualizowanie konfiguracji aplikacji, usuwanie właściciela z grupy, usuwanie witryny, tworzenie folderu
Dropbox: dodawanie elementu członkowskiego do grupy, usuwanie elementu członkowskiego z grupy, tworzenie grupy, zmiana nazwy grupy, zmiana nazwy członka zespołu
Box: usuwanie elementu z grupy, aktualizacja udziału elementu, dodawanie użytkownika do grupy, usuwanie użytkownika z grupy
Usługa Cloud App Security wersja 89
Wydanie: 22 stycznia 2017 r.
Nowe funkcje:
Zaczynamy wdrażać możliwość wyświetlania zdarzeń DLP centrum zabezpieczeń i zgodności platformy Microsoft 365 w usłudze Cloud App Security. Jeśli skonfigurowano zasady DLP w Centrum zabezpieczeń i zgodności platformy Microsoft 365, gdy zostaną wykryte dopasowania zasad, zostaną one wyświetlone w dzienniku aktywności usługi Cloud App Security. Informacje w dzienniku aktywności zawierają plik lub wiadomość e-mail, która wyzwoliła dopasowanie, oraz zasady lub alert, które zostały dopasowane. Działanie zdarzeń zabezpieczeń umożliwia wyświetlanie dopasowań zasad DLP platformy Microsoft 365 w dzienniku aktywności usługi Cloud App Security. Przy użyciu tej funkcji można:
- Zobacz wszystkie dopasowania DLP pochodzące z aparatu DLP platformy Microsoft 365.
- Alert dotyczący dopasowania zasad DLP platformy Microsoft 365 dla określonego pliku, witryny programu SharePoint lub zasad.
- Badać dopasowania DLP w szerszym kontekście, na przykład użytkowników zewnętrznych, którzy uzyskiwali dostęp do pliku wyzwalającego dopasowanie zasad DLP lub go pobierali.
Opisy działań zostały ulepszone w celu zwiększenia jasności i przejrzystości. Każde działanie udostępnia teraz przycisk opinii. Jeśli istnieją pewne rzeczy, których nie rozumiesz lub masz pytania, możesz poinformować nas o tym.
Ulepszenia:
- Dodano nową akcję nadzoru dla platformy Microsoft 365, która umożliwia usunięcie wszystkich użytkowników zewnętrznych pliku. Na przykład ta akcja umożliwia zaimplementowanie zasad, które usuwają udziały zewnętrzne z plików z klasyfikacją tylko wewnętrzną.
- Ulepszono proces identyfikacji użytkowników zewnętrznych w usłudze SharePoint Online. Podczas filtrowania grupy "użytkownicy zewnętrzni" konto systemowe app@"sharepoint" nie będzie wyświetlane.
Usługa Cloud App Security wersja 88
Wydanie: 8 stycznia 2017 r.
Nowe funkcje:
- Łączenie rozwiązania SIEM z usługą Cloud App Security. Można teraz automatycznie wysyłać alerty i działania do wybranego rozwiązania SIEM, konfigurując agentów SIEM. Funkcja dostępna teraz w publicznej wersji zapoznawczej. Pełną dokumentację i szczegóły można znaleźć w temacie dotyczącym integrowania z rozwiązaniem SIEM.
- Rozwiązanie Cloud Discovery obsługuje teraz protokół IPv6. Wprowadziliśmy obsługę produktów Palo Alto i Juniper, a w przyszłych wersjach zostanie wprowadzona obsługa kolejnych urządzeń.
Ulepszenia:
- W katalogu aplikacji w chmurze istnieje nowy czynnik ryzyka. Możesz teraz oceniać aplikację na podstawie tego, czy wymaga uwierzytelnienia użytkownika. Aplikacje, które wymuszają uwierzytelnianie i nie zezwalają na anonimowe użycie, otrzymają zdrowszy wynik ryzyka.
- Wprowadzamy nowe opisy działań, aby były bardziej użyteczne i spójne. Wyszukiwanie działań nie będzie miało wpływu na tę zmianę.
- Dodaliśmy ulepszoną identyfikację urządzeń użytkowników, dzięki czemu usługa Cloud App Security może wzbogacać informacje o urządzeniu o większą liczbę zdarzeń.
Aktualizacje wprowadzone w 2016 r.
Usługa Cloud App Security wersja 87
Wydanie: 25 grudnia 2016 r.
Nowe funkcje:
- Trwa wdrażanie anonimizacji danych, dzięki czemu można korzystać z rozwiązania Cloud Discovery, jednocześnie chroniąc prywatność użytkowników. Zachowywanie anonimowości danych jest realizowane przez szyfrowanie informacji o nazwach użytkowników.
- Trwa wdrażanie możliwości eksportowania skryptu blokującego z usługi Cloud App Security do dodatkowych urządzeń. Skrypt pozwala łatwo zmniejszyć liczbę niezatwierdzonych zasobów IT, blokując ruch do niezatwierdzonych aplikacji. Ta opcja jest teraz dostępna dla:
- BlueCoat ProxySG
- Cisco ASA
- Fortinet
- Juniper SRX
- Palo Alto
- WebSense
- Dodano nową akcję nadzoru plików, która umożliwia wymuszenie dziedziczenia uprawnień po elemencie nadrzędnym pliku, co pozwala usuwać wszelkie unikatowe uprawnienia ustawione dla pliku lub folderu. Ta akcja nadzoru pliku umożliwia zmianę uprawnień do pliku lub folderu, które mają być dziedziczone z folderu nadrzędnego.
- Dodano nową grupę użytkowników zewnętrznych. Ta grupa jest domyślną grupą użytkowników, która jest wstępnie skonfigurowana przez usługę Cloud App Security w celu uwzględnienia wszystkich użytkowników, którzy nie są częścią domen wewnętrznych. Możesz użyć tej grupy użytkowników jako filtru. Można na przykład znaleźć działania wykonywane przez użytkowników zewnętrznych.
- Funkcja Cloud Discovery obsługuje już urządzenia Sophos Cyberoam.
Poprawki:
- Pliki usług SharePoint Online i OneDrive dla Firm były wyświetlane jako wewnętrzne, a nie prywatne w raporcie zasad pliku i na stronie Pliki. Ta usterka została usunięta.
Usługa Cloud App Security wersja 86
Wydanie: 13 grudnia 2016 r.
Nowe funkcje:
- Wszystkie licencje autonomiczne usługi Cloud App Security umożliwiają włączenie skanowania przez usługę Azure Information Protection z poziomu ustawień ogólnych (bez konieczności tworzenia zasad).
Ulepszenia:
- Teraz możesz użyć ciągu "lub" w filtrze pliku dla nazwy pliku i filtru typu MIME dla plików i zasad. Ta zmiana umożliwia korzystanie ze scenariuszy, takich jak wprowadzenie słowa "paszport" LUB "kierowca" podczas tworzenia zasad dotyczących danych osobowych. Filtr pasuje do dowolnego pliku, który ma "paszport" lub "sterownik" w nazwie pliku.
- Domyślnie po uruchomieniu zasad inspekcji zawartości DLP wynikowe dane naruszeń są maskowane. Możesz teraz usunąć maskowanie ostatnich czterech znaków naruszenia.
Drobne ulepszenia:
- Nowe zdarzenia związane ze skrzynką pocztową platformy Microsoft 365 (Exchange) muszą mieć związek z regułami przesyłania dalej i dodawania i usuwania uprawnień delegowanej skrzynki pocztowej.
- Nowe zdarzenie inspekcji udzielania zgody na nowe aplikacje w usłudze Azure Active Directory.
Usługa Cloud App Security wersja 85
Wydana 27 listopada 2016 r.
Nowe funkcje:
- Rozróżniono aplikacje zaakceptowane oficjalnie od aplikacji połączonych. Oficjalne akceptowanie i odrzucanie aplikacji odbywa się teraz za pomocą tagu, który można zastosować wobec odkrytych aplikacji oraz dowolnej aplikacji w katalogu aplikacji. Połączone aplikacje to aplikacje, które zostały połączone za pomocą łącznika interfejsu API w celu uzyskania lepszego wglądu i pełniejszej kontroli. Teraz możesz oznaczyć tagiem aplikacje jako oficjalnie zaakceptowane lub odrzucone oraz łączyć je za pomocą łącznika aplikacji, jeśli taka opcja jest dostępna.
- W ramach tej zmiany strona Aplikacje zaakceptowane oficjalnie została zastąpiona zaprojektowaną na nowo stroną Aplikacje połączone, która uzewnętrznia dane stanu łączników.
- Moduły zbierające dzienniki są łatwiej dostępne we własnej linii w menu Ustawienia w obszarze Źródła.
- Podczas tworzenia filtru zasad działania można zmniejszyć liczbę wyników fałszywie dodatnich, wybierając opcję ignorowania powtarzających się działań podczas ich wykonywania na tym samym obiekcie docelowym przez tego samego użytkownika. Na przykład wiele prób pobrania tego samego pliku przez tę samą osobę nie wyzwoli alertu.
- Wprowadzono ulepszenia szuflady działań. Teraz po kliknięciu obiektu działania w szufladzie działań można przejść dalej, aby uzyskać więcej informacji.
Ulepszenia:
- Wprowadzono ulepszenia aparatu wykrywania anomalii, w tym alerty dotyczące niemożliwych podróży, dla których informacje protokołu IP są teraz dostępne w opisie alertu.
- Wprowadzono ulepszenia złożonych filtrów, aby umożliwić dodawanie tego samego filtru więcej niż raz na potrzeby dostrajania filtrowanych wyników.
- Rozdzielono działania związane z plikami i folderami w usłudze Dropbox w celu uzyskania lepszej widoczności.
Poprawki:
- Naprawiono usterkę w mechanizmie alertów systemowych tworzącym fałszywe alarmy.
Usługa Cloud App Security wersja 84
Wydana 13 listopada 2016 r.
Nowe funkcje:
- Usługa Cloud App Security obsługuje teraz usługę Microsoft Azure Information Protection, w tym rozszerzoną integrację i automatyczne aprowizowanie. Możesz filtrować pliki i ustawiać zasady dotyczące plików przy użyciu bezpiecznej klasyfikacji tagów, a następnie ustawiać etykiety klasyfikacji do wyświetlenia. Etykiety wskazują również, czy klasyfikacja została ustawiona przez kogoś w organizacji, czy przez osoby z innej dzierżawy (zewnętrznej). Można również ustawić zasady działań na podstawie etykiet klasyfikacji usługi Azure Information Protection i włączyć automatyczne skanowanie etykiet klasyfikacji na platformie Microsoft 365. Aby uzyskać więcej informacji na temat korzystania z tej doskonałej nowej funkcji, zobacz Integracja z usługą Azure Information Protection.
Ulepszenia:
- Wprowadzono ulepszenia w dzienniku aktywności usługi Cloud App Security:
- Zdarzenia platformy Microsoft 365 z Centrum zabezpieczeń i zgodności są teraz zintegrowane z usługą Cloud App Security i są widoczne w dzienniku aktywności.
- Wszelkie działania w usłudze Cloud App Security są rejestrowane w dzienniku działań usługi Cloud App Security jako działania administracyjne.
- W celu ułatwienia badania alertów dotyczących plików można teraz wyświetlić listę działań, które wykonano na dopasowanym pliku, w każdym alercie wynikającym z zasad dotyczących plików.
- Algorytm wykrywania niemożliwych zmian lokalizacji w aparacie wykrywania anomalii został udoskonalony w celu zapewnienia lepszej obsługi małych dzierżaw.
Drobne ulepszenia:
- Limit eksportowanych działań został zwiększony do 10 000.
- Podczas tworzenia raportu migawki w procesie ręcznego przekazywania dziennika rozwiązania Cloud Discovery otrzymasz dokładne oszacowanie czasu przetwarzania dziennika.
- W zasadach dotyczących plików akcja nadzoru Usuń współpracownika działa teraz dla grup.
- Wprowadzono drobne ulepszenia na stronie Uprawnienia aplikacji.
- Gdy ponad 10 000 użytkowników przyznało uprawnienia do aplikacji łączącej się z platformą Microsoft 365, lista została załadowana powoli. To spowolnienie zostało naprawione.
- Dodatkowe atrybuty zostały dodane do katalogu aplikacji dotyczące branży kart płatniczych.
Usługa Cloud App Security w wersji 83
Wydanie: 30 października 2016 r.
Nowe funkcje:
- Aby ułatwić filtrowanie w dzienniku działań i dzienniku plików, podobne filtry zostały skonsolidowane. Użyj filtrów działań: obiekt działania, adres IP i użytkownik. Użyj filtru plików Współpracownicy, aby znaleźć dokładnie to, czego szukasz.
- Z szuflady dziennika aktywności w obszarze Źródło możesz kliknąć link Wyświetl dane pierwotne. Ta akcja pobiera nieprzetworzone dane używane do generowania dziennika aktywności w celu uzyskania większego przechodzenia do szczegółów zdarzeń aplikacji.
- Dodano obsługę dodatkowych działań logowania w usłudze Okta. [Prywatna wersja zapoznawcza]
- Dodano obsługę dodatkowych działań logowania w usłudze Salesforce.
Ulepszenia:
- Zwiększono użyteczność raportów migawki i rozwiązywania problemów w funkcji Cloud Discovery.
- Poprawiono czytelność alertów dotyczących wielu aplikacji na liście alertów.
- Zwiększono użyteczność podczas tworzenia nowych raportów ciągłych funkcji Cloud Discovery.
- Zwiększono użyteczność dziennika nadzoru.
Usługa Cloud App Security wersja 82
Wydanie: 9 października 2016 r.
Ulepszenia:
- Działania Zmień adres e-mail i Zmień hasło są teraz niezależne od ogólnego działania Zarządzaj użytkownikami w usłudze Salesforce.
- Dodano objaśnienie dla dziennego limitu alertów za pośrednictwem wiadomości SMS. Na dany numer telefonu jest wysyłanych maksymalnie 10 wiadomości dziennie (czas UTC).
- Nowy certyfikat został dodany do atrybutów rozwiązania Cloud Discovery dla funkcji Privacy Shield, która zastąpiła usługę Safe Harbor (dotyczy tylko amerykańskich dostawców).
- Do komunikatów o błędzie łącznika API dodano funkcję rozwiązywania problemów, aby ułatwić korygowanie problemów.
- Poprawa częstotliwości aktualizacji skanowania aplikacji innych firm na platformie Microsoft 365.
- Ulepszenia pulpitu nawigacyjnego rozwiązania Cloud Discovery.
- Ulepszono analizator dziennika systemowego punktu kontrolnego.
- Ulepszenia dziennika nadzoru dotyczące blokowania i odblokowywania aplikacji innych firm.
Poprawki:
- Ulepszony proces przekazywania logo.
Usługa Cloud App Security wersja 81
Wydanie: 18 września 2016 r.
Ulepszenia:
Usługa Cloud App Security jest teraz aplikacją pierwszopartyjną na platformie Microsoft 365! Od teraz możesz połączyć platformę Microsoft 365 z usługą Cloud App Security w jednym kliknięciu.
Nowy wygląd dziennika nadzoru — został on teraz uaktualniony do tego samego przejrzystego i użytecznego wyglądu, jak ten zastosowany w dzienniku działań i tabeli plików. Nowe filtry umożliwiają łatwe znajdowanie potrzebnych informacji i monitorowanie akcji ładu.
Wprowadzono ulepszenia aparatu wykrywania anomalii dla wielu nieudanych logowań i dodatkowych czynników ryzyka.
Wprowadzono ulepszenia raportów migawki rozwiązania Cloud Discovery.
Wprowadzono ulepszenia dotyczące działań administracyjnych w dzienniku działań. W przypadku zmiany hasła, aktualizacji użytkownika lub zresetowania hasła dziennik wskazuje, czy działanie zostało wykonane jako działanie administracyjne.
Ulepszono filtry alertów dla alertów systemowych.
Etykieta dla zasad w ramach alertu prowadzi teraz do raportu zasad.
Jeśli nie określono właściciela dla pliku Dropbox, wiadomości e-mail z powiadomieniami są wysyłane do ustawionego adresata.
Usługa Cloud App Security obsługuje dodatkowe 24 języki rozszerzające naszą obsługę na łącznie 41 języków.
Usługa Cloud App Security wersja 80
Wydanie: 4 września 2016 r.
Ulepszenia:
- Gdy skanowanie DLP zakończy się niepowodzeniem, otrzymasz wyjaśnienie, dlaczego usługa Cloud App Security nie może zeskanować pliku. Aby uzyskać więcej informacji, zobacz Content Inspection (Inspekcja zawartości).
- Wprowadzono ulepszenia aparatów wykrywania anomalii, w tym ulepszenia alertów dotyczących niemożliwych podróży.
- Wprowadzono ulepszenia środowiska alertu odrzucania. Możesz również dodać opinię, aby poinformować zespół usługi Cloud App Security, czy alert był interesujący i dlaczego. Twoja opinia służy do ulepszania wykrywania usługi Cloud App Security.
- Ulepszono parsery rozwiązania Cloud Discovery dla zapory Cisco ASA.
- Teraz po zakończeniu ręcznego przekazywania dziennika rozwiązania Cloud Discovery otrzymasz powiadomienie e-mail.
Usługa Cloud App Security wersja 79
Wydanie: 21 sierpnia 2016 r.
Nowe funkcje:
Nowy pulpit nawigacyjny rozwiązania Cloud Discovery — dostępny jest zupełnie nowy pulpit nawigacyjny rozwiązania Cloud Discovery, który zapewnia lepszy wgląd w sposób korzystania z aplikacji w chmurze w organizacji. Zapewnia on natychmiastowy przegląd rodzajów używanych aplikacji, otwartych alertów oraz poziomów ryzyka związanych z aplikacjami w organizacji. Przedstawia on również głównych użytkowników aplikacji w organizacji i udostępnia mapę lokalizacji centrum aplikacji. Nowy pulpit nawigacyjny ma więcej opcji filtrowania danych, które umożliwiają generowanie określonych widoków w zależności od zainteresowań, a także czytelne grafiki, które natychmiast pozwalają uzyskać pełen obraz.
Nowe raporty usługi Cloud Discovery — aby wyświetlić wyniki rozwiązania Cloud Discovery, można teraz wygenerować dwa typy raportów, raporty migawek i raporty ciągłe. Raporty migawki zapewniają wgląd ad hoc w zestaw dzienników ruchu przekazanych ręcznie z zapór i serwerów proxy. Raporty ciągłe pokazują wyniki wszystkich dzienników przekazywanych z sieci przy użyciu modułów zbierających dzienniki usługi Cloud App Security. Te nowe raporty zapewniają lepszą widoczność wszystkich danych, automatyczną identyfikację nietypowego użycia zidentyfikowanego przez aparat wykrywania anomalii uczenia maszynowego usługi Cloud App Security oraz identyfikację nietypowego użycia zgodnie z definicją przy użyciu niezawodnego i szczegółowego aparatu zasad. Aby uzyskać więcej informacji, zobacz Konfigurowanie rozwiązania Cloud Discovery.
Ulepszenia:
- Ogólne ulepszenia w zakresie użyteczności na następujących stronach: strony zasad, ustawienia ogólne, ustawienia poczty e-mail.
- W tabeli Alerts (Alerty) teraz łatwiej jest odróżnić alerty odczytu i nieprzeczytanych. Przeczytane alerty mają niebieską linię z lewej strony i są wygaszone, aby wskazywać, że zostały już przeczytane.
- Zaktualizowano parametry powtarzanych działań dla zasad dotyczących działań.
- Na stronie Konta została dodana kolumna Typ użytkownika, więc można zobaczyć, jaki typ konta użytkownika ma każdy użytkownik. Typy użytkownika są specyficzne dla aplikacji.
- Dla działań związanych z plikami w usłudze OneDrive i programie SharePoint dodano obsługę prawie w czasie rzeczywistym. Gdy plik ulegnie zmianie, usługa Cloud App Security wyzwala skanowanie niemal natychmiast.
Usługa Cloud App Security wersja 78
Wydanie: 7 sierpnia 2016 r.
Ulepszenia:
Konkretny plik można teraz kliknąć prawym przyciskiem myszy i wybrać pozycję Znajdź powiązane. W dzienniku działań można użyć filtru obiektu docelowego, a następnie wybrać określony plik.
Ulepszono parsery pliku dziennika rozwiązania Cloud Discovery, włącznie z dodaniem obsługi produktów Juniper i Cisco ASA.
Usługa Cloud App Security umożliwia teraz przekazanie opinii w celu poprawy alertów podczas odrzucania alertu. Możesz pomóc poprawić jakość funkcji alertu usługi Cloud App Security, informując nas o tym, dlaczego odrzucasz alert. Na przykład nie jest interesujące, otrzymano zbyt wiele podobnych alertów, rzeczywista ważność powinna być niższa. Alert nie jest dokładny.
W widoku Zasady dotyczące plików lub podczas wyświetlania pliku po otwarciu szuflady pliku dodano nowy link do dopasowanych zasad. Po kliknięciu możesz wyświetlić wszystkie dopasowania i teraz możesz odrzucić wszystkie.
Jednostka organizacyjna, do której należy użytkownik, jest teraz dodawana do wszystkich powiązanych alertów.
Aby poinformować o zakończeniu przetwarzania ręcznie przekazanych dzienników, jest teraz wysyłane powiadomienie e-mail.
Usługa Cloud App Security wersja 77
Wydanie: 24 lipca 2016 r.
Ulepszenia:
- Zwiększono użyteczność ikony przycisku Eksportuj rozwiązania Cloud Discovery.
- Podczas badania działania, jeśli agent użytkownika nie został przeanalizowany, możesz teraz zobaczyć nieprzetworzone dane.
- Dodano dwa nowe czynniki ryzyka do aparatu wykrywania anomalii:
- Usługa Cloud App Security używa teraz znaczników adresów IP, które są skojarzone z siecią botnet i anonimowych adresów IP w trakcie obliczania ryzyka.
- Aktywność platformy Microsoft 365 jest teraz monitorowana pod kątem wysokich stawek pobierania. Jeśli stawka pobierania platformy Microsoft 365 jest wyższa niż w organizacji lub dla określonego użytkownika, zostanie wyzwolony alert wykrywania anomalii.
- Usługa Cloud App Security jest teraz zgodna z nowym interfejsem API funkcji bezpiecznego udostępniania w usłudze Dropbox.
- Wprowadzono ulepszenia w celu dodania szczegółów do błędów analizowania dziennika odnajdywania, w tym: Brak transakcji związanych z chmurą, Wszystkie zdarzenia są nieaktualne, Uszkodzony plik, Format dziennika nie jest zgodny.
- Ulepszono filtr daty dziennika działań. Pozwala on teraz na filtrowanie według czasu.
- Ulepszono stronę zakresów adresów IP w celu zwiększenia użyteczności.
- Usługa Cloud App Security obejmuje teraz obsługę usługi Microsoft Azure Information Protection (wersja zapoznawcza). Możesz filtrować pliki i ustawiać zasady plików przy użyciu bezpiecznej klasyfikacji tagów. Następnie ustaw poziom etykiety klasyfikacji, którą chcesz wyświetlić. Etykiety wskazują również, czy klasyfikacja została ustawiona przez kogoś w organizacji, czy przez osoby z innej dzierżawy (zewnętrznej).
Usługa Cloud App Security wersja 76
Wydanie: 10 lipca 2016 r.
Ulepszenia:
- Teraz można eksportować listy użytkowników we wbudowanych raportach.
- Poprawiona użyteczność zagregowanych zasad dotyczących działań.
- Ulepszona obsługa parsera komunikatów dziennika zapory TMG W3C.
- Ulepszona użyteczność listy rozwijanej akcji ładu plików, która jest teraz oddzielona od akcji współpracy, zabezpieczeń i badania.
- Ulepszone wykrywanie niemożliwych podróży dla działania funkcji wysyłania wiadomości e-mail w usłudze Exchange Online.
- Nowa lista tytułów (adresów) została dodana w górnej części stron alertów i zasad, aby ułatwić nawigację.
Poprawki:
- Wstępnie zdefiniowane wyrażenie dla karty kredytowej w ustawieniu DLP dla zasad dotyczących plików zostało zmienione na Wszystkie: Finanse: Karta kredytowa.
Usługa Cloud App Security wersja 75
Wydanie: 27 czerwca 2016 r.
Nowe funkcje:
- Nowe dodatki zostały dodane do rosnącej listy obsługiwanych zdarzeń usługi Salesforce. Zdarzenia obejmują udostępnianie szczegółowych informacji na temat raportów, linków udostępnionych, dystrybucji zawartości, personifikowanego logowania i nie tylko.
- Ikony połączonych aplikacji na pulpicie nawigacyjnym usługi Cloud App Security zostały dostosowane do stanu aplikacji, jaki był wyświetlany na pulpicie nawigacyjnym, aby uwzględnić ostatnie 30 dni.
- Obsługa ekranów o pełnej szerokości.
Poprawki:
- Numery telefonów dla alertów za pośrednictwem wiadomości SMS są teraz sprawdzane podczas wstawiania.
Usługa Cloud App Security w wersji 74
Data wydania: 13 czerwca 2016
- Ekran Alert został zaktualizowany, aby uzyskać więcej informacji na pierwszy rzut oka. Aktualizacje obejmują możliwość błyskawicznego wyświetlania wszystkich działań użytkownika, mapy działań, powiązanych dzienników ładu użytkowników, opisu przyczyny wyzwolenia alertu oraz dodatkowych wykresów i map ze strony użytkownika.
- Zdarzenia generowane przez usługę Cloud App Security obejmują teraz typ zdarzenia, format, grupy zasad, powiązane obiekty i opis.
- Dodano nowe tagi adresów IP dla Aplikacje Microsoft 365 dla przedsiębiorstw, programu OneNote, usługi Office Online i usługi Exchange Online Protection.
- Teraz możesz przekazać dzienniki z menu głównego odnajdywania.
- Ulepszono filtr kategorii adresów IP. Kategoria adresów IP o wartości null jest teraz nazywana nieskategoryzowaną. Dodano nową kategorię o nazwie Brak wartości, aby uwzględnić wszystkie działania, które nie mają danych adresu IP.
- Grupy zabezpieczeń w usłudze Cloud App Security są teraz nazywane grupami użytkowników, aby uniknąć pomylenia z grupami zabezpieczeń usługi Active Directory.
- Teraz można filtrować według adresu IP i filtrować zdarzenia bez adresu IP.
- Wprowadzono zmiany ustawień wiadomości e-mail z powiadomieniem wysyłanych po wykryciu dopasowań w zasadach dotyczących działań i zasadach dotyczących plików. Można teraz dodawać adresy e-mail odbiorców, którzy mają otrzymywać kopię DW powiadomienia.
Usługa Cloud App Security wersja 73
Wydanie: 29 maja 2016 r.
- Zaktualizowano możliwości alertów: można teraz ustawić wysyłanie alertów dla poszczególnych zasad jako wiadomości e-mail lub jako wiadomości SMS.
- Strona alertów: ulepszono projekt w celu lepszego włączania zaawansowanych opcji rozwiązywania i zarządzania zdarzeniami.
- Korygowanie zasad: alerty umożliwiają teraz przejście bezpośrednio z opcji rozwiązywania alertów do strony ustawień zasad, aby umożliwić łatwiejsze dostrajanie na podstawie alertów.
- Ulepszenia obliczania oceny ryzyka z wykrywaniem anomalii i zmniejszony wskaźnik wyników fałszywie dodatnich na podstawie opinii klientów.
- Eksport dziennika aktywności obejmuje teraz identyfikator zdarzenia, kategorię zdarzeń i nazwę typu zdarzenia.
- Ulepszony wygląd i użyteczność akcji ładu dotyczących tworzenia zasad.
- Uproszczone badanie i kontrola dla platformy Microsoft 365 — wybór platformy Microsoft 365 automatycznie wybiera wszystkie aplikacje, które są częścią pakietu Microsoft 365.
- Powiadomienia są teraz wysyłane na adres e-mail zgodnie z konfiguracją w połączonej aplikacji.
- Po błędzie połączenia szczegółowy opis błędu jest teraz udostępniany przez aplikację w chmurze.
- Gdy plik jest zgodny z zasadami, adres URL umożliwiający dostęp do pliku jest teraz udostępniany w szufladzie pliku.
- Gdy alert jest wyzwalany przez zasady dotyczące działań lub zasady wykrywania anomalii, jest wysyłane nowe powiadomienie szczegółowe zawierające informacje o zgodności.
- Wyzwalany jest automatyczny alert systemu, gdy łącznik aplikacji jest odłączony.
- Teraz można odrzucić i rozwiązać pojedynczy alert lub zbiorczo wybrane alerty na stronie alertów.
Usługa Cloud App Security wersja 72
Wydanie: 15 maja 2016 r.
Ogólne ulepszenia wyglądu i infrastruktury, w tym:
- Nowy diagram zapewniający dodatkową pomoc w procesie ręcznego przekazywania dziennika funkcji Cloud Discovery.
- Ulepszony proces aktualizowania nierozpoznanych plików dziennika ("Inne"). Ten proces zawiera wyskakujące okienko, które informuje o tym, że plik wymaga dodatkowego przeglądu. Otrzymasz powiadomienie, gdy dane są dostępne.
- Więcej naruszeń dotyczących działań i plików jest wyróżnianych podczas badania dziennika aktywności i plików pod kątem nieaktualnych przeglądarek i systemów operacyjnych.
Ulepszono analizatory pliku dziennika funkcji Cloud Discovery, włącznie z dodaniem analizatorów Cisco ASA, Cisco FWSM, Cisco Meraki i W3C.
Ulepszenia dotyczące znanych problemów z funkcją Cloud Discovery.
Dodano nowe filtry działań dla domeny i wewnętrznej/zewnętrznej przynależności właściciela.
Dodano nowy filtr, który umożliwia wyszukiwanie dowolnego obiektu platformy Microsoft 365 (plików, folderów, adresów URL).
Dodano możliwość skonfigurowania minimalnej oceny ryzyka dla zasad wykrywania anomalii.
Podczas ustawiania alertu do wysłania w przypadku naruszenia zasad można teraz ustawić minimalny poziom ważności, dla którego chcesz otrzymywać alerty. Można ustawić określone ustawienia alertu jako domyślne dla organizacji i wybrać używanie domyślnego ustawienia dla organizacji.
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.