Arkiv över tidigare uppdateringar för Microsoft Defender för molnet Apps

Den här artikeln är ett arkiv som beskriver uppdateringar som gjorts i tidigare versioner av Defender för molnet Apps. Om du vill se den senaste listan över nyheter kan du läsa Nyheter i Defender för molnet Appar.

juli 2023

Logginsamlare version 0.255.0

Defender för molnet Apps har släppt logginsamlaren Defender för molnet Apps version 0.255.0, inklusive uppdateringar av amazon-corretto och openssl-beroenden.

Det nya versionsfilnamnet är columbus-0.255.0-signed.jar, och avbildningsnamnet är mcaspublic.azurecr.io/public/mcas/logcollector, med taggen latest/0.255.0 .

Om du vill uppdatera logginsamlaren måste du stoppa logginsamlaren i din miljö, ta bort den aktuella avbildningen, installera den nya och uppdatera certifikaten.

Mer information finns i Avancerad logginsamlarehantering.

ServiceNow-anslutningsprogrammet har nu stöd för Utah-versionen

Anslutningsappen Defender för molnet Apps ServiceNow stöder nu ServiceNow Utah-versionen. Mer information finns i Anslut ServiceNow till Microsoft Defender för molnet Apps

Uppdateringar av Anslutningsprogram för Google Workspace

Google Workspace-anslutningsappen stöder nu:

  • (Förhandsversion) SaaS SSPM-verktyg (Security Posture Management) för ökad insyn i SaaS-appars hållningsfelkonfigurationer jämfört med de perfekta appkonfigurationerna. SSPM-funktioner hjälper dig att proaktivt minska risken för intrång och attacker utan att behöva vara säkerhetsexpert för varje plattform.
  • Aktivera multifaktorautentiseringskontroll . Om du vill visa relaterade data kontrollerar du att du har konfigurerat Anslutningsprogrammet för Google Workspace.

Mer information finns i Anslut Google Workspace to Microsoft Defender för molnet Apps(Google Workspace to Microsoft Defender för molnet Apps).

Anpassade anslutningsappar med den öppna appanslutningsplattformen (förhandsversion)

Defender för molnet Apps nya kodlösa, öppna appanslutningsplattform hjälper SaaS-leverantörer att skapa appanslutningar för sina SaaS-appar.

Skapa Defender för molnet Apps-anslutningsappar för att utöka appsäkerhetsfunktioner i kundernas SaaS-ekosystem, skydda data, minimera risker och förstärka den övergripande SaaS-säkerhetsstatusen.

Mer information finns i öppna appanslutningsplattformen Microsoft Defender för molnet Appar.

Nya appanslutningsprogram för Asana och Miro (förhandsversion)

Defender för molnet Apps har nu stöd för inbyggda appanslutningar för Asana och Miro, som båda kan innehålla kritiska data i organisationen och därför är mål för skadliga aktörer. Anslut dessa appar till Defender för molnet Appar för bättre insikter om användarnas aktiviteter och hotidentifiering med maskininlärningsbaserade avvikelseidentifieringar.

Mer information finns i:

Konsolidering av sessions- och åtkomstprinciper

Defender för molnet Apps förenklar nu arbetet med både sessions- och åtkomstprinciper. Tidigare, för att skapa en session eller åtkomstprincip för en värdapp, till exempel Exchange, Teams eller Gmail, skulle kunderna behöva skapa en separat princip för alla relevanta resursappar, till exempel SharePoint, OneDrive eller Google Drive. Från och med den 11 juli 2023 behöver du nu bara skapa en enda princip för den värdbaserade appen.

Mer information finns i:

Automatisk omdirigering till Microsoft Defender XDR (förhandsversion)

Kunder som använder förhandsversionsfunktioner omdirigeras nu automatiskt till Microsoft Defender XDR från den klassiska Microsoft Defender för molnet Apps-portalen. Administratörer kan fortfarande uppdatera omdirigeringsinställningen efter behov för att fortsätta använda den klassiska Defender för molnet Apps-portalen.

Mer information finns i Omdirigera konton från Microsoft Defender för molnet-appar till Microsoft Defender XDR.

Juni 2023

Kommentar

Från och med juni 2023 visas uppdateringar för appstyrning tillsammans med andra Microsoft Defender för molnet funktioner. Information om tidigare versioner finns i Nyheter i appstyrningstillägget i Defender för molnet Apps.

Nya IP-adresser för åtkomst- och sessionskontroller

DE IP-adresser som används för våra tjänster för åtkomst- och sessionskontroller har uppdaterats. Se till att uppdatera brandväggens tillåtna lista så att tjänsten fungerar fullt ut. Nyligen tillagda adresser är:

Datacenter Offentliga IP-adresser
Brasilien, södra 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
USA, västra 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Europa, norra 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Kanada, centrala 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Asien, östra 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Australien, sydvästra 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
Indien, centrala 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Sydostasien 20.24.14.233
Frankrike, centrala 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Europa, västra 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
Storbritannien, västra 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
USA, östra 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Mer information finns i Nätverkskrav.

Appstyrning är nu tillgänglig som en del av Defender för molnet Apps-licensen

Appstyrning ingår nu som en del av licenserna för Microsoft Defender för molnet Apps och kräver inte längre någon tilläggslicens.

I Microsoft Defender-portalen går du till Inställningar > Appstyrningstjänststatus> för molnappar > för att antingen aktivera appstyrning om det är tillgängligt eller registrera dig för väntelistan.

Befintliga innehavare av utvärderingslicenser för appstyrningstillägget har fram till den 31 juli 2023 på sig att aktivera växlingsknappen och behålla sin appstyrningsåtkomst.

Mer information finns i:

OAuth-konvergens för appstyrning

För kunder som har aktiverat appstyrning har vi konsoliderade funktioner för övervakning och principtillämpning för alla OAuth-appar i appstyrning.

I Microsoft Defender-portalen har vi sammanfogat alla funktioner från början under OAuth-appar för molnappar > under Appstyrning, där du kan hantera alla OAuth-appar under en enda fönsterruta.

Mer information finns i Visa dina appar.

Förbättrad jaktupplevelse för OAuth-appaktiviteter

Appstyrning gör det nu enkelt för dig att ta jakt med appdata till nästa nivå genom att tillhandahålla djupare OAuth-appinsikter, vilket hjälper din SOC att identifiera en apps aktiviteter och de resurser som den har åtkomst till.

OAuth-appinsikter omfattar:

  • Färdiga frågor som hjälper dig att effektivisera undersökningen
  • Insyn i data med hjälp av resultatvyn
  • Möjligheten att inkludera OAuth-appdata som resurs-, app-, användar- och appaktivitetsinformation i anpassade identifieringar.

Mer information finns i Jakten på hot i appaktiviteter.

Uppdatering av apphygien med Microsoft Entra

Från och med 1 juni 2023 är hantering av oanvända appar, oanvända autentiseringsuppgifter och utgångna autentiseringsuppgifter endast tillgängliga för appstyrningskunder med Microsoft Entra Workload Identities Premium.

Mer information finns i Skydda appar med apphygienfunktioner och Vad är arbetsbelastningsidentiteter?.

maj 2023

  • Beteendegenererande principer genererar inte längre aviseringar (förhandsversion). Från och med den 28 maj 2023 genererar inte principer som genererar beteenden i avancerad jakt i Microsoft Defender XDR aviseringar. Principerna fortsätter att generera beteenden oavsett om de är aktiverade eller inaktiverade i klientorganisationens konfiguration.

    Mer information finns i Undersöka beteenden med avancerad jakt (förhandsversion).

  • Program som inte kan blockeras (förhandsversion): För att förhindra att användare oavsiktligt orsakar stilleståndstid hindrar Defender för molnet Appar dig nu från att blockera affärskritiska Microsoft-tjänster. Mer information finns i Styra identifierade appar.

April 2023

Defender för molnet Apps version 251-252

30 april 2023

Defender för molnet Apps version 250

den 24 april 2023

2 april 2023

  • Ny datatyp för "beteenden" i Microsoft Defender XDR avancerad jakt (förhandsversion)
    För att förbättra vårt hotskydd och minska aviseringströttheten har vi lagt till ett nytt datalager som kallas "beteenden" i Microsoft Defender för molnet Apps-upplevelsen i avancerad microsoft Defender XDR-jakt. Den här funktionen är avsedd att ge relevant information för undersökningar genom att identifiera avvikelser eller andra aktiviteter som kan vara relaterade till säkerhetsscenarier, men som inte nödvändigtvis indikerar skadlig aktivitet eller en säkerhetsincident. I det här första steget visas även några av Microsoft Defender för molnet appavvikelseidentifieringar som beteenden. I framtida faser genererar dessa identifieringar bara beteenden och inte aviseringar. Mer information finns i Undersöka beteenden med avancerad jakt (förhandsversion).

Mars 2023

Defender för molnet Apps version 249

den 19 mars 2023

  • Automatisk omdirigering från Microsoft Defender för molnet-appar till Microsoft Defender-portalen (förhandsversion)
    Med en ny växlingsknapp för automatisk omdirigering kan du utlösa den automatiska omdirigeringen från Microsoft Defender för molnet Apps till Microsoft Defender XDR. När omdirigeringsinställningen är aktiverad dirigeras användare som kommer åt Microsoft Defender för molnet Apps-portalen automatiskt till Microsoft Defender-portalen. Växlingsknappens standardvärde är inställt på Av, och administratörer måste uttryckligen välja automatisk omdirigering och börja använda Microsoft Defender XDR exklusivt. Du kan fortfarande välja bort Microsoft Defender XDR-funktionerna och använda fristående portalen Microsoft Defender för molnet Apps. Detta kan göras genom att stänga av växlingsknappen. Mer information finns i Omdirigera konton från Microsoft Defender för molnet-appar till Microsoft Defender XDR.

Defender för molnet Apps version 248

Den 5 mars 2023

  • Snabbare inläsningstid för skyddade sessioner
    Vi har gjort betydande förbättringar av inläsningstiden för webbsidor som skyddas av sessionsprinciper. Slutanvändare som är begränsade till sessionsprinciper, antingen från en stationär eller mobil enhet, kan nu få en snabbare och smidigare surfupplevelse. Vi har sett en förbättring på mellan 10 % och 40 %, beroende på programmet, nätverket och komplexiteten på webbsidan.

  • Stöd för Tokyo ServiceNow-version
    Anslutningsappen Defender för molnet Apps för ServiceNow stöder nu ServiceNow Tokyo-versionen. Med den här uppdateringen kan du skydda de senaste versionerna av ServiceNow med hjälp av Defender för molnet Apps. Mer information finns i Anslut ServiceNow till Microsoft Defender för molnet Apps.

2023 februari

Defender för molnet Apps version 246 och 247

den 19 februari 2023

  • SaaS SSPM-funktioner (Security Posture Management) innehåller uppdateringsmeddelanden (GA och offentlig förhandsversion)
    Vi har gjort viktiga förbättringar av vår styrning och vårt skydd av SaaS-program (programvara som en tjänst) från tredje part. Dessa förbättringar omfattar utvärderingar för att identifiera riskfyllda säkerhetskonfigurationer med hjälp av Microsoft Defender för molnet-appar samt smidigare integrering i Microsoft Secure Score-upplevelsen. Vi har nu släppt Salesforce och ServiceNow till allmän tillgänglighet, medan Okta, GitHub, Citrix ShareFile och DocuSign för närvarande är i offentlig förhandsversion. Mer information finns i Anslut appar för att få synlighet och kontroll med Microsoft Defender för molnet Apps.

  • Policystyrningsåtgärder för identifiering av skadlig kod är nu tillgängliga (förhandsversion)
    Automatiska åtgärder för filer som identifieras av principen för identifiering av skadlig kod är nu tillgängliga som en del av principkonfigurationen. Åtgärderna skiljer sig från app till app. Mer information finns i Styrningsåtgärder för skadlig kod (förhandsversion).

  • Uppdatering av logginsamlareversion

    Vi har släppt en ny logginsamlareversion med de senaste sårbarhetskorrigeringarna.

    Ny version: columbus-0.246.0-signed.jar
    Bildnamn: mcaspublic.azurecr.io/public/mcas/logcollector tagg: senaste/0.246.0 bild-ID: eeb3c4f1a64c

    Docker-avbildningen återskapades med följande uppdateringar:

    Beroendenamn Från version Till version Kommentarer
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    öppnarsl 1.1.1 1.1.1q 1.1.1s Serien 1.1.1 är tillgänglig och stöds fram till den 11 sep 2023.
    Ren ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 släpptes i november 2022
    org.jacoco 0.7.9 0.8.8 Version 0.8.8 från 05 apr 2022

    Om du vill börja använda den nya versionen måste du stoppa logginsamlaren, ta bort den aktuella avbildningen och installera den nya.

    Kontrollera att den nya versionen körs genom att köra följande kommando i Docker-containern:

    cat /var/adallom/versions | grep columbus-

Januari 2023

Defender för molnet Apps version 244 och 245

den 22 januari 2023

  • Filprincip – utforska flera SIT
    Defender för molnet Appar innehåller redan möjligheten att utforska principfilmatchningar som innehåller typer av känslig information (SIT). Nu kan du Defender för molnet appar också skilja mellan flera SIT i samma filmatchning. Med den här funktionen, som kallas kort bevis, kan Defender för molnet Appar hantera och skydda organisationens känsliga data på ett bättre sätt. Mer information finns i Granska bevis (förhandsversion).

Uppdateringar som gjordes 2022

Kommentar

Från och med den 28 augusti 2022 kan användare som tilldelades en Azure AD-säkerhetsläsare inte hantera Microsoft Defender för molnet Apps-aviseringarna. Om du vill fortsätta att hantera aviseringar bör användarens roll uppdateras till en Azure AD-säkerhetsoperatör.

Defender för molnet Apps version 240, 241, 242 och 243

den 25 december 2022

  • Azure AD-identitetsskydd
    Azure AD-identitetsskyddsaviseringar kommer direkt till Microsoft Defender XDR. Principerna för Microsoft Defender för molnet-appar påverkar inte aviseringarna i Microsoft Defender-portalen. Azure AD-identitetsskyddsprinciper tas gradvis bort från listan med molnappars principer i Microsoft Defender-portalen. Information om hur du konfigurerar aviseringar från dessa principer finns i Konfigurera Azure AD IP-aviseringstjänst.

Defender för molnet Apps version 237, 238 och 239

den 30 oktober 2022

  • Intern integrering av Microsoft Defender för molnet-appar i Microsoft Defender XDR är nu i offentlig förhandsversion
    Hela Defender för molnet Apps-upplevelsen i Microsoft Defender XDR är nu tillgänglig för offentlig förhandsversion.

    SecOps och säkerhetsadministratörer får följande stora fördelar:

    • Sparad tid och kostnader
    • Holistisk undersökningsupplevelse
    • Ytterligare data och signaler i avancerad jakt
    • Integrerat skydd för alla säkerhetsarbetsbelastningar

    Mer information finns i Microsoft Defender för molnet Appar i Microsoft Defender XDR.

Defender för molnet Apps version 236

den 18 september 2022

Defender för molnet Apps version 235

den 4 september 2022

  • Uppdatering av logginsamlareversion
    Vi har släppt en ny logginsamlareversion med de senaste sårbarhetskorrigeringarna.

    Ny version: columbus-0.235.0-signed.jar

    Huvudsakliga ändringar:

    • Docker-avbildningen återskapades med de senaste uppdateringarna
    • Opensl-biblioteket har uppdaterats från 1.1.1l till 1.1.1q
    • fasterxml.jackson.core.version uppdaterades från 2.13.1 till 2.13.3

    Om du vill uppdatera versionen stoppar du logginsamlaren, tar bort den aktuella avbildningen och installerar en ny.
    Kontrollera versionen genom att köra det här kommandot i Docker-containern: cat var/adallom/versions | grep columbus-
    Mer information finns i Konfigurera automatisk logguppladdning för kontinuerliga rapporter.

  • Registrering av program till sessionskontroller (förhandsversion)
    Processen för registrering av ett program som ska användas för sessionskontroller har förbättrats och bör öka antalet lyckade registreringsprocesser. Så här registrerar du ett program:

    1. Gå till listan Över appkontroll för villkorsstyrd åtkomst i Inställningar ->Villkorlig åtkomstappkontroll.
    2. När du har valt Registrera med sessionskontroll visas ett Redigera det här appformuläret .
    3. Om du vill registrera programmet för sessionskontroller måste du välja alternativet Använd appen med sessionskontroller .

    Mer information finns i Distribuera appkontroll för villkorsstyrd åtkomst för katalogappar med Azure AD.

Defender för molnet Apps version 234

den 21 augusti 2022

  • Funktionsparitet mellan kommersiella erbjudanden och myndighetserbjudanden
    Vi har konsoliderat flödet som gör att Microsoft Defender för molnet Apps-data kan användas via Microsoft Defender XDR. För att använda dessa data i Microsoft Defender för molnet bör Microsoft Defender XDR användas. Mer information finns i Microsoft Defender XDR levererar enhetlig XDR-upplevelse till GCC-, GCC High- och DoD-kunder och Anslut Microsoft Defender XDR-data till Microsoft Sentinel.

  • Skydda appar som använder portar som inte är standard med sessionskontroller
    Med den här funktionen kan Microsoft Defender för molnet-appar framtvinga sessionsprinciper för program som använder andra portnummer än 443. Splunk och andra program som använder andra portar än 443 är nu berättigade till sessionskontroll.
    Det finns inget konfigurationskrav för den här funktionen. Funktionen är för närvarande i förhandsgranskningsläge. Mer information finns Microsoft Defender för molnet Appkontroll för villkorlig åtkomst.

Defender för molnet Apps version 232 och 233

den 7 augusti 2022

  • MITRE-tekniker
    Defender för molnet Apps hotskyddsavvikelseidentifieringar kommer nu att innehålla MITRE-tekniker och undertekniker där det är relevant, utöver MITRE-taktiken som redan finns. Dessa data kommer också att vara tillgängliga i aviseringens sidofönster i Microsoft Defender XDR. Mer information finns i Undersöka aviseringar för avvikelseidentifiering.

Viktigt!

Utfasning av gamla proxysuffixdomäner för sessionskontroller (gradvis distribution)
Från och med den 15 september 2022 stöder Defender för molnet Apps inte längre suffixdomäner i formuläret<appName>.<region>.cas.ms.
I november 2020 flyttade vi till suffixdomäner i form av <appName>.mcas.ms, men gav ändå respittid för att växla från de gamla suffixen.
Slutanvändarna har mycket liten chans att stöta på navigeringsproblem på en sådan domän. Det kan dock finnas situationer där de kan ha problem, till exempel om bokmärken sparas i det gamla domänformuläret eller om en gammal länk lagras någonstans.

Om användarna får följande meddelande:

Anslutningen för den här webbplatsen är inte säker.
missing.cert.microsoft.sharepoint.com.us.cas.ms skickade ett ogiltigt svar

De bör manuellt ersätta URL-avsnittet .<region>.cas.ms med .mcas.us.

Defender för molnet Apps version 231

den 10 juli 2022

  • Hashvärden för skadlig kod är tillgängliga för SharePoint och OneDrive (förhandsversion)
    Förutom fil-hashvärden som är tillgängliga för skadlig kod som har identifierats i lagringsappar som inte kommer från Microsoft, ger nu nya aviseringar om identifiering av skadlig kod hashvärden för skadlig kod som har identifierats i SharePoint och OneDrive. Mer information finns i Identifiering av skadlig kod.

Defender för molnet Apps version 230

den 26 juni 2022

  • SaaS Security Posture Management-funktioner för Salesforce och ServiceNow
    Utvärderingar av säkerhetsstatus är tillgängliga för Salesforce och ServiceNow. Mer information finns i Hantering av säkerhetsstatus för SaaS-appar.

Defender för molnet Apps version 227, 228 och 229

14 juni 2022

  • Förbättringar av administratörsgranskning
    Ytterligare administratörsaktiviteter för Defender för molnet appar har lagts till:

    • Status för filövervakning – slå på/av
    • Skapa och ta bort principer
    • Redigering av principer har utökats med ytterligare data
    • Administratörshantering: lägga till och ta bort administratörer

    För var och en av de aktiviteter som anges ovan hittar du informationen i aktivitetsloggen. Mer information finns i Granskning av administratörsaktivitet.

  • DocuSign API-Anslut eller är allmänt tillgänglig
    DocuSign API-anslutningsappen är allmänt tillgänglig, vilket ger dig djupare insyn och kontroll över organisationens användning av DocuSign-appen. Mer information finns i Så här skyddar Defender för molnet Apps din DocuSign-miljö.

Defender för molnet Apps version 226

1 maj 2022

  • Förbättringar i identifiering av skadlig kod för lagringsappar som inte kommer från Microsoft
    Defender för molnet Apps har introducerat stora förbättringar i identifieringsmekanismen för lagringsappar som inte kommer från Microsoft. Detta minskar antalet falska positiva aviseringar.

Defender för molnet Apps version 225

den 24 april 2022

  • Stöd för Rom- och San Diego ServiceNow-versioner
    Anslutningsappen Defender för molnet Apps för ServiceNow stöder nu Rom- och San Diego-versioner av ServiceNow. Med den här uppdateringen kan du skydda de senaste versionerna av ServiceNow med hjälp av Defender för molnet Apps. Mer information finns i Anslut ServiceNow till Microsoft Defender för molnet Apps.

Defender för molnet Apps version 222, 223 och 224

Den 3 april 2022

  • Uppdaterade allvarlighetsnivåer för avvikelseidentifieringar för Defender för molnet Apps
    Allvarlighetsgraderna för Defender för molnet Apps inbyggda aviseringar för avvikelseidentifiering ändras för att bättre återspegla risknivån i händelse av sanna positiva aviseringar. De nya allvarlighetsgraderna kan visas på sidan med principer: https://portal.cloudappsecurity.com/#/policy

Defender för molnet Apps version 221

den 20 februari 2022

Defender för molnet Apps version 220

den 6 februari 2022

Defender för molnet Apps version 218 och 219

den 23 januari 2022

Uppdateringar som gjordes 2021

Defender för molnet Apps version 216 och 217

den 26 december 2021

Defender för molnet Apps version 214 och 215

den 28 november 2021

  • NetDocuments-appanslutningsprogram som är tillgängligt i offentlig förhandsversion
    En ny appanslutning för NetDocuments är tillgänglig i offentlig förhandsversion. Nu kan du ansluta Microsoft Defender för molnet-appar till NetDocuments för att övervaka och skydda användare och aktiviteter. Mer information finns i Anslut NetDocuments till Microsoft Defender för molnet Apps.

Cloud App Security version 212 och 213

den 31 oktober 2021

  • Omöjlig resa, aktivitet från ovanliga länder/regioner, aktivitet från anonyma IP-adresser och aktivitet från misstänkta IP-adressaviseringar gäller inte vid misslyckade inloggningar.
    Efter en grundlig säkerhetsgranskning bestämde vi oss för att separera misslyckad inloggningshantering från aviseringarna som nämns ovan. Från och med nu utlöses de bara av lyckade inloggningsfall och inte av misslyckade inloggningar eller attackförsök. Massavisering om misslyckad inloggning tillämpas fortfarande om det finns en avvikande mängd misslyckade inloggningsförsök på en användare. Mer information finns i Beteendeanalys och avvikelseidentifiering.

  • Ny avvikelseidentifiering: Ovanlig ISP för en OAuth-app
    Vi har utökat våra avvikelseidentifieringar till att omfatta misstänkt tillägg av privilegierade autentiseringsuppgifter till en OAuth-app. Den nya identifieringen är nu tillgänglig direkt och aktiverad automatiskt. Identifieringen kan indikera att en angripare har komprometterat appen och använder den för skadlig aktivitet. Mer information finns i Ovanlig ISP för en OAuth-app.

  • Ny identifiering: Aktivitet från lösenordsbesprutade associerade IP-adresser
    Den här identifieringen jämför IP-adresser som utför lyckade aktiviteter i dina molnprogram med IP-adresser som identifierats av Microsofts hotinformationskällor som nyligen utförde lösenordssprayattacker. Den varnar om användare som utsatts för lösenordsspraykampanjer och som har lyckats komma åt dina molnprogram från dessa skadliga IP-adresser. Den här nya aviseringen genereras av den befintliga aktiviteten från principen för misstänkta IP-adresser . Mer information finns i Aktivitet från misstänkta IP-adresser.

  • Smartsheet- och OneLogin API-anslutningsappar är nu allmänt tillgängliga
    Smartsheet- och OneLogin API-anslutningsappar är nu i allmän tillgänglighet. Nu kan du ansluta Microsoft Cloud App Security till Smartsheet och OneLogin för att övervaka och skydda användare och aktiviteter. Mer information finns i Anslut Smartsheet och Anslut OneLogin.

  • Ny Shadow IT-integrering med Open Systems
    Vi har lagt till intern integrering med Open Systems som ger dig skugg-IT-insyn i appanvändning och kontroll över appåtkomst. Mer information finns i Integrera Cloud App Security med Öppna system.

Cloud App Security version 209, 210 och 211

den 10 oktober 2021

  • Slack API-anslutningsappen är nu allmänt tillgänglig
    Slack API-anslutningsappen är allmänt tillgänglig, vilket ger dig mer insyn i och kontroll över hur din app används i din organisation. Mer information finns i Hur Cloud App Security hjälper dig att skydda ditt Slack Enterprise.

  • Ny varningsupplevelse för övervakade appar med Microsoft Defender för Endpoint är nu allmänt tillgänglig
    Cloud App Security har utökat sin interna integrering med Microsoft Defender för Endpoint. Nu kan du använda mjuk blockering för åtkomst till appar som har markerats som övervakade med hjälp av Microsoft Defender för Endpoints nätverksskyddsfunktion. Slutanvändarna kommer att kunna kringgå blocket. Block bypass-rapporten kommer att vara tillgänglig i Cloud App Securitys identifierade appupplevelse. Mer information finns i:

  • Ny upptäckt appupplevelse i allmän tillgänglighet
    Som en del av kontinuerlig förbättring av våra entitetsupplevelser introducerar vi en moderniserad upptäckt appupplevelse som täcker identifierade webbappar och OAuth-appar och ger en enhetlig vy över en programentitet. Mer information finns i Arbeta med appsidan.

Cloud App Security version 208

den 22 augusti 2021

  • Ny upptäckt appupplevelse i offentlig förhandsversion
    Som en del av kontinuerlig förbättring av våra entitetsupplevelser introducerar vi en moderniserad upptäckt appupplevelse som täcker identifierade webbappar och OAuth-appar och ger en enhetlig vy över en programentitet. Mer information finns i Arbeta med appsidan.

  • Tillägg för appstyrning i Cloud App Security som är tillgängligt i offentlig förhandsversion
    Tillägget för appstyrning i Microsoft Cloud App Security är en säkerhets- och principhanteringsfunktion som är utformad för OAuth-aktiverade appar som har åtkomst till Microsoft 365-data via Microsoft Graph-API:er. Appstyrning ger fullständig insyn, reparation och styrning i hur dessa appar får åtkomst till, använder och delar känsliga data som lagras i Microsoft 365 genom användbara insikter och automatiserade principaviseringar och åtgärder. Mer information:

  • Smartsheet-appanslutning som är tillgänglig i offentlig förhandsversion
    En ny appanslutning för Smartsheet är tillgänglig i offentlig förhandsversion. Nu kan du ansluta Microsoft Cloud App Security till Smartsheet för att övervaka och skydda användare och aktiviteter. Mer information finns i Anslut Smartsheet till Microsoft Cloud App Security.

Cloud App Security version 207

den 8 augusti 2021

  • Ny varningsupplevelse för övervakade appar med Microsoft Defender för Endpoint (offentlig förhandsversion)
    Cloud App Security har utökat sin interna integrering med Microsoft Defender för Endpoint (MDE). Nu kan du använda mjuk blockering för åtkomst till appar som har markerats som övervakade med hjälp av Microsoft Defender för Endpoints nätverksskyddsfunktion. Slutanvändarna kommer att kunna kringgå blocket. Block bypass-rapporten kommer att vara tillgänglig i Cloud App Securitys identifierade appupplevelse. För ytterligare information, se:

Cloud App Security version 206

den 25 juli 2021

  • Ny Cloud Discovery Open Systems-loggparser
    Cloud App Securitys Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Open Systems-formatet. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.

Cloud App Security version 205

den 11 juli 2021

  • Zendesk-appanslutningsappen är tillgänglig i offentlig förhandsversion
    En ny appanslutning för Zendesk är tillgänglig i offentlig förhandsversion. Nu kan du ansluta Microsoft Cloud App Security till Zendesk för att övervaka och skydda användare och aktiviteter. Mer information finns i Anslut Zendesk.

  • Ny Cloud Discovery-parser för Wandera
    Cloud Discovery i Cloud App Security analyserar en mängd olika trafikloggar för att rangordna och poängsätta appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Wandera-formatet. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.

Cloud App Security version 204

den 27 juni 2021

  • Slack- och OneLogin-appanslutningsprogram som är tillgängliga i offentlig förhandsversion
    Nya appanslutningsprogram är nu tillgängliga för Slack och OneLogin i offentlig förhandsversion. Nu kan du ansluta Microsoft Cloud App Security till Slack och till OneLogin för att övervaka och skydda användare och aktiviteter. Mer information finns i Anslut Slack och Anslut OneLogin.

Cloud App Security version 203

13 juni 2021

  • Exponera verifierad utgivare som anger O365 OAuth-appar
    Cloud App Security anger nu om en utgivare av en Microsoft 365 OAuth-app har verifierats av Microsoft för att aktivera högre appförtroende. Den här funktionen distribueras gradvis. Mer information finns i Arbeta med OAuth-appsidan.

  • Azure Active Directory Cloud App Security-administratör
    En administratörsroll för Cloud App Security har lagts till i Azure Active Directory (Azure AD), vilket gör det möjligt att tilldela globala administratörsfunktioner enbart till Cloud App Security via Azure AD. Mer information finns i Microsoft 365- och Azure AD-roller med åtkomst till Cloud App Security.

  • Exportera anpassade tagg- och appdomäner per identifierad app
    Exportera till CSV på sidan identifierade appar innehåller nu programmets anpassade apptaggar och associerade webbdomäner. Mer information finns i Arbeta med identifierade appar.

    Viktigt!

    Förbättrad proxy-URL för åtkomstkontroller (gradvis distribution)
    Från och med början av juli 2021 ändrar vi åtkomstslutpunkten från <mcas-dc-id>.access-control.cas.ms till access.mcas.ms. Se till att du uppdaterar reglerna för nätverksinstallationen före slutet av juni, eftersom detta kan leda till åtkomstproblem. Mer information finns i Åtkomst- och sessionskontroller

Cloud App Security version 200, 201 och 202

Den 30 maj 2021

  • Autentiseringskontext (stegvis autentisering) i offentlig förhandsversion
    Vi har lagt till möjligheten att skydda användare som arbetar med upphovsrättsskyddade och privilegierade tillgångar genom att kräva att principer för villkorsstyrd åtkomst i Azure AD utvärderas på nytt i sessionen. Om en ändring i IP-adressen till exempel identifieras på grund av att en anställd i en mycket känslig session har flyttat från kontoret till kaféet på nedervåningen, kan du konfigurera step-up för att autentisera användaren igen. Mer information finns i Kräv stegvis autentisering (autentiseringskontext) vid riskfyllda åtgärder.

Cloud App Security version 199

den 18 april 2021

  • Tillgänglighet för instrumentpanelen för Tjänsthälsa
    Den förbättrade hälsoinstrumentpanelen för Cloud App Security Service är nu tillgänglig i Microsoft 365-administratörsportalen för användare med behörigheter för övervakningstjänstens hälsotillstånd. Läs mer om Administratörsroller för Microsoft 365. På instrumentpanelen kan du konfigurera meddelanden så att relevanta användare kan hålla sig uppdaterade med den aktuella Cloud App Security-statusen. Information om hur du konfigurerar e-postaviseringar och ytterligare information om instrumentpanelen finns i Så här kontrollerar du Tjänstens hälsotillstånd för Microsoft 365.

  • AIP-stöd inaktuellt
    Etiketthantering från Azure Information Protection-portalen (klassisk) är inaktuell från och med den 1 april 2021. Kunder utan utökad AIP-support bör migrera sina etiketter till Microsoft Purview Information Protection för att fortsätta använda känslighetsetiketter i Cloud App Security. Utan migrering till Microsoft Purview Information Protection eller utökat AIP-stöd inaktiveras filprinciper med känslighetsetiketter. Mer information finns i Förstå migrering av enhetlig etikettering.

  • DLP nära realtidsdistribution slutförd för Dropbox, ServiceNow, AWS och Salesforce
    Ny filgenomsökning i nära realtid finns i Dropbox, ServiceNow och Salesforce. Ny S3-bucketidentifiering i nära realtid är tillgänglig i AWS. Mer information finns i Anslut appar.

  • Offentlig förhandsversion för att åsidosätta känslighetsetiketter för privilegier
    Cloud App Security stöder övergripande känslighetsetiketter för filer som har etiketterats utanför Cloud App Security. Mer information finns i Integrera Microsoft Purview Information Protection med Defender för molnet Apps.

  • Extended Advanced Hunting-evenemang
    Vi har utökat de tillgängliga händelserna i Cloud App Security. Microsoft Defender XDR Advanced Hunting innehåller nu telemetri från Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype för företag och Power Automate, förutom Exchange Online och Teams, som var tillgängliga hittills. Mer information finns i Appar och tjänster som omfattas.

Cloud App Security version 198

Publicerad 4 april 2021

  • Exkludering av Azure Active Directory-grupper entiteter från identifiering
    Vi har lagt till möjligheten att undanta identifierade entiteter baserat på importerade Azure Active Directory-grupper. Om du utesluter Azure AD-grupper döljs alla identifieringsrelaterade data för alla användare i dessa grupper. Mer information finns i Exkludera entiteter.

  • Stöd för API-anslutningsprogram för ServiceNow Orlando- och Paris-versioner
    Vi har lagt till stöd för ServiceNow API-anslutningsappen till Orlando- och Paris-versionerna. Mer information finns i Anslut ServiceNow till Microsoft Cloud App Security.

  • Använd alltid den valda åtgärden även om data inte kan genomsökas
    Vi har lagt till en ny kryssruta i Sessionsprinciper som behandlar alla data som inte kan genomsökas som en matchning för principen.

    Kommentar

    Utfasningsmeddelande: Den här funktionen ersätter både Behandla krypterad som matchning och Behandla filer som inte kan genomsökas som matchning, förutom att lägga till nya funktioner. Nya principer innehåller den nya kryssrutan som standard, avmarkerad som standard. Befintliga principer migreras till den nya kryssrutan den 30 maj. Principer med antingen eller båda alternativen valda kommer att ha det nya alternativet valt som standard. alla andra principer kommer att ha den avmarkerad.

Cloud App Security version 197

Publicerad 21 mars 2021

  • Meddelande om utfasning av statussida
    Den 29 april kommer Cloud App Security att ta bort statussidan för tjänstens hälsotillstånd och ersätta den med instrumentpanelen för tjänsthälsa i Administrationsportalen för Microsoft 365. Ändringen justerar Cloud App Security med andra Microsoft-tjänster och ger en förbättrad tjänstöversikt.

    Kommentar

    Endast användare med behörighet att övervaka tjänstens hälsotillstånd kan komma åt instrumentpanelen. Mer information finns i Om administratörsroller.

    På instrumentpanelen kan du konfigurera meddelanden så att relevanta användare kan hålla sig uppdaterade med den aktuella Cloud App Security-statusen. Information om hur du konfigurerar e-postaviseringar och ytterligare information om instrumentpanelen finns i Så här kontrollerar du Tjänstens hälsotillstånd för Microsoft 365.

  • Länken för OAuth-appmedgivanden
    Vi har lagt till möjligheten att begränsa aktivitetsundersökningar till specifika OAuth-appars medgivandeaktiviteter direkt från OAuth-appvyn. Mer information finns i Undersöka misstänkta OAuth-appar.

Cloud App Security version 195 och 196

Publicerad 7 mars 2021

  • Förbättrad skugg-IT-identifiering med Microsoft Defender för Endpoint
    Vi har förbättrat vår Defender för Endpoint-integrering ytterligare genom att utnyttja förbättrade signaler för Defender-agenten, vilket ger mer exakt appidentifiering och organisationsanvändarkontext.

    Om du vill dra nytta av de senaste förbättringarna kontrollerar du att organisationens slutpunkter uppdateras med de senaste Windows 10-uppdateringarna:

    • KB4601383: Windows 10, version 1809
    • KB4601380: Windows 10, version 1909
    • KB4601382: Windows 10, version 20H2, version 21H1 Insider
  • Konfigurerbar sessionslivslängd
    Vi gör det möjligt för kunder att konfigurera en kortare sessionslivslängd för appkontroll för villkorsstyrd åtkomst. Som standard har sessioner som utförs av Cloud App Security en maximal livslängd på 14 dagar. Om du vill ha mer information om att förkorta sessionslivslängden kontaktar du oss på mcaspreview@microsoft.com.

Cloud App Security version 192, 193 och 194

Publicerad 7 februari 2021

  • sidan Uppdateringar till principer
    Vi har uppdaterat sidan Principer och lagt till en flik för varje principkategori. Vi har också lagt till fliken Alla principer för att ge dig en fullständig lista över alla dina principer. Mer information om principkategoriseringen finns i Principtyper.

  • Förbättrad export av Microsoft 365 OAuth-appar
    Vi har förbättrat exporten av Aktiviteter för Microsoft 365 OAuth-appar till CSV-fil med omdirigerings-URL:en för OAuth-apparna. Mer information om hur du exporterar OAuth-appaktiviteter finns i OAuth-appgranskning.

  • Uppdateringar till portalgränssnittet
    Under de kommande månaderna kommer Cloud App Security att uppdatera sitt användargränssnitt för att ge en mer konsekvent upplevelse i Microsoft 365-säkerhetsportaler. Läs mer

Cloud App Security version 189, 190 och 191

Publicerad 10 januari 2021

  • Ny logginsamlareversion
    Uppgraderad logginsamlare för Shadow IT-identifiering är nu tillgänglig. Den innehåller följande uppdateringar:

    • Vi har uppgraderat vår Pure-FTPd-version till den senaste versionen: 1.0.49. TLS < 1.2 är nu inaktiverat som standard.
    • Vi har inaktiverat inramningsfunktionen "octet-counted" i RSyslog för att förhindra misslyckad bearbetning.

    Mer information finns i Konfigurera automatisk logguppladdning för kontinuerliga rapporter.

  • Ny avvikelseidentifiering: Misstänkt tillägg av autentiseringsuppgifter i en OAuth-app
    Vi har utökat våra avvikelseidentifieringar till att omfatta misstänkt tillägg av privilegierade autentiseringsuppgifter till en OAuth-app. Den nya identifieringen är nu tillgänglig direkt och aktiverad automatiskt. Identifieringen kan indikera att en angripare har komprometterat appen och använder den för skadlig aktivitet. Mer information finns i Ovanligt tillägg av autentiseringsuppgifter till en OAuth-app.

  • Förbättrad granskning för aktiviteter för identifiering av skugg-IT
    Vi har uppdaterat granskningen för Skugg-IT-aktiviteter så att den omfattar åtgärder som utförs av administratörer. Följande nya aktiviteter är nu tillgängliga i aktivitetsloggen och kan användas som en del av din Cloud App Security-undersökning.

    • Tagga eller ta bort appar
    • Skapa, uppdatera eller ta bort logginsamlare
    • Skapa, uppdatera eller ta bort datakällor
  • Nya REST API-slutpunkter för databerikning
    Vi har lagt till följande API-slutpunkter för databerikning så att du kan hantera dina IP-adressintervall fullständigt med hjälp av API:et. Använd vårt exempelhanteringsskript för att komma igång. Mer information om intervall finns i Arbeta med IP-intervall och taggar.

Uppdateringar som gjordes 2020

Kommentar

Produktnamn för skydd mot hot från Microsoft ändras. Läs mer om detta och andra uppdateringar här. Vi kommer att använda de nya namnen i framtida versioner.

Cloud App Security version 187 och 188

Publicerad 22 november 2020

  • Ny Shadow IT-integrering med Menlo Security
    Vi har lagt till intern integrering med Menlo Security som ger dig skugg-IT-insyn i appanvändning och kontroll över appåtkomst. Mer information finns i Integrera Cloud App Security med Menlo Security.

  • Ny Cloud Discovery WatchGuard-loggparser
    Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och poängsätta appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja WatchGuard-formatet. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.

  • Ny behörighet för global administratörsroll för Cloud Discovery
    Cloud App Security gör det nu möjligt för användare med den globala administratörsrollen Cloud Discovery att skapa API-token och använda alla Cloud Discovery-relaterade API:er. Mer information om rollen finns i Inbyggda administratörsroller för Cloud App Security.

  • Förbättrad känslighetsreglage: Omöjlig resa
    Vi har uppdaterat skjutreglaget för känslighet för omöjliga resor för att konfigurera olika känslighetsnivåer för olika användaromfattningar, vilket ger förbättrad kontroll över återgivningen av aviseringar för användaromfång. Du kan till exempel definiera en högre känslighetsnivå för administratörer än för andra användare i organisationen. Mer information om den här principen för avvikelseidentifiering finns i Omöjlig resa.

  • Utökat proxy-URL-suffix för sessionskontroller (gradvis distribution)
    Den 7 juni 2020 började vi gradvis distribuera våra utökade proxysessionskontroller för att använda ett enhetligt suffix som inte innehåller namngivna regioner. Användare ser <AppName>.mcas.ms till exempel suffix i stället för <AppName>.<Region>.cas.ms. Om du rutinmässigt blockerar domäner i dina nätverksinstallationer eller gatewayer kontrollerar du att du tillåterlistning av alla domäner som anges under Åtkomst- och sessionskontroller.

Cloud App Security version 184, 185 och 186

Utgiven 25 oktober 2020

  • Ny förbättrad övervakning och hantering av aviseringar
    Som en del av våra pågående förbättringar av övervakning och hantering av aviseringar har sidan Cloud App Security Alerts förbättrats baserat på din feedback. I den förbättrade upplevelsen ersätts statusen Löst och Avvisad av statusen Stängd med en lösningstyp. Läs mer

  • Ny global allvarlighetsgradsinställning för signaler som skickas till Microsoft Defender för slutpunkter
    Vi har lagt till möjligheten att ange den globala allvarlighetsgraden för signaler som skickas till Microsoft Defender för Endpoint. Mer information finns i Integrera Microsoft Defender för Endpoint med Cloud App Security.

  • Ny rapport om säkerhetsrekommendationer
    Cloud App Security ger dig säkerhetskonfigurationsutvärderingar för din Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP) som ger dig insikter om säkerhetskonfigurationsluckor i din multimolnmiljö. Nu kan du exportera detaljerade rapporter för säkerhetsrekommendationer som hjälper dig att övervaka, förstå och anpassa dina molnmiljöer för att bättre skydda din organisation. Mer information om hur du exporterar rapporten finns i Rapporten säkerhetsrekommendationer.

  • Utökat proxy-URL-suffix för sessionskontroller (gradvis distribution)
    Den 7 juni 2020 började vi gradvis distribuera våra utökade proxysessionskontroller för att använda ett enhetligt suffix som inte innehåller namngivna regioner. Användare ser <AppName>.mcas.ms till exempel suffix i stället för <AppName>.<Region>.cas.ms. Om du rutinmässigt blockerar domäner i dina nätverksinstallationer eller gatewayer kontrollerar du att du tillåterlistning av alla domäner som anges under Åtkomst- och sessionskontroller.

  • Uppdateringar till Cloud App Catalog
    Vi har gjort följande uppdateringar av vår cloud app-katalog:

    • Teams administrationscenter har uppdaterats som en fristående app
    • Administrationscentret för Microsoft 365 har bytt namn till Office-portalen
  • Terminologiuppdatering
    Vi har uppdaterat termen dator till enhet som en del av microsofts allmänna arbete med att anpassa terminologin mellan produkter.

Cloud App Security version 182 och 183

Publicerad 6 september 2020

  • Åtkomst- och sessionskontroller för Azure Portal GA
    Appkontroll för villkorsstyrd åtkomst för Azure-portalen är nu allmänt tillgänglig. Information om hur du konfigurerar dessa kontroller finns i distributionsguiden.

Cloud App Security version 181

Utgiven 9 augusti 2020

  • Ny Cloud Discovery Menlo Security-loggparser
    Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och poängsätta appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Menlo Security CEF-format. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.

  • Azure Active Directory (AD) Cloud App Discovery-namn visas i portalen
    För Azure AD P1- och P2-licenser har vi uppdaterat produktnamnet i portalen till Cloud App Discovery. Läs mer om Cloud App Discovery.

Cloud App Security version 179 och 180

Utgiven 26 juli 2020

  • Ny avvikelseidentifiering: Misstänkta aktiviteter för nedladdning av OAuth-appfiler
    Vi har utökat våra avvikelseidentifieringar till att omfatta misstänkta nedladdningsaktiviteter av en OAuth-app. Den nya identifieringen är nu tillgänglig out-of-the-box och aktiveras automatiskt för att varna dig när en OAuth-app laddar ned flera filer från Microsoft SharePoint eller Microsoft OneDrive på ett sätt som är ovanligt för användaren.

  • Prestandaförbättringar med hjälp av proxycachelagring för sessionskontroller (gradvis distribution)
    Vi har gjort ytterligare prestandaförbättringar i våra sessionskontroller genom att förbättra mekanismerna för innehållscachelagring. Den förbättrade tjänsten är ännu mer effektiv och ger ökad svarstid när du använder sessionskontroller. Observera att sessionskontroller inte cachelagrar privat innehåll, vilket överensstämmer med lämpliga standarder för endast cachelagrat delat (offentligt) innehåll. Mer information finns i Så här fungerar sessionskontrollen.

  • Ny funktion: Spara frågor om säkerhetskonfiguration
    Vi har lagt till möjligheten att spara frågor för våra instrumentpanelsfilter för säkerhetskonfiguration för Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP). Detta kan göra framtida undersökningar ännu enklare genom att återanvända vanliga frågor. Läs mer om säkerhetskonfigurationsrekommendationer.

  • Förbättrade aviseringar för avvikelseidentifiering
    Vi har utökat informationen som vi tillhandahåller för aviseringar om avvikelseidentifiering så att den inkluderar en mappning till motsvarande MITRE ATT&CK-taktik. Den här mappningen hjälper dig att förstå fasen och effekten av attacken och hjälpa dig med dina undersökningar. Läs mer om hur du undersöker aviseringar för avvikelseidentifiering.

  • Förbättrad identifieringslogik: Utpressningstrojanaktivitet
    Vi har uppdaterat identifieringslogik för utpressningstrojanaktivitet för att ge bättre noggrannhet och minskad aviseringsvolym. Mer information om den här principen för avvikelseidentifiering finns i Utpressningstrojanaktivitet.

  • Statusrapporter för identitetssäkerhet: Taggar synlighet
    Vi har lagt till entitetstaggar i Identity Security Posture-rapporter som ger ytterligare insikter om entiteter. Taggen Känslig kan till exempel hjälpa dig att identifiera riskfyllda användare och prioritera dina undersökningar. Läs mer om att undersöka riskfyllda användare.

Cloud App Security version 178

Utgiven 28 juni 2020

  • Nya säkerhetskonfigurationer för Google Cloud Platform (gradvis distribution)
    Vi har utökat våra säkerhetskonfigurationer för flera moln för att ge säkerhetsrekommendationer för Google Cloud Platform, baserat på GCP CIS-riktmärket. Med den här nya funktionen ger Cloud App Security organisationer en enda vy för övervakning av efterlevnadsstatus för alla molnplattformar, inklusive Azure-prenumerationer, AWS-konton och nu GCP-projekt.

  • Ga för nya appanslutningar
    Vi har lagt till följande appanslutningsprogram i vår portfölj med allmänt tillgängliga API-anslutningsappar, vilket ger dig mer insyn i och kontroll över hur dina appar används i din organisation:

  • Ny tillgänglighet för identifiering av skadlig kod i realtid
    Vi har utökat våra sessionskontroller för att identifiera potentiell skadlig kod med hjälp av Microsoft Threat Intelligence vid filuppladdningar eller nedladdningar. Den nya identifieringen är nu allmänt tillgänglig och kan konfigureras för att automatiskt blockera filer som identifieras som potentiell skadlig kod. Mer information finns i Blockera skadlig kod vid uppladdning.

  • Förbättrad åtkomst och sessionskontroller med valfri IdP GA
    Stöd för åtkomst- och sessionskontroller för SAML-appar som konfigurerats med en identitetsprovider är nu allmänt tillgängligt. Information om hur du konfigurerar dessa kontroller finns i distributionsguiden.

  • Förbättring av riskfyllda datorundersökningar
    Cloud App Security ger möjlighet att identifiera riskfyllda datorer som en del av din undersökning av skugg-IT-identifiering. Nu har vi lagt till risknivån Microsoft Defender Advanced Threat Protection Machine på datorsidan, vilket ger analytiker mer kontext när de undersöker datorer i din organisation. Mer information finns i Undersöka enheter i Cloud App Security.

  • Ny funktion: Inaktivera appanslutningsprogram via självbetjäning (gradvis distribution)
    Vi har lagt till möjligheten att inaktivera appanslutningsprogram direkt i Cloud App Security. Mer information finns i Inaktivera appanslutningsprogram.

Cloud App Security version 177

Publicerad 14 juni 2020

  • Ny identifiering av skadlig kod i realtid (förhandsversion, gradvis distribution)
    Vi har utökat våra sessionskontroller för att identifiera potentiell skadlig kod med hjälp av Microsoft Threat Intelligence vid filuppladdningar eller nedladdningar. Den nya identifieringen är nu tillgänglig direkt och kan konfigureras för att automatiskt blockera filer som identifieras som potentiell skadlig kod. Mer information finns i Blockera skadlig kod vid uppladdning.

  • Nytt stöd för åtkomsttoken för åtkomst- och sessionskontroller
    Vi har lagt till möjligheten att behandla åtkomsttoken och kodbegäranden som inloggningar när du registrerar appar för åtkomst- och sessionskontroller. Om du vill använda token väljer du kugghjulsikonen inställningar, väljer Appkontroll för villkorsstyrd åtkomst, redigerar relevant app (tre punkter-menyn >Redigera app), väljer Behandla åtkomsttoken och kodbegäranden som appinloggningar och väljer sedan Spara. Mer information om registrering av appar finns i Registrera och distribuera appar och Distribuera aktuella appar.

  • Utökat proxy-URL-suffix för sessionskontroller (gradvis distribution)
    Den 7 juni 2020 började vi gradvis distribuera våra utökade proxysessionskontroller för att använda ett enhetligt suffix som inte innehåller namngivna regioner. Användare ser <AppName>.mcas.ms till exempel suffix i stället för <AppName>.<Region>.cas.ms. Om du rutinmässigt blockerar domäner i dina nätverksinstallationer eller gatewayer kontrollerar du att du tillåterlistning av alla domäner som anges under Åtkomst- och sessionskontroller.

  • Ny dokumentation
    Dokumentationen om Cloud App Security har utökats till att omfatta följande nya innehåll:

    • Använda REST-API:et för Cloud App Security: Lär dig mer om våra API-funktioner och börja integrera dina program med Cloud App Security.
    • Undersök aviseringar för avvikelseidentifiering: Bekanta dig med tillgängliga UEBA-aviseringar, vad de innebär, identifiera den risk de utgör, förstå omfattningen av ett intrång och vilken åtgärd du kan vidta för att åtgärda situationen.

Cloud App Security version 176

Publicerad 31 maj 2020

  • Ny funktion för aktivitetssekretess
    Vi har förbättrat din möjlighet att detaljerat avgöra vilka användare du vill övervaka med möjlighet att göra aktiviteter privata. Med den här nya funktionen kan du ange användare baserat på gruppmedlemskap vars aktiviteter kommer att döljas som standard. Endast behöriga administratörer har möjlighet att välja att visa dessa privata aktiviteter, där varje instans granskas i styrningsloggen. Mer information finns i Aktivitetssekretess.

  • Ny integrering med Azure Active Directory-galleriet (Azure AD)
    Vi har utnyttjat vår interna integrering med Azure AD för att ge dig möjlighet att navigera direkt från en app i Cloud App Catalog till motsvarande Azure AD-galleriapp och hantera den i galleriet. Mer information finns i Hantera appar med Azure AD-galleriet.

  • Nytt feedbackalternativ som är tillgängligt i valda principer
    Vi är intresserade av att få din feedback och lära oss hur vi kan hjälpa till. Nu ger en ny feedbackdialogruta dig möjlighet att förbättra Cloud App Security när du skapar, ändrar eller tar bort en fil, avvikelseidentifiering eller sessionsprincip.

  • Utökat proxy-URL-suffix för sessionskontroller (gradvis distribution)
    Från och med den 7 juni 2020 distribuerar vi gradvis våra förbättrade proxysessionskontroller för att använda ett enhetligt suffix som inte innehåller namngivna regioner. Användare ser <AppName>.mcas.ms till exempel suffix i stället för <AppName>.<Region>.cas.ms. Om du rutinmässigt blockerar domäner i dina nätverksinstallationer eller gatewayer kontrollerar du att du tillåterlistning av alla domäner som anges under Åtkomst- och sessionskontroller.

  • Prestandaförbättringar för sessionskontroller (gradvis distribution)
    Vi har gjort betydande förbättringar av nätverksprestanda för vår proxytjänst. Den förbättrade tjänsten är ännu mer effektiv och ger ökad svarstid när du använder sessionskontroller.

  • Ny identifiering av riskfylld aktivitet: Ovanlig misslyckad inloggning
    Vi har utökat vår nuvarande funktion för att identifiera riskfyllda beteenden. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när ett ovanligt misslyckat inloggningsförsök identifieras. Ovanliga misslyckade inloggningsförsök kan vara en indikation på en potentiell brute force-attack med lösenordsspray (även kallat den låga och långsamma metoden). Den här identifieringen påverkar användarens övergripande prioritetspoäng för undersökningen.

  • Förbättrad tabellupplevelse
    Vi har lagt till möjligheten att ändra storlek på tabellkolumnbredder så att du kan bredda eller begränsa kolumner för att anpassa och förbättra hur du visar tabeller. Du kan också återställa den ursprungliga layouten genom att välja menyn tabellinställningar och välja Standardbredd.

Cloud App Security version 175

Publicerad 17 maj 2020

  • Ny Shadow IT Discovery-integrering med Corrata (förhandsversion)
    Vi har lagt till intern integrering med Corrata som ger dig skugg-IT-insyn i appanvändning och kontroll över appåtkomst. Mer information finns i Integrera Cloud App Security med Corrata.

  • Nya Cloud Discovery-loggparsers
    Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och poängsätta appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Corrata och Cisco ASA med FirePOWER 6.4-loggformat. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.

  • Förbättrad instrumentpanel (gradvis distribution) Som en del av våra pågående förbättringar av portaldesignen distribuerar vi nu gradvis den förbättrade Cloud App Security-instrumentpanelen. Instrumentpanelen har moderniserats baserat på din feedback och ger en förbättrad användarupplevelse med uppdaterat innehåll och data. Mer information finns i Gradvis distribution av vår förbättrade instrumentpanel.

  • Förbättrad styrning: Bekräfta att användaren har komprometterats för avvikelseidentifieringar
    Vi har utökat våra nuvarande styrningsåtgärder för avvikelseprinciper till att omfatta Confirm User Compromised så att du proaktivt kan skydda din miljö mot misstänkt användaraktivitet. Mer information finns i Åtgärder för aktivitetsstyrning.

Cloud App Security version 173 och 174

Publicerad 26 april 2020

  • Nytt SIEM-agent-CEF-format för aviseringar
    Som en del av vårt arbete med att utöka aviseringsinformationen i CEF-filerna som används av generiska SIEM-servrar har vi utökat formatet till att omfatta följande klientfält:
    • IPv4-adress

    • IPv6-adress

    • IP-adressplats

      Mer information finns i CEF-filformat.

  • Förbättrad identifieringslogik: Omöjlig resa
    Vi har uppdaterat identifieringslogik för omöjliga resor för att ge bättre noggrannhet och minskad aviseringsvolym. Mer information om den här principen för avvikelseidentifiering finns i Omöjlig resa.

Cloud App Security version 172

Publicerad 5 april 2020

  • Förbättrad åtkomst och sessionskontroller med valfri IdP (förhandsversion)
    Åtkomst- och sessionskontroller stöder nu SAML-appar som konfigurerats med valfri identitetsprovider. Den offentliga förhandsversionen av den här nya funktionen lanseras nu gradvis. Information om hur du konfigurerar dessa kontroller finns i distributionsguiden.

  • Ny massdekanonymisering av användare och datorer
    Vi har utökat och förenklat processen med att deanonymisera en eller flera användare och datorer som är under utredning. Mer information om massdekanonymisering finns i Så här fungerar anonymisering av data.

Cloud App Security version 170 och 171

Publicerad 22 mars 2020

  • Ny avvikelseidentifiering: Ovanlig region för molnresurs (förhandsversion)
    Vi har utökat vår nuvarande funktion för att identifiera avvikande beteende för AWS. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när en resurs skapas i en AWS-region där aktiviteten normalt inte utförs. Angripare använder ofta en organisations AWS-krediter för att utföra skadliga aktiviteter som kryptoutvinning. Att identifiera sådant avvikande beteende kan bidra till att minimera en attack.

  • Nya aktivitetsprincipmallar för Microsoft Teams
    Cloud App Security innehåller nu följande nya aktivitetsprincipmallar som gör att du kan identifiera potentiellt misstänkta aktiviteter i Microsoft Teams:

    • Ändring av åtkomstnivå (Teams): Aviseringar när ett teams åtkomstnivå ändras från privat till offentlig.
    • Extern användare har lagts till (Teams): Aviseringar när en extern användare läggs till i ett team.
    • Massborttagning (Teams): Aviseringar när en användare tar bort ett stort antal team.
  • Identitetsskyddsintegrering i Azure Active Directory (Azure AD)
    Nu kan du kontrollera allvarlighetsgraden för Azure AD Identity Protection-aviseringar som matas in i Cloud App Security. Om du inte redan har aktiverat identifiering av azure AD-riskfylld inloggning aktiveras identifieringen automatiskt för att mata in aviseringar med hög allvarlighetsgrad. Mer information finns i Azure Active Directory Identity Protection-integrering.

Cloud App Security version 169

Publicerad 1 mars 2020

  • Ny identifiering för Workday
    Vi har utökat våra aktuella avvikande beteendeaviseringar för Workday. De nya aviseringarna innehåller följande identifieringar av användargeolocation:

  • Utökad Salesforce-loggsamling
    Cloud App Security stöder nu Salesforces händelselogg varje timme. Händelseloggar varje timme ger dig accelererad övervakning i nära realtid av användaraktiviteter. Mer information finns i Anslut Salesforce.

  • Stöd för AWS-säkerhetskonfiguration med ett huvudkonto
    Cloud App Security stöder nu användning av ett huvudkonto. Anslut ditt huvudkonto kan du få säkerhetsrekommendationer för alla medlemskonton i alla regioner. Mer information om hur du ansluter med ett huvudkonto finns i Så här ansluter du AWS-säkerhetskonfiguration till Defender för molnet-appar.

  • Stöd för sessionskontroller för moderna webbläsare
    Cloud App Security-sessionskontroller innehåller nu stöd för den nya Microsoft Edge-webbläsaren baserat på Chromium. Vi fortsätter att stödja de senaste versionerna av Internet Explorer och den äldre versionen av Microsoft Edge, men stödet begränsas och vi rekommenderar att du använder den nya Microsoft Edge-webbläsaren.

Cloud App Security version 165, 166, 167 och 168

Publicerad 16 februari 2020

  • Nya blockeringsanktionerade appar med Microsoft Defender ATP
    Cloud App Security har utökat sin interna integrering med Microsoft Defender Advanced Threat Protection (ATP). Du kan nu blockera åtkomst till appar som markerats som icke-sanktionerade med hjälp av Microsoft Defender ATP:s nätverksskyddsfunktion. Mer information finns i Blockera åtkomst till icke-sanktionerade molnappar.

  • Ny OAuth-appavvikelseidentifiering
    Vi har utökat vår nuvarande funktion för att identifiera skadligt OAuth-appmedgivande. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när en potentiellt skadlig OAuth-app har auktoriserats i din miljö. Den här identifieringen utnyttjar Microsofts expertis inom säkerhetsforskning och hotinformation för att identifiera skadliga appar.

  • Uppdateringar av logginsamlare
    Den Docker-baserade logginsamlaren förbättrades med följande viktiga uppdateringar:

    • Uppgradering av containeroperativsystemets version

    • Korrigeringar av säkerhetsrisker i Java

    • Syslog-tjänstuppgradering

    • Stabilitets- och prestandaförbättringar

      Vi rekommenderar starkt att du uppgraderar din miljö till den nya versionen. Mer information finns i Distributionslägen för logginsamlare.

  • Stöd för ServiceNow New York
    Cloud App Security stöder nu den senaste versionen (New York) av ServiceNow. Mer information om hur du skyddar ServiceNow finns i Anslut ServiceNow till Microsoft Cloud App Security.

  • Förbättrad identifieringslogik: Omöjlig resa
    Vi har uppdaterat identifieringslogik för omöjliga resor för att ge bättre täckning och bättre noggrannhet. Som en del av den här uppdateringen uppdaterade vi även identifieringslogik för omöjliga resor från företagsnätverk.

  • Nytt tröskelvärde för aktivitetsprinciper
    Vi har lagt till ett tröskelvärde för aktivitetsprinciper som hjälper dig att hantera volymen av aviseringar. Principer som utlöser en stor mängd matchningar i flera dagar inaktiveras automatiskt. Om du får en systemavisering om detta bör du prova att förfina principer genom att lägga till ytterligare filter eller, om du använder principer för rapporteringsändamål, överväga att spara dem som frågor i stället.

Uppdateringar som gjordes 2019

Cloud App Security version 162, 163 och 164

Publicerad 8 december 2019

  • Ändra till SIEM-aktiviteter och -aviseringar i CEF-format
    Portalens URL-format (CS1) för aktivitets- och aviseringsinformation som skickas av Cloud App Security till SIEMs har ändrats till https://<tenant_name>.portal.cloudappsecurity.com och innehåller inte längre datacenterplatsen. Kunder som använder mönstermatchning för portalens URL bör uppdatera mönstret för att återspegla den här ändringen.

Cloud App Security version 160 och 161

Publicerad 3 november 2019

  • Identifieringsdata i Azure Sentinel (förhandsversion)
    Cloud App Security integreras nu med Azure Sentinel. Att dela aviserings- och identifieringsdata med Azure Sentinel ger följande fördelar:

    • Aktivera korrelation av identifieringsdata med andra datakällor för djupare analys.

    • Visa data i Power BI med färdiga instrumentpaneler eller skapa egna visualiseringar.

    • Få längre kvarhållningsperioder med Log Analytics.

    Mer information finns i Azure Sentinel-integrering.

  • Google Cloud Platform-anslutningsprogram (förhandsversion)
    Cloud App Security utökar sina IaaS-övervakningsfunktioner utöver Amazon Web Services och Azure och har nu stöd för Google Cloud Platform. På så sätt kan du smidigt ansluta och övervaka alla dina GCP-arbetsbelastningar med Cloud App Security. Anslutningen ger dig en kraftfull uppsättning verktyg för att skydda din GCP-miljö, inklusive:

    • Insyn i alla aktiviteter som utförs via administratörskonsolen och API-anrop.

    • Möjlighet att skapa anpassade principer och använda fördefinierade mallar för att avisera om riskfyllda händelser.

    • Alla GCP-aktiviteter omfattas av vår avvikelseidentifieringsmotor och aviserar automatiskt om misstänkt beteende, till exempel omöjliga resor, misstänkta massaktiviteter och aktivitet från ett nytt land/en ny region.

    Mer information finns i Anslut Google Workspace to Microsoft Defender för molnet Apps(Google Workspace to Microsoft Defender för molnet Apps).

  • Nya principmallar
    Cloud App Security innehåller nu nya inbyggda mallar för aktivitetsprinciper för bästa praxis för Google Cloud Platform-säkerhet.

  • Förbättrad Cloud Discovery-loggparser
    Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och poängsätta appar. Nu stöder Cloud Discoverys inbyggda loggparser ironport WSA 10.5.1-loggformat.

  • Anpassningsbar användarlandningssida för sessionskontroller
    Vi har startat möjligheten för administratörer att anpassa landningssidan som användarna ser när de navigerar till en app som en sessionsprincip tillämpas på. Nu kan du visa organisationens logotyp och anpassa meddelandet som visas. Börja anpassa genom att gå till sidan Inställningar och under Cloud Access App Control väljer du Användarövervakning.

  • Nya identifieringar

    • Misstänkta ändringar i AWS-loggningstjänsten (förhandsversion): Varnar dig när en användare gör ändringar i CloudTrail-loggningstjänsten. Angripare inaktiverar till exempel ofta granskning i CloudTrail för att dölja fotavtrycken för attacken.

    • Flera aktiviteter för att skapa virtuella datorer: Varnar dig när en användare utför ett ovanligt antal aktiviteter för att skapa virtuella datorer jämfört med den inlärda baslinjen. Gäller nu för AWS.

Cloud App Security version 159

Utgiven 6 oktober 2019

  • Ny Cloud Discovery ContentKeeper-loggparser
    Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och poängsätta appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja ContentKeeper-loggformat. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.

  • Nya identifieringar
    Följande nya principer för avvikelseidentifiering är tillgängliga direkt och aktiveras automatiskt:

    • Misstänkt e-postborttagningsaktivitet (förhandsversion)
      Varnar dig när en användare utför ovanliga e-postborttagningsaktiviteter. Den här principen kan hjälpa dig att identifiera användarpostlådor som kan komprometteras av potentiella attackvektorer, till exempel kommando- och kontrollkommunikation (C&C/C2) via e-post.

    • Flera Power BI-rapportdelningar (förhandsversion)
      Varnar dig när en användare utför ett ovanligt antal power BI-rapportdelningsaktiviteter jämfört med den inlärda baslinjen.

    • Flera aktiviteter för att skapa virtuella datorer (förhandsversion)
      Varnar dig när en användare utför ett ovanligt antal aktiviteter för att skapa virtuella datorer jämfört med den inlärda baslinjen. Gäller för närvarande för Azure.

    • Flera aktiviteter för borttagning av lagring (förhandsversion)
      Varnar dig när en användare utför ett ovanligt antal lagringsborttagningsaktiviteter jämfört med den inlärda baslinjen. Gäller för närvarande för Azure.

Cloud App Security version 158

Publicerad 15 september 2019

  • Anpassa namnet på cloud discovery-chefens rapport
    Cloud Discovery-rapporten ger dig en översikt över skugg-IT-användning i hela organisationen. Nu kan du anpassa rapportnamnet innan du genererar det. Mer information finns i Generera cloud discovery-chefsrapport.

  • Översiktsrapport för nya principer
    Cloud App Security identifierar principmatchningar och loggar där de definieras aviseringar som du kan använda för att förstå din molnmiljö djupare. Nu kan du exportera en översiktsrapport för principer som visar aggregerade aviseringsmått per princip för att hjälpa dig att övervaka, förstå och anpassa dina principer för att bättre skydda din organisation. Mer information om hur du exporterar rapporten finns i Översiktsrapport för principer.

Cloud App Security version 157

Publicerad 1 september 2019

  • Påminnelse: Supporten för TLS 1.0 och 1.1 upphör den 8 september
    Microsoft flyttar alla sina onlinetjänster till TLS (Transport Layer Security) 1.2+ för att tillhandahålla förstklassig kryptering. Från och med den 8 september 2019 har Cloud App Security därför inte längre stöd för TLS 1.0 och 1.1 och anslutningar som använder dessa protokoll stöds inte. Mer information om hur ändringen påverkar dig finns i vårt blogginlägg.

  • Ny identifiering – Misstänkt Microsoft Power BI-delning (förhandsversion)
    Den nya misstänkta delningsprincipen för Power BI-rapporter är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när en potentiellt känslig Power BI-rapport delas misstänkt utanför organisationen.

  • Ny exportfunktion för OAuth-appgranskning
    Cloud App Security granskar alla OAuth-auktoriseringsaktiviteter för att ge dig omfattande övervakning och undersökning av aktiviteter som utförs. Nu kan du också exportera information om användare som har auktoriserat en specifik OAuth-app, vilket ger dig ytterligare information om användarna, som du sedan kan använda för ytterligare analys.

  • Förbättrad okta-händelsegranskning
    Cloud App Security stöder nu det nya systemlogg-API:et som släpptes av Okta. Mer information om hur du ansluter Okta finns i Anslut Okta.

  • Workday-anslutningsprogram (förhandsversion)
    En ny appanslutning är nu tillgänglig för Workday. Nu kan du ansluta Workday till Cloud App Security för att övervaka aktiviteter och skydda dess användare och aktiviteter. Mer information finns i Anslut Workday.

  • Förbättrad utvärdering av riskfaktorn "Lösenordsprincip"
    Cloud App Catalog tillhandahåller nu detaljerad utvärdering för riskfaktorn lösenordsprincip . Genom att hovra över informationsikonen kan du se en uppdelning av de specifika principer som tillämpas av appen.

Cloud App Security version 156

Publicerad 18 augusti 2019

  • Nya Cloud Discovery-loggparsers
    Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och poängsätta appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Stormshield- och Forcepoint LEEF-loggformat.

  • Förbättringar av aktivitetsloggen
    Cloud App Security ger dig nu bättre insyn i oklassificerade aktiviteter som utförs av appar i din miljö. Dessa aktiviteter är tillgängliga i aktivitetsloggen och även i Aktivitetsprinciper. Om du vill se oklassificerade aktiviteter väljer du Ospecificerad i typfiltret. Mer information om aktivitetsfilter finns i Aktivitetsfilter och frågor.

  • Förbättringar av riskfyllda användarundersökningar
    Cloud App Security ger möjlighet att identifiera riskfyllda användare på sidan Användare och konton efter specifika grupper, appar och till och med roller. Nu kan du även undersöka användarna i din organisation efter deras prioritetspoäng för undersökning. Mer information finns i Förstå prioritetspoängen för undersökningen.

  • Förbättringar av aktivitetsprinciper
    Nu kan du skapa aktivitetsprincipaviseringar baserat på aktivitetsobjekt. Med den här funktionen kan du till exempel skapa aviseringar om ändringar i administrativa roller i Azure Active Directory. Mer information om aktivitetsobjekt finns i Aktivitetsfilter.

Cloud App Security version 155

Publicerad 4 augusti 2019

  • Nya principmallar
    Cloud App Security innehåller nu nya inbyggda aktivitetsprincipmallar för metodtips för AWS-säkerhet.

  • Meddelande: Supporten för TLS 1.0 och 1.1 upphör den 8 september
    Microsoft flyttar alla sina onlinetjänster till TLS (Transport Layer Security) 1.2+ för att tillhandahålla förstklassig kryptering. Från och med den 8 september 2019 har Cloud App Security därför inte längre stöd för TLS 1.0 och 1.1 och anslutningar som använder dessa protokoll stöds inte. Mer information om hur ändringen påverkar dig finns i vårt blogginlägg.

  • Förbättrad logik för interaktiva inloggningsaktiviteter (gradvis distribution)
    Vi distribuerar gradvis ny logik för att identifiera om en Azure Active Directory-inloggningsaktivitet är interaktiv. Den nya logiken förbättrar Cloud App Securitys möjlighet att endast visa inloggningsaktiviteter som initieras av en användare.

Cloud App Security version 154

Publicerad 21 juli 2019

  • Registrera och distribuera appkontroll för villkorsstyrd åtkomst för alla appar är nu allmänt tillgänglig
    Sedan förhandsversionen av appkontrollen för villkorsstyrd åtkomst för alla appar förra månaden har vi fått fantastisk feedback och är glada över att kunna meddela ga. Med den här nya funktionen kan du distribuera alla webbappar så att de fungerar med sessions- och åtkomstprinciper, vilket möjliggör kraftfull övervakning och kontroll i realtid.

  • Utvärdering av säkerhetskonfiguration för AWS
    Cloud App Security distribuerar gradvis möjligheten att få en säkerhetskonfigurationsbedömning av din Amazon Web Services-miljö för CIS-efterlevnad och ger rekommendationer för saknade konfigurationer och säkerhetskontroller. Den här möjligheten ger organisationer en enda vy för övervakning av efterlevnadsstatus för alla anslutna AWS-konton.

  • OAuth-appavvikelseidentifieringar
    Vi har utökat vår nuvarande funktion för att identifiera misstänkta OAuth-appar. Fyra nya identifieringar är nu tillgängliga direkt som profilerar metadata för OAuth-appar som är auktoriserade i din organisation för att identifiera dem som kan vara skadliga.

Cloud App Security version 153

Publicerad 7 juli 2019

  • Utökat Dropbox-stöd
    Cloud App Security stöder nu skräpstyrningsåtgärden för Dropbox – Den här styrningsåtgärden kan användas manuellt eller automatiskt som en del av en filprincip.

  • Nya aktuella appar för Cloud Access App Control
    Appkontroll för villkorsstyrd åtkomst för följande aktuella appar är nu allmänt tillgänglig:

    • OneDrive för företag
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Auktorisera filer som identifieras som skadlig kod
    Cloud App Security söker igenom filer från dina anslutna appar efter DLP-exponering och skadlig kod. Du kan nu auktorisera filer som har identifierats som skadlig kod men som har bekräftats säkra efter en undersökning. Auktorisering av en fil tar bort den från rapporten för identifiering av skadlig kod och undertrycker framtida matchningar i den här filen. Mer information om identifiering av skadlig kod finns i Cloud App Security-avvikelseidentifiering.

Cloud App Security version 152

Publicerad 23 juni 2019

  • Distribuera appkontroll för villkorsstyrd åtkomst för alla appar (förhandsversion)
    Vi är glada över att kunna meddela att vi har utökat vårt stöd för appkontroll för villkorsstyrd åtkomst till alla webbappar, utöver det omfattande stöd som vi redan erbjuder för våra aktuella program. Med den här nya funktionen kan du distribuera alla webbappar så att de fungerar med sessions- och åtkomstprinciper, vilket möjliggör kraftfull övervakning och kontroll i realtid. Du kan till exempel skydda nedladdningar med Azure Information Protection-etiketter, blockera uppladdning av känsliga dokument, tillhandahålla granskning, bland många andra.
  • Granskning av portalaktivitet
    Cloud App Security granskar all administratörsaktivitet i portalen för att ge dig omfattande övervakning och undersökning av aktiviteter som utförs. Nu kan du också exportera upp till 90 dagars aktiviteter för ytterligare undersökning och analys, till exempel granskning av en administratör som undersöker en specifik användare eller visar specifika aviseringar. Om du vill exportera loggen går du till sidan Hantera inställningar för administratörsåtkomst .
  • Logga ut för anpassad session från Cloud App Security-portalen
    Du kan nu konfigurera automatisk utloggning av administratörssessioner till portalen som är inaktiv längre än en angiven period.

Cloud App Security version 151

Publicerad 9 juni 2019

  • Hybrid UEBA – intern integrering med Azure ATP (förhandsversion)
    Cloud App Security integreras nu internt med Azure ATP för att ge en enda vy över identitetsaktiviteter i både molnappar och ditt lokala nätverk. Mer information finns i Azure Advanced Threat Protection-integrering.
  • UEBA-förbättringar
    För att hjälpa dig att identifiera hot som faller under radarn använder Cloud App Security nu unik profilering för att ge riskpoäng för enskilda aktiviteter och aviseringar. Riskpoängen kan användas för att identifiera aktiviteter som inte är tillräckligt misstänkta för att utlösa aviseringar. Men genom att aggregera riskpoängen till en användares undersökningsprioritetspoäng hjälper Cloud App Security dig att identifiera riskfyllt beteende och fokusera din undersökning. Dessa nya funktioner är nu tillgängliga på vår omdesignade användarsida.
  • Ny riskfaktor läggs till i Cloud App Catalog
    Cloud App Catalog innehåller nu riskfaktorn Haveriberedskapsplan så att du kan utvärdera apparna i Cloud App Catalog för stöd för affärskontinuitet.
  • Ga för Microsoft Flow-anslutningsappen
    Eftersom förhandsversionen av Microsoft Cloud App Securitys stöd för Microsoft Flow-anslutningsappen förra året är anslutningsappen nu allmänt tillgänglig.
  • Förbättrad automatiserad styrning för filprinciper
    Cloud App Security stöder nu konfiguration av papperskorgsstyrningsåtgärden för filprinciper – Den här styrningsåtgärden ger dig möjlighet att automatiskt flytta filer till papperskorgen.
  • Förbättrat stöd för Google Drive
    Cloud App Security stöder nu trash-styrningsåtgärden för Google Drive – Den här styrningsåtgärden ger dig möjlighet att flytta Google Drive-filer till papperskorgen.
  • Ny behörighet för roller som appadministratör och gruppadministratör
    Administratörsroller för app-/instanser och användargrupper stöder nu skrivskyddad åtkomst.
  • Inloggningsaktiviteter för äldre autentisering (gradvis distribution)
    Cloud App Security visar nu Azure Active Directory-inloggningsaktiviteter som använder äldre protokoll som ActiveSync. Dessa inloggningsaktiviteter kan visas i aktivitetsloggen och kan användas när du konfigurerar principer.

Cloud App Security version 150

Publicerad 26 maj 2019

  • Exportförbättring för aviseringar
    När du exporterar aviseringar till CSV från sidan Aviseringar innehåller resultatet nu datumet för aviseringsmatchningen eller uppsägningen.

Cloud App Security version 148 och 149

Publicerad 12 maj 2019

  • Webex-appanslutningsapp tillgänglig
    En ny appanslutning är nu tillgänglig för Cisco Webex Teams i offentlig förhandsversion. Nu kan du ansluta Microsoft Cloud App Security till Cisco Webex Teams för att övervaka och skydda användare, aktiviteter och filer. Mer information finns i Anslut Webex

  • Nya platser för Microsoft Data Classification Service
    Microsofts dataklassificeringstjänst är nu tillgänglig på fyra nya platser – Australien, Indien, Kanada och Japan. Om din Office-klient finns på dessa platser kan du nu använda Microsoft Data Classification Service som innehållsgranskningsmetod i Microsoft Cloud App Security-filprinciper.

  • Identifiering av Shadow PaaS och IaaS
    Microsoft Cloud App Security har utökat sina Cloud Discovery-funktioner och tillhandahåller nu även Shadow IT för resurser som finns på IaaS- och PaaS-lösningar som Microsoft Azure, Amazon Web Services och Google Cloud Platform. Cloud Discovery ger dig nu insyn i vilka anpassade appar som körs ovanpå din IaaS och PaaS, lagringskonton som skapas med mera. Använd den här nya funktionen för att identifiera vilka resurser som finns, vem som kommer åt var och en av dem och hur mycket trafik som överförs.

  • Appattestering
    Microsoft Cloud App Security-efterlevnad och riskbedömning gör det nu möjligt för molnleverantörer att intyga att deras app är uppdaterad i Cloud App Catalog. Med den här piloten kan molnleverantörer fylla i ett frågeformulär om självattestering baserat på Cloud App Catalogs riskattribut för att se till att riskbedömningen i Cloud App Security är korrekt och uppdaterad. Användarna kan sedan få en indikation på vilka riskattribut som har intygats av providern (i stället för att utvärderas av Cloud App Security-teamet) och när varje attribut skickades av providern. Mer information finns i Attestera din app.

  • Microsoft 365-arbetsbelastningskornighet
    När du ansluter Microsoft 365 till Microsoft Cloud App Security har du nu kontroll över vilka arbetsbelastningar du vill ansluta till. Kunder som till exempel bara är intresserade av att ansluta Microsoft 365 för aktivitetsövervakning kan nu göra det under anslutningsprocessen eller genom att redigera en befintlig Microsoft 365-anslutningsapp. Som en del av den här ändringen visas OneDrive och SharePoint inte längre som separata anslutningsappar, utan kommer att ingå i Microsoft 365-anslutningsappen som arbetsbelastningen Microsoft 365-filer . Kunder med en befintlig Microsoft 365-anslutningsapp påverkas inte av den här ändringen.

  • Utökat Teams-stöd
    Nu kan du övervaka och blockera meddelanden som skickas i Teams-webbappen i realtid genom att konfigurera en sessionsprincip baserat på känsligt innehåll.

Cloud App Security version 147

Publicerad 14 april 2019

  • Ny Cloud Discovery-loggparser
    Cloud App Security Cloud Discovery innehåller nu en inbyggd loggparser för att stödja Palo Alto LEEF-loggformatet.

  • Uppdateringar av sessionsprinciper

    • Ytterligare innehållsgranskningsmetod för sessionsprinciper: När du ställer in en sessionsprincip har du nu möjlighet att välja Dataklassificeringstjänst som en innehållsgranskningsmetod för filer. Dataklassificeringstjänsten erbjuder användaren ett brett utbud av inbyggda känsliga typer att använda för att identifiera känslig information.
    • Förbättrad filbehörighetskontroll i sessionsprinciper: När du skapar en sessionsprincip för att styra nedladdningar med Cloud App Security kan du nu automatiskt tillämpa behörigheter per användare, till exempel skrivskyddad, på dokumenten när du laddar ned från dina molnappar. Detta ger en mycket större flexibilitetsnivå och möjlighet att skydda information utöver dina förkonfigurerade företagsetiketter.
    • Stor filnedladdningskontroll: När innehållsgranskning är aktiverat i sessionsprinciper kan du nu styra vad som händer när en användare försöker ladda ned en mycket stor fil. Om filen är för stor för att kunna genomsökas vid nedladdning kan du välja om den ska blockeras eller tillåtas.

Cloud App Security version 146

Publicerad 31 mars 2019

  • Omöjlig reseförbättring
    Omöjlig reseidentifiering förbättrades med dedikerat stöd för grannländer/regioner.
  • Ytterligare attributstöd för den generiska CEF-parsern
    Stöd för Cloud Discovery-loggparser för generiskt CEF-format har förbättrats för att stödja ytterligare attribut.
  • Begränsad åtkomst till Cloud Discovery-rapporter
    Förutom rollen Identifieringsadministratör kan du nu begränsa åtkomsten till specifika Identifieringsrapporter. Med den här förbättringen kan du konfigurera behörigheter för data för specifika platser och affärsenheter.
  • Stöd för ny roll: Global läsare
    Microsoft Cloud App Security har nu stöd för rollen Global läsare i Azure AD. Den globala läsaren har fullständig skrivskyddad åtkomst till alla aspekter av Microsoft Cloud App Security, men kan inte ändra några inställningar eller vidta några åtgärder.

Cloud App Security version 145

Publicerad 17 mars 2019

  • Microsoft Defender ATP-integrering är nu allmänt tillgänglig
    Förra året tillkännagav vi integrering med Windows Defender Advanced Threat Protection som förbättrar identifieringen av skugg-IT i din organisation och utökar den utanför företagets nätverk. Aktiverad med ett enda klick är vi glada över att kunna meddela att den här unika integreringen nu är allmänt tillgänglig.
  • Stöd för Dynamics 365 CRM
    Cloud App Security har lagt till övervakning och kontroll i realtid för Dynamics 365 CRM så att du kan skydda dina affärsprogram och känsligt innehåll som lagras i dessa appar.

Cloud App Security version 144

Publicerad 3 mars 2019

  • Enhetlig SecOps-undersökning för hybridmiljöer
    Eftersom många organisationer har hybridmiljöer börjar attacker i molnet och pivoter sedan till lokalt, vilket innebär att SecOps-team måste undersöka dessa attacker från flera platser. Genom att kombinera signaler från molnbaserade och lokala källor, inklusive Microsoft Cloud App Security, Azure ATP och Azure AD Identity Protection, ger Microsoft säkerhetsanalytiker möjlighet genom att tillhandahålla enhetlig identitets- och användarinformation i en enda konsol, vilket avslutar behovet av att växla mellan säkerhetslösningar. Detta ger dina SecOps-team mer tid och rätt information för att fatta bättre beslut och aktivt åtgärda de verkliga identitetshoten och riskerna. Mer information finns i Unified SecOps Investigation for Hybrid Environments (Enhetlig SecOps-undersökning för hybridmiljöer)

  • Sandbox-funktioner för identifiering av skadlig kod (gradvis distribution)
    Cloud App Securitys funktioner för identifiering av skadlig kod utökas till att omfatta möjligheten att identifiera skadlig kod utan dag via avancerad sandbox-teknik.
    Som en del av den här funktionen identifierar Cloud App Security automatiskt misstänkta filer och detonerar dem för att leta efter misstänkt filbeteende och indikatorer på att filen har skadlig avsikt (skadlig kod). Som en del av den här ändringen innehåller principer för identifiering av skadlig kod nu ett fält av typen Identifiering som gör att du kan filtrera efter hotinformation och sandbox-miljö.

  • Uppdateringar av villkorlig åtkomst
    Appkontroll för villkorlig åtkomst har lagt till möjligheten att övervaka och blockera följande aktiviteter:

    • Filuppladdningar i valfri app – aktivera scenarier som att förhindra uppladdning av kända tillägg för skadlig kod och se till att användarna skyddar filer med Azure Information Protection före uppladdning.
    • Kopiera och klistra in i alla appar – avrunda robusta kontroller av dataexfiltrering som redan inkluderade kontroll av nedladdning, utskrift och anpassade aktiviteter, till exempel resurs.
    • Skicka meddelande – se till att personuppgifter som lösenord inte delas i populära samarbetsverktyg som Slack, Salesforce och Workplace by Facebook.
    • Sessionsprinciper innehåller nu inbyggda mallar som gör det möjligt för din organisation att enkelt aktivera populär realtidsövervakning och kontroll över dina sanktionerade appar, till exempel Blockera uppladdning baserat på innehållsgranskning i realtid.

Cloud App Security version 143

Publicerad 17 februari 2019

  • Omfångsdistribution för appinstanser
    Omfångsdistribution kan nu konfigureras på appinstansnivå, vilket ger större kornighet och kontroll.

  • Rollförbättringar

    • Dataadministratörs- och säkerhetsoperatörens Microsoft 365-roller stöds nu i Cloud App Security. Dataadministratörsrollen gör det möjligt för användare att hantera allt som är filrelaterat samt visa Cloud Discovery-rapporterna. Säkerhetsoperatorer har behörighet att hantera aviseringar och visa principkonfiguration.
    • Säkerhetsläsarrollen har nu möjlighet att konfigurera SIEM-agenten, vilket ger bättre behörighetsomfång.
  • Stöd för Microsoft Flow
    Cloud App Security övervakar nu användaraktiviteter i Microsoft Flow. De aktiviteter som stöds är de aktiviteter som rapporterats av Flow till Microsoft 365-granskningsloggen.

  • Gruppering av aviseringsentiteter
    sidan Avisering grupperas nu relaterade entiteter som var inblandade i en avisering för att underlätta undersökningen.

Cloud App Security version 142

Publicerad 3 februari 2019

  • Konfiguration av sessionsprincip i Azure AD
    Nu kan du konfigurera sessionsprinciper för att övervaka användare eller blockera nedladdningar i realtid, direkt i villkorsstyrd åtkomst i Azure AD. Du kan fortfarande konfigurera avancerade sessionsprinciper direkt i Cloud App Security. Information om hur du går igenom den här distributionen finns i Distribuera appkontroll för villkorsstyrd åtkomst för Azure AD-appar.

  • Föreslagna och sparade frågor för OAuth-appar
    Föreslagna frågor har lagts till på sidan OAuth-appar och innehåller färdiga undersökningsmallar för att filtrera dina OAuth-appar. Föreslagna frågor innehåller anpassade filter för att identifiera riskfyllda appar, till exempel appar som har godkänts av administratörer. Med sparade frågor kan du spara anpassade frågor för framtida användning, ungefär som sparade frågor som är tillgängliga i dag i aktivitetsloggen och identifieringssidorna.

  • Standardkonfiguration för Microsoft 365-granskning
    Om du vill aktivera övervakning av Microsoft 365-aktiviteter i Cloud App Security måste du nu aktivera granskning i Office Security and Compliance Center, detta är ett resultat av en ändring av Microsoft 365-granskning. Den här ändringen behöver bara utföras om du inte redan har aktiverat övervakning av Microsoft 365-aktiviteter i Cloud App Security.

  • Stöd för Enhanced Box
    Cloud App Security stöder nu två nya styrningsåtgärder för Box:

    • Förfalla delad länk – Den här styrningsåtgärden ger dig möjlighet att ange ett förfallodatum för en delad länk varefter den inte längre är aktiv.

    • Åtkomstnivå för ändringsdelningslänk – Den här styrningsåtgärden ger dig möjlighet att ändra åtkomstnivån för den delade länken endast mellan företag, endast medarbetare och offentligt.

  • Stöd för flera platser i OneDrive
    Cloud App Security ger nu fullständig insyn i OneDrive-filer, även om de är spridda över flera geografiska platser. Skydd är nu tillgängligt för filer som finns på de ytterligare platserna samt huvudplatsen.

  • Förbättringar av portalnavigering
    Cloud App Security-portalen har förbättrats för att ge bättre navigering och bättre anpassa Cloud App Security till Microsofts andra säkerhetstjänster, så att du enkelt kan använda dem.

Cloud App Security version 141

Publicerad 20 januari 2019

  • Förbättringar av molnriskbedömning

    • Riskbedömningen av molnappen förbättrades med två nya funktioner.
      • Ett nytt datatypsattribut utvärderar vilken typ av innehåll användarna kan ladda upp till appen. Du kan använda det här attributet för att utvärdera en app enligt känsligheten för varje datatyp i din organisation.
      • För att få en mer omfattande risköversikt över en app kan du nu enkelt pivotera från appens riskbedömning till riskbedömningen av värdföretaget genom att klicka på attributet Värdföretag .
  • Förbättrad filkontext för aviseringsundersökning för avvikelseidentifiering

    • Undersökningen av avvikelseidentifiering har förbättrats så att du kan se ytterligare insikter som är associerade med de filer som ingår i en avisering. När aviseringar utlöses för filrelaterade ovanliga aktivitetsaviseringar (Ladda ned, Dela, Ta bort) är den här detaljnivån tillgänglig. Om de flesta av de berörda filerna till exempel kommer från samma mapp eller delar samma filnamnstillägg visas dessa insikter i avsnittet Ytterligare risk i aviseringen.
  • Frågor för filundersökning

    • Cloud App Securitys möjlighet att skapa och spara anpassade frågor utökades till sidan Filer . Med frågor på sidan Arkiv kan du skapa frågemallar som kan återanvändas för djupdykningsundersökning.

Cloud App Security version 139, 140

Publicerad 6 januari 2019

  • Ändring i filidentifiering
    Filer som delas med alla i SharePoint och One Drive anses nu vara internapå grund av ändringar som gjorts i SharePoint och One Drive. Så om en fil identifieras som delas med alla behandlas den nu som en intern fil – detta påverkar hur filen hanteras av principer och visas på filsidan.

  • Ändring i filövervakning
    Standardbeteendet för filövervakning har ändrats för nya och inaktiva kunder. Nu måste du aktivera filövervakning för att aktivera funktionen via Inställningar> Files. Befintliga aktiva kunder påverkas inte av den här ändringen.

  • Avancerad justering för principer för avvikelseidentifiering
    Du kan nu påverka motorn för avvikelseidentifiering för att undertrycka eller visa aviseringar enligt dina inställningar.

    • I principen Omöjliga resor kan du ange skjutreglaget för känslighet för att fastställa vilken nivå av avvikande beteende som krävs innan en avisering utlöses.
    • Du kan också konfigurera om aviseringarna för aktivitet från sällan förekommande land/region, anonyma IP-adresser, misstänkta IP-adresser och omöjliga resor ska analysera både misslyckade och lyckade inloggningar eller bara lyckade inloggningar.
  • Stöd för flera förtroendekedjor
    Appkontroll för villkorsstyrd åtkomst har nu stöd för att lägga till och använda flera betrodda rotcertifikat eller mellanliggande certifikat som en form av enhetshantering.

  • Ny Cloud Discovery-roll (gradvis distribution)
    Cloud App Security tillhandahåller nu en ny administratörsroll för Cloud Discovery-användare. Den här rollen kan användas för att begränsa åtkomsten för en administratörsanvändare till endast Cloud Discovery-inställningar och data i Cloud App Security-portalen.

  • Stöd för enhetliga etiketter för Microsoft Purview Information Protection (gradvis distribution)
    Cloud App Security stöder nu enhetliga etiketter för Microsoft Purview Information Protection. För kunder som redan har migrerat sina klassificeringsetiketter för Microsoft 365 Security and Compliance Center identifierar och arbetar Cloud App Security med dessa etiketter enligt beskrivningen i Integrera med Azure Information Protection.

Stöd för PDF-filetiketter (gradvis distribution)
För kunder som använder enhetliga etiketter stöder Cloud App Security nu automatisk etikettering för PDF-filer.

Uppdateringar som gjordes 2018

Cloud App Security version 138

Publicerad 9 december 2018

  • Automatisk logguppladdning med Docker i Windows
    Cloud App Security stöder nu automatisk logguppladdning för Windows 10 (uppdatering av fallskapare) och Windows Server, version 1709 och senare med hjälp av en Docker för Windows. Mer information och instruktioner om hur detta kan konfigureras finns i Docker lokalt i Windows.

  • Cloud App Security integreras med Microsoft Flow för att tillhandahålla anpassad aviseringsautomatisering och orkestreringsspelböcker. Mer information och integreringsinstruktioner finns i Integrera med Microsoft Flow.

Cloud App Security version 137

Publicerad 25 november 2018

  • Stöd har lagts till för Dynamics
    Cloud App Security innehåller nu stöd för Microsoft Dynamics-aktiviteter som stöds i Microsoft 365-granskningsloggen.

  • Genomsökning av krypterat innehåll (förhandsversion)
    Med Cloud App Security kan du nu skanna innehåll som skyddas av Azure Information Protection-skyddsetiketter. På så sätt kan du hitta känsligt innehåll, även i filer som redan har krypterats av Azure Information Protection.

  • Heads up – ny terminologi!
    Namnet på funktionerna för appbehörigheter har ändrats för tydlighetens skull – det kallas nu OAuth-appar.

Cloud App Security version 136

Publicerad 11 november 2018

  • Cloud Discovery-uppdateringar
    Den anpassade loggparsern har förbättrats för att stödja ytterligare och mer komplexa webbtrafikloggformat. Som en del av dessa förbättringar kan användarna nu mata in anpassade huvuden för csv-loggfiler utan huvud, använda särskilda avgränsare för nyckelvärdesfiler, bearbeta Syslog-filformat med mera.

  • Nya principer för avvikelseidentifiering
    Misstänkta regler för inkorgsmanipulering: Den här principen profilerar din miljö och utlöser aviseringar när misstänkta regler som tar bort eller flyttar meddelanden eller mappar anges i en användares inkorg. Detta kan tyda på att användarens konto är komprometterat, att meddelanden avsiktligt döljs och att postlådan används för att distribuera skräppost eller skadlig kod i din organisation.

  • Stöd för grupper i appbehörighetsprinciper
    Cloud App Security ger dig nu möjlighet att definiera appbehörighetsprinciper mer detaljerat, baserat på gruppmedlemskapen för de användare som har auktoriserat apparna. En administratör kan till exempel välja att ange en princip som återkallar ovanliga appar om de ber om höga behörigheter, endast om användaren som har behörighet är medlem i gruppen Administratörer.

  • Appkontroll för villkorsstyrd åtkomst integreras nu med dina lokala appar via Azure Active Directory Programproxy

    • Azure AD-Programproxy ger enkel inloggning och säker fjärråtkomst för dina webbappar som finns lokalt.
    • Dessa lokala webbappar kan nu dirigeras till Microsoft Cloud App Security via villkorlig åtkomst i Azure AD för att tillhandahålla övervakning och kontroller i realtid via åtkomst- och sessionsprinciper.

Cloud App Security version 133, 134, 135

Släpptes oktober 2018

  • Nya principer för avvikelseidentifiering distribueras gradvis

    • Den nya principen dataexfiltrering till icke-sanktionerade appar aktiveras automatiskt för att varna dig när en användare eller IP-adress använder en app som inte är sanktionerad för att utföra en aktivitet som liknar ett försök att utfiltrera information från din organisation.
      • Den nya principen För att ta bort vm-aktiviteter profilerar din miljö och utlöser aviseringar när användare tar bort flera virtuella datorer i en enda session, i förhållande till baslinjen i din organisation.
  • Dataklassificeringstjänsten är tillgänglig för APAC

  • Stöd för Cloud Discovery för i-Filter

    • Cloud App Security Cloud Discovery-funktionen har nu förbättrat stöd för i-Filter syslog-parsern.

Cloud App Security version 132

Publicerad 25 september 2018

  • Appkontroll för villkorsstyrd åtkomst för Microsoft 365 finns nu i offentlig förhandsversion

    • Appkontroll för villkorsstyrd åtkomst stöder nu även Microsoft 365 och alla appar som har konfigurerats med Open ID Anslut.
    • Ge feedback inifrån en session: Med det här nya verktyget kan du ge feedback till Cloud App Security-teamet om prestanda för ett program under sessionskontroll, direkt inifrån sessionen.
  • Intern integrering med Microsoft Defender ATP för Shadow IT Discovery bortom ditt företag

    • Microsoft Cloud App Security integreras nu internt med Windows Defender Advanced Threat Protection (ATP) för att tillhandahålla distributionslösa Skugg-IT-identifieringsfunktioner för användning av molnappar i och utanför företagets nätverk. På så sätt kan du utföra Cloud Discovery på datorer, även om de inte finns i företagets nätverk. Det möjliggör även maskinbaserad undersökning: när du har identifierat en riskfylld användare kan du kontrollera alla datorer som användaren har åtkomst till för att identifiera potentiella risker. Om du identifierar en riskfylld dator kan du kontrollera alla användare som använde den för att undersöka potentiella risker. Mer information finns i Windows Defender Advanced Threat Protection-integrering med Microsoft Cloud App Security.
  • Innehållsgranskning för krypterade filer

    • Cloud App Security har nu stöd för innehållsgranskning av skyddade filer som är krypterade och som har skyddats med Azure Information Protection. Du kan nu inspektera dessa krypterade filer för omklassificering föreslår och identifiera ytterligare överträdelser av DLP-exponering och säkerhetsprinciper.

Cloud App Security version 131

Publicerad 2 september 2018

  • Återkalla automatiskt behörigheter för riskfyllda OAuth-appar
    Du kan nu styra vilka OAuth-appar som användarna har åtkomst till genom att återkalla appbehörigheten för OAuth-appar på Office, Google eller Salesforce. När du skapar en appbehörighetsprincip kan du nu ange att principen ska återkalla en apps behörighet.

  • Ytterligare inbyggd parser stöds i Cloud Discovery
    Cloud Discovery har nu stöd för loggformatet För Forcepoint Web Security Cloud.

Cloud App Security version 130

Publicerad 22 augusti 2018

  • Ny menyrad
    För att ge en mer konsekvent administratörsupplevelse för Microsoft 365-produkter och göra det enklare att pivotera mellan Microsofts säkerhetslösningar flyttas menyraden i Cloud App Security-portalen till vänster på skärmen. Den här konsekventa navigeringsupplevelsen hjälper dig att orientera dig när du flyttar från en Microsoft-säkerhetsportal till en annan.

  • Påverka OAuth-apppoäng
    Nu kan du skicka feedback från Cloud App Security-teamet för att meddela oss om det finns en OAuth-app som identifieras i din organisation som verkar skadlig. Med den här nya funktionen kan du vara en del av vår säkerhetscommunity och förbättra OAuth-appens riskpoäng och analys. Mer information finns i Hantera apppermiOAuth-appar.

  • Nya Cloud Discovery-parsare
    Cloud Discovery-parsarna stöder nu iboss Secure Cloud Gateway och Sophos XG.

Cloud App Security version 129

Publicerad 5 augusti 2018

  • Nya principer för avvikelseidentifiering – misstänkta e-postregler
    Nya principer för avvikelseidentifiering har lagts till som identifierar misstänkta regler för vidarebefordran av e-post, till exempel om en användare har skapat en inkorgsregel som vidarebefordrar en kopia av alla e-postmeddelanden till en extern adress.

  • Den här versionen innehåller korrigeringar och förbättringar för flera problem.

Cloud App Security version 128

Publicerad 22 juli 2018

  • Åtgärder för OAuth-appar i flera appar
    För OAuth-appar som har beviljats appbehörighet kan du nu förbjuda eller godkänna flera appar i en enda åtgärd. Du kan till exempel granska alla appar som har beviljats behörighet av användare i din organisation, välja alla appar som du vill förbjuda och sedan klicka på Förbjud appar för att återkalla allt medgivande som beviljats och inte längre tillåta användare att bevilja behörighet till dessa appar. Mer information finns i Hantera OAuth-appar.

  • Förbättrat stöd för Azure-program
    För Azure distribuerar vi nu gradvis möjligheten att identifiera program som användarkontoaktiviteter som utförs av Azure-programmen (både interna och externa). På så sätt kan du skapa principer som varnar dig om ett program utför oväntade och obehöriga aktiviteter. Mer information finns i Anslut Azure till Microsoft Cloud App Security.

  • Dataklassificeringsmotorn har uppdaterats med nya GDPR-känsliga typer
    Cloud App Security Data Classification Service har lagt till nya GDPR-känsliga typer i vår dataklassificeringsmotor så att du kan identifiera GDPR-relaterat innehåll i dina filer.

  • Uppdateringar till Cloud App Catalog
    Cloud App Catalog innehåller nu en juridisk riskkategori (utöver allmän säkerhet och efterlevnad) som hjälper dig att hantera datasekretess och ägarskapsefterlevnad, inklusive GDPR-beredskap. För att hjälpa till med att utvärdera GDPR-beredskapen för varje molnapp innehåller den nya riskkategorin GDPR-beredskapsutdraget för molntjänsten och statusen för varje GDPR-ramverkskontroll. Observera att som en del av den här förbättringen flyttades följande riskattribut från andra riskkategorier till kategorin Juridisk:

    • DMCA
    • Dataägarskap
    • Datakvarhållningsprincip

    Dessutom poängsätts den nya riskkategorin separat så att du kan konfigurera poängviktningen enligt dina inställningar och prioriteringar. Mer information finns i Riskpoäng.

  • Ny föreslagen fråga: GDPR klar
    Det finns en ny föreslagen fråga som gör att du kan identifiera identifierade appar som är REDO FÖR GDPR. Eftersom GDPR nyligen blev en högsta prioritet för säkerhetsadministratörer hjälper den här frågan dig att enkelt identifiera appar som är GDPR-redo och minimera hot genom att bedöma risken för dem som inte är det.

Cloud App Security version 127

Publicerad 8 juli 2018

  • Nu kan du se allmänna aktiviteter för Microsoft 365. I aktivitetsloggen och i Aktivitetsprinciper kan du nu filtrera Microsoft 365-aktiviteter för ospecificerade aktiviteter. Genom att granska dessa aktiviteter kan du undersöka information om aktiviteter som ännu inte klassificerats efter typ i Cloud App Security, och du kan använda dessa aktiviteter för att skicka begäranden till Cloud App Security-teamet för att skapa nya aktivitetstyper baserat på dessa aktiviteter.

Cloud App Security version 126

Publicerad 24 juni 2018

  • Villkorsstyrd åtkomst AppKontroll GA
    Microsoft Cloud App Securitys appkontroll för villkorsstyrd åtkomst (omvänd proxy) är nu allmänt tillgänglig för alla SAML-program. Appkontroll för villkorsstyrd åtkomst integreras direkt med dina principer för villkorsstyrd åtkomst i Azure AD för att övervaka och kontrollera användarnas sessioner i realtid, samtidigt som de kan vara produktiva. Sedan den första förhandsversionen av funktionen har många funktioner och förbättringar gjorts, bland annat:

    • Möjligheten att skapa en åtkomstprincip för att hantera åtkomst till samma appar från interna klienter, förutom att skapa en sessionsprincip för webbläsartrafik.
    • Registreringsprocessen för appen har effektiviserats för att stödja anpassade SAML-program i din organisation.
    • Som en del av det globala Azure-nätverket har integreringen och gränssnittet förbättrats för en sömlös upplevelse för användare som finns var som helst i världen.
  • Innehållsgranskning med Microsoft Data Classification Service GA
    Microsoft Cloud App Security-integrering med Microsoft Data Classification Services är nu allmänt tillgänglig. Med den här integreringen kan du använda Microsoft Data Classification Service internt för att klassificera filerna i dina molnappar. Mer information finns i Microsoft Data Classification Services-integrering. Den här funktionen är för närvarande endast tillgänglig i USA och Europa (exklusive Frankrike).

  • Chefsrapport för Cloud Discovery
    Microsoft Cloud App Security distribuerar gradvis möjligheten att generera en PDF-rapport för Cloud Discovery-chefer. Den här rapporten ger en översikt över skugg-IT-användningen som identifierades i din organisation, som visar de vanligaste apparna och användarna som används överlag och i ledande kategorier, och fokuserar på den risk som Shadow IT utgör i din organisation. Dessutom innehåller rapporten en lista med rekommendationer för hur du kan förbättra insynen i och kontrollen över Skugg-IT i din organisation. Använd den här rapporten för att se till att potentiella risker och hot tas bort och att din organisation förblir säker och säker.

  • Identifiering av skadlig kod
    Funktionen för identifiering av skadlig kod distribueras gradvis som automatiskt identifierar skadliga filer i molnlagringen, oavsett filtyp. Microsoft Cloud App Security använder Microsofts hotinformation för att identifiera om vissa filer är associerade med kända attacker mot skadlig kod eller om de är potentiellt skadliga. Mer information finns i Principer för avvikelseidentifiering.

  • Automatiserad reparation för misstänkta aktiviteter
    Nu kan du ställa in automatiska reparationsåtgärder för misstänkt session som utlöses av avvikelseidentifieringsprinciperna. Med den här förbättringen kan du få aviseringar direkt när ett intrång inträffar och tillämpa styrningsåtgärder automatiskt, till exempel pausa användare. Mer information finns i Principer för avvikelseidentifiering.

  • Utvärdering av säkerhetskonfiguration för Azure
    Microsoft Cloud App Security distribuerar gradvis möjligheten att få en säkerhetskonfigurationsbedömning av din Azure-miljö och ger rekommendationer för saknade konfigurationer och säkerhetskontroller. Det meddelar dig till exempel om du saknar MFA för administrativa användare. Mer information finns i Cloud Security Posture Management-integrering.

  • Automatisk identifiering av riskfyllda OAuth-appar
    Förutom den befintliga undersökningen av OAuth-appar som är anslutna till din miljö distribuerar Microsoft Cloud App Security nu gradvis möjligheten att ställa in automatiserade meddelanden så att du vet när en OAuth-app uppfyller vissa kriterier. Du kan till exempel automatiskt aviseras när det finns appar som kräver en hög behörighetsnivå och har auktoriserats av fler än 50 användare. Mer information finns i Appbehörighetsprinciper.

  • Stöd för hantering av hanterad säkerhetstjänstleverantör (MSSP)
    Microsoft Cloud App Security ger nu en bättre hanteringsupplevelse för MSSP:er. Externa användare kan nu konfigureras som administratörer och tilldelas någon av de roller som för närvarande är tillgängliga i Microsoft Cloud App Security. För att göra det möjligt för MSSP:er att tillhandahålla tjänster i flera kundklientorganisationer kan administratörer som har åtkomstbehörighet till fler än en klientorganisation nu enkelt byta klientorganisation i portalen. Information om hur du hanterar administratörer finns i Hantera administratörer.

  • Integrering med extern DLP GA
    Med Microsoft Cloud App Security kan du utnyttja befintliga investeringar i klassificeringssystem från tredje part, till exempel DLP-lösningar (Data Loss Prevention), och du kan skanna innehållet i molnprogram med hjälp av befintliga distributioner som körs i din miljö. Mer information finns i Extern DLP-integrering.

Cloud App Security version 125

Publicerad 10 juni 2018

  • Ny undersökningsfunktion av toppanvändare:
    Microsoft Cloud App Security har lagt till ett nytt undersökningskort på instrumentpanelen som visar de främsta användarna efter antalet aviseringar om öppen hotidentifiering. Med det här undersökningskortet kan du fokusera hotutredningen på användare med det högsta antalet misstänkta sessioner.

  • Stöd för AWS S3-bucketar:
    Microsoft Cloud App Security kan nu identifiera AWS S3-bucketar och deras delningsnivåer. Detta ger aviseringar och insyn i offentligt tillgängliga AWS-bucketar. På så sätt kan du också skapa principer baserat på bucketar och tillämpa automatisk styrning. Dessutom finns det en ny principmall som heter Offentligt tillgängliga S3-bucketar (AWS) som du kan använda för att enkelt skapa en princip för att styra AWS-lagringen. För att aktivera dessa nya funktioner måste du uppdatera dina AWS-anslutna appar genom att lägga till de nya behörigheterna som beskrivs i Anslut AWS.

  • Administratörsbehörigheter baserat på användargrupper:
    Nu kan du ange administrativa behörigheter till Microsoft Cloud App Security-administratörer per användargrupp. Du kan till exempel ange en specifik användare som administratör för endast användare i Tyskland. Detta skulle göra det möjligt för användaren att visa och ändra information i Microsoft Cloud App Security endast för användargruppen "Tyskland – alla användare". Mer information finns i Hantera administratörsåtkomst.

Cloud App Security version 124

Publicerad 27 maj 2018

  • GDPR-riskbedömning läggs till i Cloud App Catalog
    13 nya riskfaktorer har lagts till i Microsoft Cloud App Security. Dessa riskfaktorer följer checklistan för GDPR-ramverket så att du kan utvärdera apparna i Cloud App Catalog enligt GDPR-reglerna.

  • Integrera med Microsoft Data Classification Service
    Med Microsoft Cloud App Security kan du nu använda Microsoft Data Classification Service internt för att klassificera filerna i dina molnappar. Microsofts dataklassificeringstjänst ger en enhetlig informationsskyddsupplevelse i Microsoft 365, Azure Information Protection och Microsoft Cloud App Security. Det gör att du kan utöka samma dataklassificeringsramverk till molnappar från tredje part som skyddas av Microsoft Cloud App Security, vilket utnyttjar de beslut som du redan har fattat i ett ännu större antal appar.

  • Anslut till Microsoft Azure (gradvis distribution)
    Microsoft Cloud App Security utökar sina IaaS-övervakningsfunktioner utöver Amazon Web Services och har nu stöd för Microsoft Azure. På så sätt kan du smidigt ansluta och övervaka alla dina Azure-prenumerationer med Cloud App Security. Den här anslutningen ger dig en kraftfull uppsättning verktyg för att skydda din Azure-miljö, inklusive:

    • Insyn i alla aktiviteter som utförs via portalen

    • Möjlighet att skapa anpassade principer för att avisera om oönskat beteende, samt möjligheten att automatiskt skydda möjliga riskfyllda användare genom att pausa eller tvinga dem att logga in igen.

    • Alla Azure-aktiviteter omfattas av vår avvikelseidentifieringsmotor och aviserar automatiskt om misstänkt beteende i Azure-portalen, till exempel omöjliga resor, misstänkta massaktiviteter och aktivitet från ett nytt land/en ny region.

    Mer information finns i Anslut Azure till Microsoft Cloud App Security.

  • Begränsade distributioner (gradvis distribution)
    Microsoft Cloud App Security ger företag möjlighet att detaljerat avgöra vilka användare de vill övervaka och skydda baserat på gruppmedlemskap. Med den här funktionen kan du välja användare vars aktiviteter inte visas för något av de skyddade programmen. Den begränsade övervakningsfunktionen är särskilt användbar för:

    • Efterlevnad – Om dina efterlevnadsregler kräver att du avstår från att övervaka användare från vissa länder/regioner på grund av lokala regler.
    • Licensiering – Om du vill övervaka att färre användare håller sig inom gränserna för dina Microsoft Cloud App Security-licenser. Mer information finns i Begränsad distribution.
  • Avisering om intrång i appen för identifierade appar
    Vi har nu en inbyggd avisering som meddelar dig när någon av en klients identifierade appar har brutits. Aviseringen ger information om tidpunkten och datumet för överträdelsen, vilka användare som använde appen, och länkar till offentligt tillgängliga källor som ger information om överträdelsen.

  • Ny e-postserver
    Cloud App Securitys e-postserver har ändrats och använder olika IP-adressintervall. För att se till att du kan få meddelanden lägger du till de nya IP-adresserna i listan över tillåtna skräppostskyddsadresser. För användare som anpassar sina aviseringar gör Microsoft Cloud App Security det möjligt för dig att använda MailChimp®, en e-posttjänst från tredje part. Listan över e-postserverns IP-adresser och instruktioner för att aktivera arbete med MailChimp finns i Nätverkskrav och e-postinställningar.

Cloud App Security version 123

Publicerad 13 maj 2018

  • Omfång för princip för avvikelseidentifiering:
    Avvikelseidentifieringsprinciperna kan nu begränsas. På så sätt kan du ange att varje princip för avvikelseidentifiering endast ska innehålla specifika användare eller grupper och att exkludera specifika användare eller grupper. Du kan till exempel ange aktivitet från sällsynt länsidentifiering för att ignorera en specifik användare som reser ofta.

Cloud App Security version 122

Publicerad 29 april 2018

  • Gradvis distribution: Nu kan du ange administrativa behörigheter till Microsoft Cloud App Security-administratörer per app. Du kan till exempel ange en specifik användare som administratör för endast G Suite. Detta skulle göra det möjligt för användaren att visa och ändra information i Microsoft Cloud App Security endast när den enbart avser G Suite. Mer information finns i Hantera administratörsåtkomst.

  • Gradvis distribution: Okta-administratörsroller visas nu i Microsoft Cloud App Security och är tillgängliga för varje roll som en tagg under Inställningar> Användargrupper.

Cloud App Security version 121

Publicerad 22 april 2018

  • Den offentliga förhandsversionen av appkontrollen för villkorsstyrd åtkomst (kallades tidigare Cloud App Security Proxy) har förbättrats med funktioner som underlättar djupare insyn i och kontroll över olika program. Nu kan du skapa en sessionsprincip med ett aktivitetstypfilter för att övervaka och blockera en mängd olika appspecifika aktiviteter. Det här nya filtret utökar de befintliga funktionerna för filnedladdningskontroll för att ge dig omfattande kontroll över programmen i din organisation och fungerar hand i hand med villkorsstyrd åtkomst i Azure Active Directory, för att ge synlighet och kontroll över riskfyllda användarsessioner i realtid, till exempel sessioner med B2B-samarbetsanvändare eller användare som kommer från en ohanterad enhet. Mer information finns i Sessionsprinciper.

  • Gradvis distribution: Cloud App Securitys principer för avvikelseidentifiering har förbättrats så att de omfattar två nya typer av hotidentifiering: Utpressningstrojanaktivitet och avslutad användaraktivitet. Cloud App Security utökade sina funktioner för identifiering av utpressningstrojaner med avvikelseidentifiering för att säkerställa en mer omfattande täckning mot sofistikerade utpressningstrojanattacker. Med hjälp av vår expertis inom säkerhetsforskning för att identifiera beteendemönster som återspeglar utpressningstrojaner säkerställer Cloud App Security ett holistiskt och robust skydd. Med avslutad användaraktivitet kan du övervaka konton för avslutade användare, som kan ha avetablerats från företagsappar, men i många fall behåller de fortfarande åtkomst till vissa företagsresurser. Mer information finns i Hämta omedelbar beteendeanalys och avvikelseidentifiering.

Cloud App Security version 120

Publicerad 8 april 2018

  • För Microsoft 365 och Azure AD distribuerar vi nu gradvis möjligheten att identifiera interna program som användarkontoaktiviteter som utförs av Microsoft 365- och Azure AD-programmen (både interna och externa). På så sätt kan du skapa principer som varnar dig om ett program utför oväntade och obehöriga aktiviteter.

  • När du exporterar en appbehörighetslista till csv inkluderas ytterligare fält som utgivare, behörighetsnivå och communityanvändning för att hjälpa till med efterlevnads- och undersökningsprocessen.

  • Den ServiceNow-anslutna appen förbättrades så att interna tjänstaktiviteter inte längre registreras som utförda av "Gäst" och inte längre utlöser falska positiva aviseringar. Dessa aktiviteter representeras nu som N/A som alla andra anslutna appar.

Cloud App Security version 119

Publicerad 18 mars 2018

  • Sidan IP-adressintervall innehåller inbyggda IP-adresser som identifieras av Cloud App Security. Detta inkluderar IP-adresser för identifierade molntjänster, till exempel Azure och Microsoft 365, samt hotinformationsflödet som automatiskt berikar IP-adresser med information om kända riskfyllda IP-adresser.

  • När Cloud App Security försöker köra en styrningsåtgärd på en fil men misslyckas eftersom filen är låst, kommer den nu automatiskt att försöka utföra styrningsåtgärden igen.

Cloud App Security version 118

Publicerad 4 mars 2018

  • Nu kan du dra nytta av Microsoft Cloud App Securitys skuggfunktioner för IT-identifiering och övervakning i dina egna egna anpassade appar. Med den nya möjligheten att lägga till anpassade appar i Cloud Discovery kan du övervaka appanvändningen och få aviseringar om ändringar i användningsmönstret. Mer information finns i Skydda dina anpassade appar. Den här funktionen lanseras gradvis.

  • Cloud App Security-portalen Inställningar sidor har gjorts om. Den nya designen konsoliderar alla inställningssidor, ger sökfunktioner och en förbättrad design.

  • Cloud Discovery har nu stöd för Barracuda F-seriens brandväggar och Barracuda F-Series Firewall Web Log Streaming.

  • Sökfunktionen på användar- och IP-adresssidorna gör det nu möjligt att slutföra automatiskt för att göra det enklare för dig att hitta det du letar efter.

  • Nu kan du utföra massåtgärder på sidorna Exkludera entiteter och Exkludera IP-adressinställningar. Det gör det enklare för dig att välja flera användare eller IP-adresser och undanta dem från att övervakas som en del av Cloud Discovery i din organisation.

Cloud App Security version 117

Publicerad 20 februari 2018

  • Med Cloud App Security fördjupad integrering med Azure Information Protection kan du nu skydda filer i G Suite. Med den här funktionen för offentlig förhandsversion kan du skanna och klassificera filer i G Suite och automatiskt använda Azure Information Protection-etiketter för skydd. Mer information finns i Azure Information Protection-integrering.

  • Cloud Discovery har nu stöd för Digital Arts i-FILTER.

  • SIEM-agenttabellen innehåller nu mer information för enklare hantering.

Cloud App Security version 116

Publicerad 4 februari 2018

  • Cloud App Securitys princip för avvikelseidentifiering förbättrades med nya scenariobaserade identifieringar , inklusive omöjliga resor, aktivitet från en misstänkt IP-adress och flera misslyckade inloggningsförsök. De nya principerna aktiveras automatiskt, vilket ger en out-of-the-box hotidentifiering i din molnmiljö. Dessutom exponerar de nya principerna mer data från Cloud App Security-identifieringsmotorn för att hjälpa dig att påskynda undersökningsprocessen och begränsa pågående hot. Mer information finns i Hämta omedelbar beteendeanalys och avvikelseidentifiering.

  • Gradvis distribution: Cloud App Security korrelerar nu mellan användare och deras konton i SaaS-appar. På så sätt kan du enkelt undersöka alla aktiviteter för en användare i alla deras olika korrelerade SaaS-appar, oavsett vilken app eller vilket konto de använde.

  • Gradvis distribution: Cloud App Security stöder nu flera instanser av samma anslutna app. Om du har flera instanser av till exempel Salesforce (en för försäljning, en för marknadsföring) kommer du att kunna ansluta dem båda till Cloud App Security och hantera dem från samma konsol för att skapa detaljerade principer och djupare undersökning.

  • Cloud Discovery-parsarna stöder nu ytterligare två kontrollpunktsformat, XML och KPC.

Cloud App Security version 115

Publicerad 21 januari 2018

  • Den här versionen ger en bättre upplevelse när du väljer specifika mappar i filprinciper. Nu kan du enkelt visa och välja flera mappar som ska ingå i en princip.
  • På sidan Identifierade appar :
    • Med funktionen masstaggning kan du använda anpassade taggar (förutom sanktionerade och osanktionerade taggar).
    • När du genererar en IP-adressrapport eller genererar en användarrapport innehåller de exporterade rapporterna nu information om huruvida trafiken kom från sanktionerade eller icke sanktionerade appar.
  • Nu kan du begära en ny API-Anslutningsverktyg från Microsoft Cloud App Security-teamet direkt i portalen från Anslut en appsida.

Cloud App Security version 114

Publicerad 7 januari 2018

  • Från och med version 114 distribuerar vi gradvis möjligheten att skapa och spara anpassade frågor i sidorna Aktivitetslogg och Identifierade appar. Med anpassade frågor kan du skapa filtermallar som kan återanvändas för djupdykningsundersökning. Dessutom har föreslagna frågor lagts till för att tillhandahålla färdiga undersökningsmallar för att filtrera dina aktiviteter och identifierade appar. De föreslagna frågorna innehåller anpassade filter för att identifiera risker som personifieringsaktiviteter, administratörsaktiviteter, riskfyllda molnlagringsappar som inte är kompatibla, företagsappar med svag kryptering och säkerhetsrisker. Du kan använda föreslagna frågor som utgångspunkt, ändra dem efter behov och sedan spara dem som en ny fråga. Mer information finns i Aktivitetsfilter och frågor och Identifierade appfilter och frågor.

  • Du kan nu kontrollera aktuell Status för Cloud App Security-tjänsten genom att gå status.cloudappsecurity.com eller direkt från portalen genom att klicka på Status för hjälpsystem>.

Uppdateringar som gjordes 2017

Cloud App Security version 113

Publicerad 25 december 2017

  • Vi är glada över att kunna meddela att Cloud App Security nu stöder fördjupad integrering med Azure Information Protection. Med den här funktionen för offentlig förhandsversion kan du skanna och klassificera filer i molnappar och automatiskt använda Azure Information Protection-etiketter för skydd. Den här funktionen är tillgänglig för Box, SharePoint och OneDrive. Mer information finns i Azure Information Protection-integrering.

  • Cloud Discovery-loggparsers stöder nu allmänna format: LEEF, CEF och W3C.

Cloud App Security version 112

Publicerad 10 december 2017

  • Nu kan du komma åt relevant insiktslåda genom att klicka på ett användarnamn eller en IP-adress i aktivitetsloggen.
  • När du undersöker aktiviteter kan du nu enkelt visa alla aktiviteter inom samma tidsperiod inifrån insiktslådan genom att klicka på klockikonen. Med klockikonen kan du visa alla aktiviteter som utförts inom 48 timmar efter den aktivitet som du visar.
  • Förbättringar har gjorts i Cloud Discovery-loggparsern för Juniper SRX.
  • För aktiviteter som övervakas av proxyn expanderades aktivitetsobjektet för att inkludera information som är relevant för DLP-genomsökningar. Matchade principer har utökats till att omfatta DLP-överträdelser om de finns.

Cloud App Security version 111

Publicerad 26 november 2017

  • Identifieringsprinciper stöder nu apptaggar som ett villkor och som en styrningsåtgärd. Med det här tillägget kan du automatiskt tagga nyligen identifierade appar med anpassade taggar, till exempel Trendande appar. Du kan också använda apptaggen som ett filter. Till exempel "Varna mig när en app i bevakningslistan har fler än 100 användare under en enda dag".

  • Tidsfiltret förbättrades för att göra det mer användarvänligt.

  • Med innehållsgranskning kan du nu skilja mellan innehåll, metadata och filnamn, så att du kan välja vilket du vill granska.

  • En ny styrningsåtgärd har lagts till för G Suite. Nu kan du minska den offentliga åtkomsten till delade filer. Med den här åtgärden kan du ange att offentligt tillgängliga filer endast ska vara tillgängliga med en delad länk.

  • Alla OKTA-inloggningsaktiviteter till andra program visas nu i Cloud App Security från OKTA. Du kan visa och filtrera baserat på målprogrammet som inloggningen utfördes i aktivitetens aktivitetsobjektfält.

Cloud App Security version 110

Publicerad 12 november 2017

  • Nu allmänt tillgänglig: Vi börjar distribuera ett nytt distributionsläge för logginsamlaren. Förutom den aktuella virtuella installationen kan den nya Docker-baserade logginsamlaren installeras som ett paket på Ubuntu-datorer både lokalt och i Azure. När du använder Docker ägs värddatorn av kunden, som fritt kan korrigera och övervaka den.

  • Med det nya blå frågetecknet i hörnet kan du nu komma åt relevant dokumentationssida för Cloud App Security från sidorna i portalen. Varje länk är kontextkänslig och tar dig till den information du behöver baserat på den sida du är på.

  • Nu kan du skicka feedback från varje sida i Cloud App Security-portalen. Med feedback kan du rapportera buggar, begära nya funktioner och dela din upplevelse direkt med Cloud App Security-teamet.

  • Förbättringar har gjorts i cloud discovery-möjligheten att identifiera underdomäner för djupgående undersökningar av organisationens molnanvändning. Mer information finns i Arbeta med identifierade appar.

Cloud App Security version 109

Publicerad 29 oktober 2017

  • Distributionen av microsoft Cloud App Security-proxyfunktioner har startats. Microsoft Cloud App Security-proxyn ger dig de verktyg du behöver för att få insyn i realtid och kontroll över åtkomsten till din molnmiljö och aktiviteter i den. Till exempel:

    • Undvik dataläckor genom att blockera nedladdningar innan de inträffar.
    • Ange regler som tvingar data som lagras i och laddas ned från molnet att skyddas med kryptering.
    • Få insyn i oskyddade slutpunkter så att du kan övervaka vad som görs på ohanterade enheter.
    • Kontrollera åtkomsten från icke-företagsnätverk eller riskfyllda IP-adresser.

    Mer information finns i Skydda appar med appkontroll för villkorsstyrd åtkomst.

  • Vi distribuerar gradvis möjligheten att filtrera efter specifika tjänstaktivitetsnamn. Det här nya filtret för aktivitetstyp är mer detaljerat, så att du kan övervaka specifika appaktiviteter i stället för mer allmänna aktivitetstyper. Tidigare kunde du till exempel filtrera efter kommandot Kör och nu kan du filtrera efter specifika EXO-cmdletar. Aktivitetsnamnet kan också visas i aktivitetslådan under Typ (i app). Den här funktionen ersätter slutligen filtret Aktivitetstyp.

  • Cloud Discovery stöder nu Cisco ASA med FirePOWER.

  • Prestandaförbättringar har gjorts för identifieringsanvändaren och IP-sidorna för att förbättra användarupplevelsen.

Cloud App Security släpper 105, 106, 107, 108

Publicerad september/oktober 2017

  • Cloud App Security innehåller nu ett datacenter som finns i EU. Förutom vårt amerikanska datacenter kommer EU-datacentret att göra det möjligt för Cloud App Security-kunder att följa nya och kommande europeiska standardiseringar och certifieringar.
  • Nya filter har lagts till på sidan Anslutningsverktyg s som ger dig enklare filtrering och ytterligare insikter.
  • Cloud Discovery på loggfiler som bara har mål-IP-information förbättrades.

Cloud App Security version 104

Publicerad 27 augusti 2017

  • Nu kan du lägga till IP-intervall i bulk genom att skapa ett skript med HJÄLP av API:et FÖR IP-adressintervall. API:et finns i menyraden i Cloud App Security-portalen genom att klicka på frågetecknet och sedan API-dokumentationen.
  • Cloud Discovery ger nu bättre synlighet för blockerade transaktioner genom att presentera både de totala transaktionerna och de blockerade transaktionerna.
  • Nu kan du filtrera molnprogram baserat på om de är certifierade med ISO 27017. Den här nya riskfaktorn för Cloud App Catalog avgör om programleverantören har den här certifieringen. ISO 27017 upprättar vanliga kontroller och riktlinjer för bearbetning och skydd av användarinformation i en offentlig molnbaserad databehandlingsmiljö.
  • För att du ska kunna förbereda dig för GDPR-efterlevnad samlade vi in GDPR-beredskapsinstruktionerna från molnapparna i Cloud App Catalog. Det påverkar ännu inte appens riskpoäng, men ger en länk till apputgivarens GDPR-beredskapssida när den tillhandahålls. Microsoft har inte verifierat det här innehållet och ansvarar inte för dess giltighet.

Cloud App Security version 103

Publicerad 13 augusti 2017

  • Cloud App Security har lagt till inbyggt skyddsstöd för Azure Information Protection för följande Office-filer .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (i stället för generiskt skydd).

  • Alla Azure Active Directory-efterlevnadsadministratörer beviljas automatiskt liknande behörigheter i Cloud App Security. Behörigheter omfattar möjligheten att endast läsa och hantera aviseringar, skapa och ändra filprinciper, tillåta filstyrningsåtgärder och visa alla inbyggda rapporter under Datahantering.

  • Vi utökade DLP-överträdelsekontexten från 40 till 100 tecken för att hjälpa dig att bättre förstå kontexten för överträdelsen.

  • Detaljerade felmeddelanden till cloud discovery custom log uploader så att du enkelt kan felsöka fel vid logguppladdning.

  • Cloud Discovery-blockskriptet utökades för att stödja Zscaler-format.

  • Ny riskfaktor för Cloud App Catalog: datakvarhållning efter kontoavslut. På så sätt kan du se till att dina data tas bort helt när du har avslutat ett konto i en molnapp.

Cloud App Security version 102

Publicerad 30 juli 2017

  • Eftersom IP-adressinformation är avgörande för nästan alla undersökningar kan du nu visa detaljerad information om IP-adresser i aktivitetslådan. Från en viss aktivitet kan du nu klicka på fliken IP-adress för att visa konsoliderade data om IP-adressen. Data innehåller antalet öppna aviseringar för den specifika IP-adressen, ett trenddiagram över den senaste aktiviteten och en platskarta. Den här funktionen gör det enkelt att öka detaljnivån. När du till exempel undersöker omöjliga reseaviseringar kan du enkelt förstå var IP-adressen användes och om den var inblandad i misstänkta aktiviteter eller inte. Du kan utföra åtgärder direkt i IP-adresslådan som gör att du kan tagga en IP-adress som riskfylld, VPN eller företag för att underlätta framtida undersökning och skapande av principer. Mer information finns i INSIKTER om IP-adresser

  • I Cloud Discovery kan du nu använda anpassade loggformat för automatiska logguppladdningar. Med anpassade loggformat kan du enkelt automatisera loggöverföringen från dina SIEM:er, till exempel Splunk-servrar eller andra format som inte stöds.

  • Med de nya åtgärderna för användarundersökning kan du öka detaljnivån för användarundersökningar. Från undersökningssidorna kan du nu högerklicka på en aktivitet, användare eller ett konto och tillämpa något av följande nya filter för avancerad undersökning och filtrering: Visa relaterad aktivitet, Visa relaterad styrning, Visa relaterade aviseringar, Visa ägda filer, Visa filer som delas med den här användaren.

  • Cloud App Catalog innehåller nu ett nytt fält för datakvarhållning efter kontoavslut. Med den här riskfaktorn kan du se till att dina data tas bort helt när du har avslutat ett konto i en molnapp.

  • Cloud App Security har nu bättre insyn i aktiviteter som rör Salesforce-objekt. Objekt inkluderar leads, konton, kampanjer, affärsmöjligheter, profiler och ärenden. Med insyn i åtkomsten till kontosidor kan du till exempel konfigurera en princip som varnar dig om en användare visar ett ovanligt stort antal kontosidor. Detta är tillgängligt via Salesforce App Anslut eller när du har aktiverat Salesforce Event Monitoring i Salesforce (en del av Salesforce Shield).

  • Spåra inte är nu tillgängligt för kunder med privat förhandsversion! Nu kan du styra vilka användaraktivitetsdata som bearbetas. Med den här funktionen kan du ange specifika grupper i Cloud App Security som "Spåra inte". Nu kan du till exempel besluta att inte behandla några aktivitetsdata för användare i Tyskland eller något land/region som inte är bundet av en specifik efterlevnadslagstiftning. Detta kan implementeras för alla appar i Cloud App Security, för en specifik app eller till och med för en specifik underapp. Dessutom kan den här funktionen användas för att underlätta gradvis distribution av Cloud App Security. Om du vill ha mer information eller om du vill ansluta till den privata förhandsversionen av den här funktionen kontaktar du supporten eller din kontorepresentant.

Cloud App Security version 100

Publicerad 3 juli 2017

Nya funktioner

  • Säkerhetstillägg: Säkerhetstillägg är en ny instrumentpanel för centraliserad hantering av alla säkerhetstillägg till Cloud App Security. Tilläggen omfattar API-tokenhantering, SIEM-agenter och externa DLP-anslutningsappar. Den nya instrumentpanelen är tillgänglig i Cloud App Security under "Inställningar".

    • API-token – generera och hantera dina egna API-token för att integrera Cloud App Security med programvara från tredje part med våra RESTful-API:er.
    • SIEM-agenter – SIEM-integreringen fanns tidigare direkt under "Inställningar", nu tillgänglig som en flik i Säkerhetstillägg.
    • Extern DLP (förhandsversion) – Med Cloud App Security kan du utnyttja befintliga investeringar i klassificeringssystem från tredje part, till exempel DLP-lösningar (Data Loss Prevention), och du kan genomsöka innehållet i molnprogram med hjälp av befintliga distributioner som körs i din miljö. Kontakta kontohanteraren för att ansluta till förhandsversionen.
  • Sanktionera/osanktion automatiskt: Nya appidentifieringsprinciper ger Cloud Discovery möjlighet att automatiskt ange appar med etiketten Sanktionerad/osanktionerad. Detta ger dig möjlighet att automatiskt identifiera appar som bryter mot organisationens principer och regler och lägga till dem i det genererade blockeringsskriptet.

  • Cloud App Security-filetiketter: Du kan nu använda Cloud App Security-filetiketter för att nu ge mer insikt i de filer som söks igenom. För varje fil som genomsöks av Cloud App Security DLP kan du nu veta om filerna har blockerats från att inspekteras eftersom de har krypterats eller skadats. Du kan till exempel konfigurera principer för att avisera och sätta lösenordsskyddade filer i karantän som delas externt. Den här funktionen är tillgänglig för filer som genomsökts efter den 3 juli 2017.

    Du kan filtrera efter dessa filer med hjälp av filtret Klassificeringsetiketter>Cloud App Security:

    • Azure RMS krypterat – filer vars innehåll inte inspekterades eftersom de har Azure RMS-krypteringsuppsättning.
    • Lösenord krypterat – filer vars innehåll inte har inspekterats eftersom de är lösenordsskyddade av användaren.
    • Skadad fil – filer vars innehåll inte inspekterades eftersom deras innehåll inte kunde läsas.
  • Användarinsikter: Undersökningsupplevelsen har uppgraderats för att aktivera färdiga insikter om den tillförordnade användaren. Med ett enda klick kan du nu se en omfattande översikt över användarna från aktivitetslådan, Insikter inkluderar vilken plats de anslöt från, hur många öppna aviseringar de är involverade i och deras metadatainformation.

  • Anslutningsverktyg insikter: Under App Anslut orer innehåller varje ansluten app nu en applåda i tabellen för enklare detaljnivå i dess status. Information som tillhandahålls är när Anslutningsverktyg var ansluten och senaste hälsokontroll på anslutningsappen. Du kan också övervaka statusen för DLP-genomsökning på varje app: det totala antalet filer som inspekteras av DLP och status för realtidsgenomsökningar (begärda genomsökningar jämfört med faktiska genomsökningar). Du kommer att kunna se om antalet filer som genomsöks av Cloud App Security i realtid är lägre än det begärda antalet och om klientorganisationen kanske överskrider sin kapacitet och har en fördröjning i DLP-resultatet.

  • Anpassning av Cloud App Catalog:

    • Apptaggar: Nu kan du skapa anpassade taggar för appar. Dessa taggar kan användas som filter för att fördjupa sig i specifika typer av appar som du vill undersöka. Till exempel anpassad bevakningslista, tilldelning till en specifik affärsenhet eller anpassade godkännanden, till exempel "godkända av juridiska".
    • Anpassade anteckningar: När du granskar och utvärderar de olika program som har identifierats i din miljö kan du nu spara dina slutsatser och insikter i anteckningarna.
    • Anpassad riskpoäng: Nu kan du åsidosätta riskpoängen för en app. Om till exempel riskpoängen för en app är 8 och det är en sanktionerad app i din organisation kan du ändra riskpoängen till 10 för din organisation. Du kan också lägga till anteckningar för att göra motiveringen av ändringen tydlig när någon granskar appen.
  • Distributionsläge för ny logginsamlare: Vi börjar distribuera ett nytt distributionsläge som nu är tillgängligt för logginsamlaren. Förutom den aktuella virtuella installationen kan den nya Docker-baserade logginsamlaren installeras som ett paket på Windows- och Ubuntu-datorer både lokalt och i Azure. När du använder Docker ägs värddatorn av kunden, som fritt kan korrigera och övervaka den.

Meddelanden:

  • Cloud App Catalog stöder nu över 15 000 identifieringsbara appar
  • Efterlevnad: Cloud App Security är officiellt SOC1/2/3 certifierat av Azure. Den fullständiga listan över certifieringar finns i Efterlevnadserbjudanden och filtrera resultaten för Cloud App Security.

Andra förbättringar:

  • Förbättrad parsning: Förbättringar har gjorts i loggparsningsmekanismen för Cloud Discovery. Det är betydligt mindre troligt att interna fel inträffar.
  • Förväntade loggformat: Det förväntade loggformatet för Cloud Discovery-loggar innehåller nu exempel för både Syslog-format och FTP-format.
  • Uppladdningsstatus för logginsamlare: Nu kan du se logginsamlarens status i portalen och felsöka fel snabbare med hjälp av statusmeddelandena i portalen och systemaviseringar.

Cloud App Security version 99

Publicerad 18 juni 2017

Nya funktioner

  • Nu kan du kräva att användarna loggar in igen till alla Microsoft 365- och Azure AD-appar. Kräv inloggning igen som en snabb och effektiv reparation för misstänkta användaraktivitetsaviseringar och komprometterade konton. Du hittar den nya styrningen i principinställningarna och aviseringssidorna bredvid alternativet Pausa användare.
  • Nu kan du filtrera efter Lägg till personifieringsrolltilldelningsaktiviteter i aktivitetsloggen. Med den här aktiviteten kan du identifiera när en administratör har beviljat en programpersonifieringsroll till ett användar- eller systemkonto med hjälp av cmdleten New-ManagementRoleAssignment. Med den här rollen kan personifieraren utföra åtgärder med hjälp av de behörigheter som är associerade med det personifierade kontot, i stället för de behörigheter som är associerade med personifierarens konto.

Förbättringar av Cloud Discovery:

  • Cloud Discovery-data kan nu utökas med Azure Active Directory-användarnamndata. När du aktiverar den här funktionen matchas användarnamnet som tas emot i identifieringstrafikloggarna och ersätts med Azure AD-användarnamnet. Med berikande kan du använda följande nya funktioner:
    • Du kan undersöka skugg-IT-användning av Azure Active Directory-användare.
    • Du kan korrelera den identifierade molnappens användning med de API-insamlade aktiviteterna.
    • Du kan sedan skapa anpassade loggar baserat på Azure AD-användargrupper. Till exempel en Skugg-IT-rapport för en specifik marknadsföringsavdelning.
  • Förbättringar har gjorts i Juniper syslog-parsern. Det stöder nu formaten welf och sd-syslog.
  • Förbättringar gjordes i Palo Alto-parsern för bättre programidentifiering.
  • För att kontrollera att loggarna laddas upp kan du nu se statusen för dina logginsamlare i Cloud App Security-portalen.

Allmänna förbättringar:

  • Inbyggda IP-adresstaggar och anpassade IP-taggar betraktas nu hierarkiskt, med anpassade IP-taggar som har företräde framför inbyggda IP-taggar. Om till exempel en IP-adress taggas som Riskfylld baserat på hotinformation, men det finns en anpassad IP-tagg som identifierar den som Företag, prioriteras den anpassade kategorin och taggarna.

Cloud App Security version 98

Publicerad 4 juni 2017

Uppdateringar av Cloud Discovery:

  • Användare kan nu utföra avancerad filtrering på identifierade appar. Med filtrering kan du utföra djupgående undersökning. Till exempel filtrering av appar baserat på användning. Wow mycket ladda upp trafik från identifierade appar av vissa typer? Hur många användare använde vissa kategorier av identifierade appar? Du kan också utföra flera val i den vänstra panelen för att välja flera kategorier.
  • Började distribuera nya mallar för Cloud Discovery som baseras på populära sökningar, till exempel "icke-kompatibel molnlagringsapp". Dessa grundläggande filter kan användas som mallar för att utföra analys på dina identifierade appar.
  • För enkel användning kan du nu utföra åtgärder som sanktionering och borttagning av flera appar i en enda åtgärd.
  • Nu distribuerar vi möjligheten att skapa anpassade identifieringsrapporter baserade på Azure Active Directory-användargrupper. Om du till exempel vill se molnanvändningen för din marknadsföringsavdelning kan du importera marknadsföringsgruppen med hjälp av funktionen importera användargrupp och sedan skapa en anpassad rapport för den här gruppen.

Nya funktioner:

  • RBAC för säkerhetsläsare har slutfört distributionen. Med den här funktionen kan du hantera de behörigheter som du beviljar dina administratörer i Cloud App Security-konsolen. Som standard har alla Azure Active Directory-administratörer, globala Microsoft 365-administratörer och säkerhetsadministratörer fullständig behörighet i portalen. Alla säkerhetsläsare i Azure Active Directory och Microsoft 365 har skrivskyddad åtkomst i Cloud App Security. Du kan lägga till ytterligare administratörer eller åsidosätta behörigheter med hjälp av alternativet "Hantera åtkomst". Mer information finns i Hantera administratörsbehörigheter.
  • Nu distribuerar vi detaljerade hotinformationsrapporter för riskfyllda IP-adresser som identifierats av Microsoft Intelligent Security Graph. När en aktivitet utförs av ett botnät visas namnet på botnätet (om tillgängligt) med en länk till en detaljerad rapport om det specifika botnätet.

Cloud App Security version 97

Publicerad 24 maj 2017

Nya funktioner:

  • Undersöka filer och principöverträdelser: Nu kan du se alla principmatchningar på sidan Filer. Dessutom har sidan Filavisering förbättrats så att den nu innehåller en separat flik för historik för den specifika filen. Med förbättringen kan du öka detaljnivån i överträdelsehistoriken för alla principer för den specifika filen. Varje historikhändelse innehåller en ögonblicksbild av filen vid tidpunkten för aviseringen. Den innehåller en indikation på om filen har tagits bort eller satts i karantän.
  • Administratörskarantän är nu tillgängligt i privat förhandsversion för Microsoft 365 SharePoint- och OneDrive för företag-filer. Med den här funktionen kan du placera filer i karantän som matchar principer eller ställa in en automatiserad åtgärd för att sätta dem i karantän. Quarantining tar bort filerna från användarens SharePoint-katalog och kopierar originalen till den administratörsplats för karantän som du väljer.

Förbättringar av Cloud Discovery:

  • Cloud Discovery-stödet för Cisco Meraki-loggar har förbättrats.
  • Med alternativet att föreslå en förbättring av Cloud Discovery kan du nu föreslå en ny riskfaktor.
  • Den anpassade loggparsern förbättrades för att stödja loggformat genom att separera inställningen för tid och datum och ge dig möjlighet att ange tidsstämpel.
  • Börjar distribuera möjligheten att skapa anpassade identifieringsrapporter baserade på Azure Active Directory-användargrupper. Om du till exempel vill se molnanvändningen för din marknadsföringsavdelning importerar du marknadsföringsgruppen med hjälp av funktionen importera användargrupp och skapar sedan en anpassad rapport för den här gruppen.

Andra uppdateringar:

  • Cloud App Security innehåller nu stöd för Microsoft Power BI-aktiviteter som stöds i Microsoft 365-granskningsloggen. Den här funktionen lanseras gradvis. Du måste aktivera den här funktionen i Power BI-portalen.
  • I aktivitetsprinciper kan du nu ange att aviserings- och pausåtgärder ska vidtas för användaren i alla anslutna appar. Du kan till exempel ange en princip för att alltid meddela användarens chef och stänga av användaren omedelbart när användaren har flera misslyckade inloggningar i en ansluten app.

OOB-version

  • I en snabb reaktion på utpressningstrojaner som sveper över världen lade Cloud App Security-teamet på söndagen till en ny principmall för identifiering av potentiella utpressningstrojaner på portalen som innehåller signaturtillägget WannaCrypt. Vi rekommenderar att du anger den här principen i dag.

Cloud App Security version 96

Utgiven: 8 maj, 2017

Nya funktioner:

  • Fortsätter den gradvisa utrullningen av behörigheten Säkerhetsläsare, vilket gör att du kan hantera de behörigheter som du beviljar till dina administratörer i Cloud App Security-konsolen. Som standard har alla globala Administratörer och säkerhetsadministratörer i Azure Active Directory och Microsoft 365 fullständig behörighet i portalen. Alla säkerhetsläsare i Azure Active Directory och Microsoft 365 har skrivskyddad åtkomst i Cloud App Security. Mer information finns i Hantera administratörsbehörigheter.
  • Slutförd utveckling av Cloud Discovery-stöd för användardefinierade loggparsar för CSV-baserade loggar. Med Cloud App Security kan du konfigurera en parser för dina tidigare enheter utan stöd genom att du får verktyg för att avgränsa vilka kolumner som korrelerar till specifika data. Mer information finns i Anpassad loggparser.

Förbättringar:

  • Cloud Discovery har nu stöd för Juniper SSG-enheter.

  • Cloud Discoverys stöd för Cisco ASA-loggar har förbättrats för bättre synlighet.

  • Du kan nu enklare köra massåtgärder och markera flera poster i Cloud App Securitys portaltabeller: sidlängden har ökat för att förbättra massåtgärder.

  • De inbyggda rapporterna Utgående delning efter domän och Ägare till delade filer kan du nu köras för Salesforce-data.

  • Vi börjar distribuera ytterligare Salesforce-aktiviteter så att du kan spåra intressant information som extraherades från aktivitetsdata. Dessa aktiviteter omfattar visning och redigering av konton, leads, affärsmöjligheter och olika andra intressanta Salesforce-objekt.

  • Nya aktiviteter har lagts till för Exchange för att övervaka vilka behörigheter som har beviljats för användarnas postlådor eller mappar. Dessa aktiviteter är:

    • Lägga till mottagarbehörigheter
    • Ta bort mottagarbehörigheter
    • Lägga till behörigheter för postlådemappar
    • Ta bort behörigheter för postlådemappar
    • Ställa in behörigheter för postlådemappar

    Du kan till exempel nu övervaka användare som har beviljats SendAs-behörigheter till andra användares postlådor och kan därför nu skicka e-postmeddelanden i deras namn.

Cloud App Security version 95

Publicerad 24 april 2017

Uppdateringar:

  • Sidan Konton har uppdaterats med förbättringar som gör det lättare att upptäcka risker. Nu kan du enklare filtrera efter interna och externa konton. Se snabbt om en användare har administratörsbehörighet. Du kan utföra åtgärder på varje konto per app, till exempel ta bort behörigheter, ta bort användarens samarbeten, pausa användaren. Dessutom visas importerade användargrupper för varje konto.

  • För Microsoft-arbetskonton (Microsoft 365 och Azure Active Directory) grupperar Cloud App Security olika användaridentifierare, till exempel proxyadresser, alias, SID med mera under ett enda konto. Alla alias som hör till ett konto visas under den primära e-postadressen. Baserat på listan över användaridentifierare visas aktören som primärt användarnamn UPN (användarens huvudnamn) för aktiviteter vars aktör är ett användar-ID. Grupper tilldelas och principer verkställs baserat på UPN. Den här ändringen förbättrar undersökningen av aktiviteter och kombinerar alla relaterade aktiviteter till samma session för avvikelser och gruppbaserade principer. Den här funktionen distribueras gradvis under nästa månad.

  • Robot-taggen har lagts till som en möjlig riskfaktor i den inbyggda rapporten för webbläsaranvändning. Förutom att webbläsaranvändning nu kan taggas som inaktuell kan du även se om webbläsaranvändning har utförts av en robot.

  • När du skapar en filprincip för innehållsgranskning kan du nu konfigurera filtret så att det endast inkluderar filer med minst 50 träffar.

Cloud App Security version 94

Publicerad 2 april 2017

Nya funktioner:

  • Cloud App Security har nu integrerats med Azure RMS. Du kan skydda filer i Microsoft 365 OneDrive och Sharepoint Online med Microsoft Rights Management direkt från Cloud App Security-portalen. Skydd kan utföras från sidan Filer . Mer information finns i Integrera med Azure Information Protection. Stöd för ytterligare program kommer att finnas i framtida versioner.
  • Fram tills nu, var det extra svårt att identifiera när robot- och crawler-aktivitet skedde på ditt nätverk, eftersom aktiviteterna inte utförs av en användare på ditt nätverk. Utan din vetskap, kan robotar och crawlers köra skadliga verktyg på dina datorer. Nu ger Cloud App Security dig verktygen du behöver för att se när robotar och crawlers utför aktiviteter på ditt nätverk. Du kan använda den nya användaragent-taggen för att filtrera aktiviteter i aktivitetsloggen. Användaragent-taggen låter dig filtrera alla aktiviteter som utförs av robotar och du kan använda den för att skapa en princip som aviserar dig varje gång den här typen av aktivitet identifieras. Du kommer att uppdateras när framtida versioner inkluderar den här riskfyllda aktiviteten som inbäddad i aviseringarna för avvikelseidentifiering.
  • På den nya sidan med enhetliga appbehörigheter kan du enklare undersöka de behörigheter som användarna har gett till appar från tredje part. Genom att klicka på Undersök>appbehörigheter kan du nu visa en lista över alla behörigheter som användarna gav till appar från tredje part. Med en sida med appbehörigheter per ansluten app kan du bättre jämföra mellan de olika apparna och de behörigheter som beviljas. Mer information finns i Hantera appbehörigheter.
  • Du kan filtrera data direkt från tabellådan för enklare undersökning. I aktivitetsloggen, är filer-tabellen och programbehörigheter-sidorna nu förbättrade med nya sammanhangsberoende åtgärder som gör det mycket lättare att pivotera i undersökningsprocessen. Vi har också lagt till snabblänkar till konfigurationssidor och gjort det möjligt att kopiera data med ett enda klick. Mer information finns i informationen om hur du arbetar med fil- och aktivitetslådorna.
  • Supporten för Microsoft Teams till Microsoft 365-aktivitetsloggar och aviseringar har slutförts.

Cloud App Security version 93

Utgiven 20 maj, 2017

Nya funktioner:

  • Du kan nu inkludera eller exkludera importerade användargrupper med hjälp av principer.
  • Cloud App Security Anonymization låter dig nu konfigurera en anpassad krypteringsnyckel. Mer information finns i Cloud Discovery-maskering.
  • För att få mer kontroll över användar- och kontohantering har du nu direkt åtkomst till Azure AD-kontoinställningar för varje användare och konto från sidan Konto . Klicka bara på kugghjulet bredvid varje användare. Den här ändringen ger enklare åtkomst till avancerade användarhanteringsfunktioner grupphantering, konfiguration av MFA, information om användarinloggningar och möjligheten att blockera inloggning.
  • Nu kan du exportera ett blockeringskript för ej sanktionerade appar via Cloud App Security-API:n. Lär dig mer om våra API:er i Cloud App Security-portalen genom att klicka på frågetecknet i menyraden följt av API-dokumentationen.
  • Cloud App Security-anslutningsappen för ServiceNow har utökats för att inkludera stöd för OAuth-tokens (som de introducerats i Genève, Helsingfors, Istanbul). Den här ändringen ger en mer robust API-anslutning till ServiceNow som inte förlitar sig på den distribuerande användaren. Mer information finns i Anslut ServiceNow till Microsoft Cloud App Security. Befintliga kunder kan uppdatera sina inställningar på anslutningsapp-sidan för ServiceNow.
  • Om du har konfigurerat ytterligare DLP-genomsökare, kommer nu DLP-genomsökningsstatus att visa status fristående för varje anslutningsapp för att förbättra synligheten.
  • Cloud App Security innehåller nu stöd för Microsoft Teams-aktiviteter som stöds i Microsoft 365-granskningsloggen. Den här funktionen lanseras gradvis.
  • För Exchange Online-personifieringshändelser kan du nu filtrera efter den behörighetsnivå som används – delegerad, administratör eller delegerad administratör. Du kan söka efter händelser som visar personifieringsnivån som intresserar dig i aktivitetsloggen genom att söka efter objekt för aktivitetsobjekt>.
  • I applådan på fliken Appbehörigheter i Microsoft 365-appar kan du nu se utgivaren för varje app. Du kan också använda utgivare som filter för att leta efter ytterligare appar från samma utgivare.
  • Riskabla IP-adresser visas nu som en oberoende riskfaktor istället för viktat under den allmänna riskfaktorn plats.
  • När Azure Information Protection-etiketter har inaktiverats för en fil, visas de inaktiverade etiketterna som inaktiverade i Cloud App Security. Borttagna etiketter visas inte.

Ytterligare stöd för Salesforce:

  • Du kan nu inaktivera och avbryta inaktivering för Salesforce-användare i Cloud App Security. Den här åtgärden kan utföras på fliken Konton i Salesforce-Anslut eller. Klicka på kugghjulet i slutet av raden för en viss användare och väljPausa eller Avanvänd. Paus och oanvänd kan också användas som en styrningsåtgärd som en del av en princip. Alla inaktiveringar och avbrytningar av inaktiveringar i Cloud App Security kommer att loggas i styrningsloggen.
  • Förbättrad synlighet för Salesforce-innehållsdelning: Nu kan du se vilka filer som delats med vem, inklusive offentligt delade filer, filer som delas med grupper och filer som delas med hela Salesforce-domänen. Förbättrad synlighet distribueras retroaktivt till nya och aktuella anslutna Salesforce-appar. Det kan ta en stund innan den här informationen uppdateras första gången.
  • Vi förbättrade täckningen för följande Salesforce-händelser och separerade dem från aktiviteten Hantera användare :
    • Redigera behörigheter
    • Skapa användare
    • Ändra roll
    • Återställ lösenord

Cloud App Security version 90, 91, 92

Publicerad februari 2017

Särskilt meddelande:

Cloud App Security är nu officiellt certifierat med Microsoft Compliance för ISO, HIPAA, CSA STAR, EU-modellklausuler med mera. Se den fullständiga listan över certifieringar i artikeln Microsoft Efterlevnadserbjudanden genom att välja Cloud App Security.

Nya funktioner:

  • Importera användargrupper (förhandsversion) När du ansluter appar med API-anslutningsappar kan du nu importera användargrupper från Microsoft 365 och Azure Active Directory i Cloud App Security. Några vanliga scenarier då importerade användargrupper används är för att undersöka vilka dokument personer från personalavdelningen tittar på, för att kontrollera om något annorlunda sker i ledningsgruppen, eller om någon från administratörsgruppen har utfört en aktivitet utanför USA. Information och instruktioner finns i Importera användargrupper.

  • I aktivitetsloggen kan du nu filtrera användare och användare i grupper för att visa vilka aktiviteter som utförts av en viss användare och vilka aktiviteter som utförts på en viss användare. Du kan till exempel undersöka aktiviteter där användaren personifierade andra och aktiviteter där andra personifierade den här användaren. Mer information finns i Aktiviteter.

  • När du undersöker en fil på sidan Filer kan du nu se mer information om samarbetspartners om du ökar detaljnivån i medarbetare för en specifik fil. Den här informationen omfattar om de är interna eller externa, författare eller läsare (filbehörigheter) och när en fil delas med en grupp kan du nu se alla användare som är medlemmar i gruppen. Om du ser alla användare kan du se om gruppmedlemmarna är externa användare.

  • Stöd för IPv6 är nu tillgängligt för alla enheter.

  • Cloud Discovery har nu stöd för Barracuda-enheter.

  • Systemaviseringar i Cloud App Security omfattar nu SIEM-anslutningsfel. Mer information finns i SIEM-integrering.

  • Cloud App Security har nu stöd för följande aktiviteter:

    • Microsoft 365, SharePoint/OneDrive: Uppdatera programkonfiguration, Ta bort ägare från grupp, Ta bort webbplats, Skapa mapp

    • Dropbox: Lägg till medlem till grupp, Ta bort medlem från grupp, Skapa grupp, Byt namn på grupp, Ändra namn på gruppmedlem

    • Box: Ta bort objekt från grupp, Uppdatera objektresurs, Lägg till användare till grupp, Ta bort användare från grupp

Cloud App Security version 89

Publicerad 22 januari 2017

Nya funktioner:

  • Vi börjar distribuera möjligheten att visa DLP-händelser för Microsoft 365 Security and Compliance Center i Cloud App Security. Om du har konfigurerat DLP-principer i Säkerhets- och efterlevnadscentret för Microsoft 365 visas dem i aktivitetsloggen för Cloud App Security när principmatchningar identifieras. Informationen i aktivitetsloggen innehåller filen eller e-postmeddelandet som utlöste matchningen och principen eller aviseringen som den matchade. Med händelseaktiviteten Säkerhet kan du visa Microsoft 365 DLP-principmatchningar i aktivitetsloggen Cloud App Security. Med den här funktionen kan du:

    • Se alla DLP-matchningar som kommer från Microsoft 365 DLP-motorn.
    • Avisering om Microsoft 365 DLP-principmatchningar för en specifik fil, SharePoint-webbplats eller princip.
    • Undersök DLP-matchningar med en bredare kontext, till exempel externa användare som har haft åtkomst till eller hämtat en fil som utlöst en DLP-principmatchning.
  • Aktivitetsbeskrivningar har förbättrats för tydlighet och konsekvens. Varje aktivitet innehåller nu en feedbackknapp. Om det finns vissa saker som du inte förstår eller har en fråga om kan du meddela oss.

Förbättringar:

  • En ny styrningsåtgärd har lagts till för Microsoft 365 som gör att du kan ta bort alla externa användare av en fil. Med den här åtgärden kan du till exempel implementera principer som tar bort externa resurser från filer med endast intern klassificering.
  • Förbättrad identifiering av externa användare i SharePoint online. När du filtrerar för gruppen "externa användare" visas inte app@ sharepoint-systemkonto.

Cloud App Security version 88

Publicerad 8 januari 2017

Nya funktioner:

  • Anslut din SIEM till Cloud App Security. Du kan nu skicka aviseringar och aktiviteter automatiskt till vilken SIEM du vill genom att konfigurera SIEM-agenter. Finns nu som allmänt tillgänglig förhandsversion. Se Integrera med SIEM för fullständig dokumentation och information.
  • Cloud Discovery har nu stöd för IPv6. Vi har distribuerat stöd för Palo Alto och Juniper, och fler installationer kommer att distribueras i framtida versioner.

Förbättringar:

  • Det finns en ny riskfaktor i Cloud App Catalog. Du kan nu klassificera en app utifrån om den kräver användarautentisering. Appar som tillämpar autentisering och inte tillåter anonym användning får en hälsosammare riskpoäng.
  • Vi lanserar nya aktivitetsbeskrivningar för att vara mer användbara och konsekventa. Sökning efter aktiviteter påverkas inte av den här ändringen.
  • Vi inkluderade förbättrad identifiering av användarenheter, vilket gör att Cloud App Security kan berika ett större antal händelser med enhetsinformation.

Uppdateringar som gjordes 2016

Cloud App Security version 87

Publicerad 25 december 2016

Nya funktioner:

  • Vi håller på att lansera dataidentifiering så att du kan njuta av Cloud Discovery samtidigt som du skyddar användarsekretessen. Dataanonymisering utförs genom att information om användarnamn krypteras.
  • Vi håller på att lansera möjligheten att exportera ett blockerande skript från Cloud App Security för ytterligare installationer. Med skriptet kan du enkelt minska skugg-IT genom att blockera trafiken till icke-sanktionerade appar. Det här alternativet är nu tillgängligt för:
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • Websense
  • En ny filstyrningsåtgärd har lagts till som gör att du kan tvinga en fil att ärva behörigheter från en överordnad mapp och ta bort alla unika behörigheter som har angetts för filen eller mappen. Med den här filstyrningsåtgärden kan du ändra filens eller mappens behörigheter så att de ärvs från den överordnade mappen.
  • En ny användargrupp som heter Externa har lagts till. Den här gruppen är en standardanvändargrupp som är förkonfigurerad av Cloud App Security för att inkludera alla användare som inte ingår i dina interna domäner. Du kan använda den här användargruppen som ett filter. Du kan till exempel hitta aktiviteter som utförs av externa användare.
  • Cloud Discovery-funktionen stöder nu Sophos Cyberoam-installationer.

Felkorrigeringar:

  • SharePoint Online- och OneDrive för företag-filer visades i filprinciprapporten och på sidan Filer som Interna i stället för Privata. Den här buggen har åtgärdats.

Cloud App Security version 86

Publicerad 13 december 2016

Nya funktioner:

  • Alla fristående Cloud App Security-licenser ger dig möjligheten att aktivera Azure Information Protection-skanning från allmänna inställningar (utan att behöva skapa en princip).

Förbättringar:

  • Nu kan du använda "eller" i filfiltret för filnamnet och i MIME-typfiltret för filer och principer. Den här ändringen möjliggör scenarier som att ange ordet "pass" eller "drivrutin" när du skapar en princip för personuppgifter. Filtret matchar alla filer som har "passport" eller "driver" i filnamnet.
  • Som standard när en DLP-innehållgranskningsprincip körs är data i de resulterande överträdelserna maskerade. Nu kan du avmaska de sista fyra tecknen i överträdelsen.

Mindre förbättringar:

  • Nya Postlåderelaterade händelser i Microsoft 365 (Exchange) har att göra med vidarebefordransregler och tillägg och borttagning av behörigheter för delegerade postlådor.
  • Ny händelse som granskar medgivande till nya appar i Azure Active Directory.

Cloud App Security version 85

Publicerat 27 november 2016

Nya funktioner:

  • En åtskillnad har gjorts mellan sanktionerade appar och anslutna appar. Sanktionering och icke-sanktionering är nu en tagg som kan tillämpas på identifierade appar och alla appar i app-katalogen. Anslutna appar är appar som du har anslutit med API-kopplingen för bättre synlighet och kontroll. Du kan nu lägga till taggar på appar som är sanktionerade eller icke-sanktionerade, eller ansluta dem med hjälp av ett anslutningsverktyg där ett sådant är tillgängligt.
  • Som en del av den här ändringen har sidan Sanktionerade appar ersatts med en omarbetad sida för Anslutna appar som visar statusdata för anslutningsverktyg.
  • Logginsamlarna är mer lättillgängliga i en egen rad i menyn Inställningar under Källor.
  • När du skapar ett aktivitetsprincipfilter kan du minska falska positiva identifieringar genom att välja att ignorera upprepade aktiviteter när de utförs på samma målobjekt av samma användare. Flera försök att ladda ned samma fil av samma person utlöser till exempel inte någon avisering.
  • Förbättringar har gjorts för aktivitetslådan. När du nu klickar på ett aktivitetsobjekt i aktivitetslådan har du tillgång till mer detaljerad information.

Förbättringar:

  • Förbättringar har gjorts till avvikelseidentifieringsmotorn, inklusive förbättringar för aviseringarna för omöjlig resa som nu även inkluderar information om IP i aviseringsbeskrivningen.
  • Förbättringar har gjorts i de komplexa filtren för att göra det möjligt att lägga till samma filter mer än en gång för finjustering av filtrerade resultat.
  • Fil- och mappaktiviteter i Dropbox har skiljts åt för bättre synlighet.

Felkorrigeringar:

  • Ett fel i mekanismen för systemaviseringar som skapade falska positiva identifieringar har åtgärdats.

Cloud App Security version 84

Publicerat 13 november 2016

Nya funktioner:

  • Cloud App Security har nu stöd för Microsoft Azure Information Protection, inklusive förbättrad integrering och automatisk konfiguration. Du kan filtrera dina filer och ange principer för filer med taggen säker klassificering och sedan ställa in nivån på klassificeringsetiketten som du vill se. Etiketten visar även om klassificeringen har angetts av någon i din organisation eller av personer från en annan klient (extern). Du kan också ange aktivitetsprinciper baserat på Klassificeringsetiketter för Azure Information Protection och aktivera automatisk genomsökning efter klassificeringsetiketter i Microsoft 365. Mer information om hur du kan dra nytta av denna nya funktion finns i Integrera med Azure Information Protection.

Förbättringar:

  • Förbättringar har gjorts i aktivitetsloggen för Cloud App Security:
    • Microsoft 365-händelser från Security and Compliance Center är nu integrerade med Cloud App Security och visas i aktivitetsloggen.
    • Alla Cloud App Security-aktiviteter registreras i aktivitetsloggen för Cloud App Security som administrativa aktiviteter.
  • Som en hjälp vid undersökningen av filrelaterade aviseringar kan du nu se en lista över aktiviteter som har utförts för den matchande filen i varje avisering som skapas av en filprincip.
  • Algoritmen för omöjlig resa i motorn för avvikelseidentifiering har förbättrats för att ge bättre stöd för små klienter.

Mindre förbättringar:

  • Gränsen för aktivitetsexport har ökats till 10 000.
  • När du skapar en ögonblicksbildrapport i överföringsprocessen för manuell logg i Cloud Discovery kan du nu få en exakt beräkning av hur lång tid bearbetningen kommer att ta.
  • I en filprincip fungerar styrningsåtgärden Ta bort samarbetspartner nu även på grupper.
  • Mindre förbättringar har gjorts på sidan Programbehörigheter.
  • När fler än 10 000 användare har beviljat behörigheter till en app som ansluter till Microsoft 365 läses listan in långsamt. Den här långsamheten har åtgärdats.
  • Ytterligare attribut har lagts till i appkatalogen för betalkortsbranschen.

Cloud App Security version 83

Publicerad 30 oktober 2016

Nya funktioner:

  • För att förenkla filtrering i aktivitetsloggen och filloggen har liknande filter konsoliderats. Använd aktivitetsfilter: Aktivitetsobjekt, IP-adress och Användare. Använd filfiltret medarbetare för att hitta exakt det du behöver.
  • I aktivitetslogglådan under Källa kan du klicka på länken för Visa rådata. Den här åtgärden laddar ned rådata som används för att generera aktivitetsloggen för större detaljnivå i apphändelser.
  • Tillagt stöd för ytterligare inloggningsaktiviteter i Okta. [Privat förhandsgranskning]
  • Tillagt stöd för ytterligare inloggningsaktiviteter i Salesforce.

Förbättringar:

  • Förbättrad användbarhet för ögonblicksbildsrapporter och felsökning i Cloud Discovery.
  • Förbättrad synlighet i aviseringslistan över aviseringar på flera appar.
  • Förbättrad användbarhet när du skapar nya kontinuerliga rapporter i Cloud Discovery.
  • Förbättrad användbarhet i styrningsloggen.

Cloud App Security version 82

Publicerad 9 oktober 2016

Förbättringar:

  • Aktiviteterna Ändra e-post och Ändra lösenord är nu oberoende från den allmänna aktiviteten Hantera användare i Salesforce.
  • Lade till ett förtydligande för den dagliga aviseringsgränsen för SMS. Högst 10 meddelanden skickas per telefonnummer per dag (UTC).
  • Ett nytt certifikat lades till i Cloud Discovery-attributen för Privacy Shield, som ersatte Valv Harbor (endast relevant för amerikanska leverantörer).
  • Felsökning har lagts till felmeddelanden för API-kopplingar för att göra det enklare att lösa problem.
  • Förbättring av uppdateringsfrekvensen för Microsoft 365-appgenomsökning från tredje part.
  • Förbättringar för Cloud Discovery-instrumentpanelen.
  • Checkpoint Syslog-parsern har förbättrats.
  • Förbättringar i styrningsloggen för att förbjuda och tillåta tredjepartsappar.

Felkorrigeringar:

  • Förbättrad process för att överföra en logotyp.

Cloud App Security version 81

Publicerad 18 september 2016

Förbättringar:

  • Cloud App Security är nu en förstapartsapp i Microsoft 365! Från och med nu kan du ansluta Microsoft 365 till Cloud App Security med ett enda klick.

  • Nytt utseende för styrningsloggen. Den har nu uppgraderats till samma tydliga ett användbara utseende som aktivitetsloggen och filtabellen. Använd de nya filtrena för att enkelt hitta vad du behöver och övervaka dina styrningsåtgärder.

  • Förbättringar har gjorts till avvikelseidentifieringsmotorn för flera misslyckade inloggningar och ytterligare riskfaktorer.

  • Förbättringar har gjorts till ögonblicksbildsrapporter för Cloud Discovery.

  • Förbättringar har gjorts för administrativa aktiviteter i aktivitetsloggen. Ändra lösenord, Uppdatera användare och Återställ lösenord indikerar nu om aktiviteten utfördes som en administrativ aktivitet.

  • Aviseringsfilter för systemaviseringar har förbättrats.

  • Etiketten för en princip i en avisering länkar nu tillbaka till principrapporten.

  • Om ingen ägare har angetts för en Dropbox-fil skickas e-postmeddelanden med aviseringar till den mottagare som du har angett.

  • Cloud App Security stöder ytterligare 24 språk, vilket utökar vårt stöd till totalt 41 språk.

Cloud App Security version 80

Publicerad 4 september 2016

Förbättringar:

  • När DLP-genomsökningen misslyckas får du nu en förklaring av varför Cloud App Security inte kunde genomsöka filen. Mer information finns i avsnittet Innehållsgranskning.
  • Förbättringar har gjorts till avvikelseidentifieringsmotorerna, inklusive förbättringar i aviseringarna för omöjlig resa.
  • Förbättringar har gjorts i aviseringsmiljön för att stänga. Du kan också lägga till feedback så att du kan låta Cloud App Security-teamet veta om aviseringen var intressant och varför. Din feedback används för att förbättra Cloud App Security-identifieringarna.
  • Cisco ASA Cloud Discovery-parser har förbättrats.
  • Du får nu ett e-postmeddelande när din manuella överföring av Cloud Discovery-loggen har slutförts.

Cloud App Security version 79

Publicerad 21 augusti 2016

Nya funktioner:

  • Ny Instrumentpanel för Cloud Discovery – En helt ny Cloud Discovery-instrumentpanel är tillgänglig, utformad för att ge dig mer insikt i hur molnappar används i din organisation. Den tillhandahåller en snabb översikt över vilka typer av appar som används, dina öppna aviseringar och risknivåerna för apparna i din organisation. Den berättar även för dig vilka app-användare i din organisation som är de mest frekventa användarna av appar och tillhandahåller en platskarta över Apphuvudkontoret. Den nya instrumentpanelen har fler alternativ för att filtrera data så att du kan generera vissa vyer beroende på vad du är mest intresserad av och använder lättförståelig grafik för att snabbt ge dig en fullständig bild.

  • Nya Cloud Discovery-rapporter – Om du vill visa Cloud Discovery-resultat kan du nu generera två typer av rapporter, ögonblicksbildrapporter och kontinuerliga rapporter. Ögonblicksbildsrapporter tillhandahåller ad hoc-insyn på en uppsättning av trafikloggar som du överför manuellt från brandväggar och proxyservrar. Kontinuerliga rapporter visar resultatet av alla loggar som vidarebefordras från nätverket med hjälp av Cloud App Securitys logginsamlare. Dessa nya rapporter ger bättre insyn i alla data, automatisk identifiering av avvikande användning som identifieras av Cloud App Security machine learning-motorn för avvikelseidentifiering och identifiering av avvikande användning som definieras av dig med hjälp av den robusta och detaljerade principmotorn. Mer information finns i Konfigurera Cloud Discovery.

Förbättringar:

  • Förbättringar för allmän användbarhet på följande sidor: Principsidor, Allmänna inställningar, E-postinställningar.
  • I tabellen Aviseringar är det nu enklare att skilja mellan läs- och olästa aviseringar. De lästa aviseringarna har en blå linje till vänster och är nedtonade för att visa att du redan läst dem.
  • Parametrarna för aktivitetsprincipen Upprepad aktivitet har uppdaterats.
  • En kolumn för användartyp har lagts till så att du nu kan se vilken typ av användarkonto varje användare har. Användartyperna är appspecifika.
  • Stöd i nära realtid har lagts till för filrelaterade aktiviteter i OneDrive och SharePoint. När en fil ändras utför Cloud App Security en genomsökning nästan omedelbart.

Cloud App Security version 78

Publicerad 7 augusti 2016

Förbättringar:

  • Du kan nu högerklicka och Söka relaterade från en viss fil. Från aktivitetsloggen kan du använda målobjektsfiltret och sedan välja den specifika filen.

  • Förbättrad Cloud Discovery-loggfilstolkare, inklusive tillägget av Juniper och Cisco ASA.

  • Cloud App Security gör det nu möjligt att skicka feedback för förbättring av aviseringar när du stänger en avisering. Du kan förbättra kvaliteten på aviseringsfunktionen för Cloud App Security genom att meddela oss varför du avvisar aviseringen. Det är till exempel inte intressant, du har fått för många liknande aviseringar, den faktiska allvarlighetsgraden bör vara lägre, aviseringen är inte korrekt.

  • I vyn Filprincip, eller när du visar en fil, lades den nya länken till Matchade principer till när du öppnar fillådan. När du klickar på den kan du visa alla matchningar och nu är du aktiverad för att stänga alla.

  • Organisationsenheten som en användare tillhör läggs nu till alla relevanta aviseringar.

  • Ett e-postmeddelande skickas nu så att du vet när bearbetningen är klar för dina manuellt överförda loggar.

Cloud App Security version 77

Publicerad 24 juli 2016

Förbättringar:

  • Knappen Exportera i Cloud Discovery har fått förbättrad användbarhet.
  • När du undersöker en aktivitet kan du nu se rådata om användaragenten inte parsades.
  • Två nya riskfaktorer har lagts till i motorn för avvikelseidentifiering:
    • Cloud App Security använder nu taggarna i IP-adressen som är associerad med ett botnät och anonyma IP-adresser som en del av riskberäkningen.
    • Microsoft 365-aktiviteten övervakas nu för höga nedladdningsfrekvenser. Om nedladdningsfrekvensen för Microsoft 365 är mycket högre än organisationens eller en specifik användares normala nedladdningshastighet utlöses en avisering om avvikelseidentifiering.
  • Cloud App Security nu är kompatibel med den nya Dropbox API:n för Funktionalitet för säker delning.
  • Förbättringar har gjorts för att lägga till information i identifieringsloggens parsningsfel, inklusive: Inga molnrelaterade transaktioner, Alla händelser är inaktuella, Skadad fil, Loggformat matchar inte.
  • Datumfiltret för aktivitetsloggen har förbättrats. Den inkluderar nu möjligheten att filtrera efter tid.
  • Sidan för IP-adressintervaller har fått förbättrad användbarhet.
  • Cloud App Security har nu stöd för Microsoft Azure Information Protection (förhandsversion). Du kan filtrera dina filer och ange filprinciper med hjälp av taggen Säker klassificering. Ange sedan nivån för den klassificeringsetikett som du vill visa. Etiketten visar även om klassificeringen har angetts av någon i din organisation eller av personer från en annan klient (extern).

Cloud App Security version 76

Publicerad 10 juli 2016

Förbättringar:

  • Listor över användare i inbyggda rapporter kan nu exporteras.
  • Förbättrad användbarhet för sammanställd aktivitetsprincip.
  • Förbättrat stöd för TMG W3C-brandväggens parser för loggmeddelande.
  • Förbättrad användbarhet för listrutan filstyrningsåtgärd, som nu är uppdelad i samarbets-, säkerhets- och undersökningsåtgärder.
  • Förbättrad identifiering av omöjligt att resa för Exchange Online-aktiviteten: Skicka e-post.
  • En ny lista över rubriker (navigeringssökvägar) har lagts till längst upp på sidorna för aviseringar och principer för att underlätta navigering.

Felkorrigeringar:

  • Det förinställda uttrycket för kreditkort i DLP-inställningen för filprinciper har ändrats till Alla: Finans: Kreditkort.

Cloud App Security version 75

Publicerad 27 juni 2016

Nya funktioner:

  • Nya tillägg har lagts till i vår växande lista över Salesforce-händelser som stöds. Händelser inkluderar att ge insikter om rapporter, delade länkar, innehållsdistribution, personifierad inloggning med mera.
  • De anslutna ikonerna för appar på Cloud App Security-instrumentpanelen har justerats med statusen för appar som visas på instrumentpanelen för att avspegla de senaste 30 dagarna.
  • Stöd för helbreddsskärmar.

Felkorrigeringar:

  • Telefonnummer för SMS-avisering verifieras nu vid infogning.

Cloud App Security version 74

Utgiven: 13 juni 2016

  • Skärmen Avisering har uppdaterats för att ge dig mer information snabbt. Uppdateringar inkludera möjligheten att snabbt se alla användaraktiviteter, en karta över aktiviteter, relaterade användarstyrningsloggar, en beskrivning av orsaken till att aviseringen utlöses samt ytterligare diagram och kartor från användarsidan.
  • Händelser som genereras av Cloud App Security inkluderar nu händelsetyp, format, principgrupper, relaterade objekt och en beskrivning.
  • Nya IP-adresstaggar har lagts till för Microsoft 365-appar för företag, OneNote, Office Online och Exchange Online Protection.
  • Nu kan du ladda upp loggar från huvudmenyn för identifiering.
  • Kategorifiltret för IP-adresser har förbättrats. Ip-adresskategorin null kallas nu okategoriserad. En ny kategori med namnet Inget värde lades till för att inkludera alla aktiviteter som inte har några IP-adressdata.
  • Säkerhetsgrupper i Cloud App Security heter nu användargrupper för att undvika sammanblandning med Active Directory-säkerhetsgrupper.
  • Nu är det möjligt att filtrera per IP-adress och filtrera bort händelser utan en IP-adress.
  • Inställningarna har ändrats för varningar som skickas via e-post när matchningar identifieras i aktivitetsprinciper och filprinciper. Du kan nu lägga till e-postadresser för mottagare som du vill skicka en kopia av varningen till.

Cloud App Security version 73

Utgiven: 29 maj, 2016

  • Uppdaterade varningsfunktioner: Nu kan du ange att varningar per princip ska skickas via e-post eller som ett sms.
  • Sidan Varningar: Förbättrad design för bättre aktivering av avancerade upplösningsalternativ och incidenthantering.
  • Justera princip: Med varningar kan du nu flytta från varningsupplösningsalternativ direkt till principinställningssidan för enklare finjustering baserat på varningar.
  • Förbättringar av riskpoängberäkning av avvikelseidentifiering och minskad andel falska positiva resultat baserat på kundåterkoppling.
  • Export av aktivitetslogg innehåller nu händelse-ID, händelsekategori och händelsetypnamn.
  • Förbättrat utseende och användbarhet för styrningsåtgärder för principskapande.
  • Förenklad undersökning och kontroll för Microsoft 365 – Val av Microsoft 365 väljer automatiskt alla appar som ingår i Microsoft 365 Suite.
  • Meddelanden skickas nu till den e-postadress som konfigurerats i den anslutna appen.
  • Vid anslutningsfel tillhandahålls nu en detaljerad beskrivning av felet av molnappen.
  • När en fil matchar en princip tillhandahålls nu en URL för åtkomst till filen i fillådan.
  • När en varning utlöses av en aktivitetsprincip eller en avvikelseidentifieringprincip skickas ett nytt detaljerat meddelande som tillhandahåller information om matchningen.
  • En automatisk systemvarning utlöses när en appanslutning kopplas från.
  • Du kan nu avfärda och lösa en enskild varning eller flera varningar från varningssidan.

Cloud App Security version 72

Utgiven: 15 maj, 2016

  • Allmänna utseende- och infrastrukturförbättringar, inklusive:

    • Nytt diagram som tillhandahåller mer hjälp med den manuella uppladdningsprocessen för Cloud Discovery-loggen.
    • Förbättrad process för uppdatering av okända ("andra") loggfiler. Den här processen innehåller ett popup-fönster som låter dig veta att filen kräver ytterligare granskning. Du meddelas när data är tillgängliga.
    • Fler aktivitets- och filöverträdelser markeras när du undersöker en aktivitet och filloggen för gamla webbläsare och operativsystem.
  • Förbättrad Cloud Discovery-loggfilstolkare, inklusive tillägget av Cisco ASA, Cisco FWSM, Cisco Meraki och W3C.

  • Förbättringar av kända Cloud Discovery-problem.

  • Nya aktivitetsfilter har lagts till för ägarens domän och intern/extern anknytning.

  • Ett nytt filter har lagts till som gör att du kan söka efter alla Microsoft 365-objekt (filer, mappar, URL:er).

  • Möjlighet har lagts till att konfigurera en minimal riskpoäng för avvikelseidentifieringsprinciper.

  • När du anger att en varning ska skickas när en princip överskrids kan du nu ställa in en lägsta allvarlighetsgrad som du vill bli varnad för. Du kan välja att använda standardinställningen för din organisation och du kan ange en specifik varningsinställning som standard för din organisation.

Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.