本文是一個存檔,描述過去版本 Defender for Cloud Apps 的更新。 想查看最新的新功能清單,請參考「Defender for Cloud Apps 中的新功能」。
2023 年 12 月
新增入口網站存取與 SIEM 代理連線的 IP 位址
用於入口網站存取及 SIEM 代理連線的 IP 位址已更新。 務必將新 IP 加入防火牆的允許清單,以保持服務完整運作。 如需詳細資訊,請參閱:
初次掃描的積壓期間對齊
我們已將新應用程式連接到 Defender for Cloud Apps 後,初期掃描的待辦清單期間對齊。 以下應用程式連接器的初始掃描積壓期均為七天:
欲了解更多資訊,請參閱「連接應用程式」以獲得與 Microsoft Defender for Cloud Apps 的可視性與控制權。
SSPM 支援更多連網應用程式
Defender for Cloud Apps 為你的 SaaS 應用程式提供安全建議,幫助你預防可能的風險。 這些建議會在你擁有應用程式連接器後,透過 Microsoft Secure Score 顯示。
Defender for Cloud Apps 現已透過加入以下應用程式來強化 SSPM 支援: (預覽)
SSPM 現在也已支援 Google Workspace 的正式開放狀態。
注意事項
如果你已經有連接到這些應用程式的連接器,你的 Secure 分數可能會自動更新。
如需詳細資訊,請參閱:
2023 年 11 月
Defender for Cloud Apps 應用程式憑證輪替
Defender for Cloud Apps 計劃輪換其應用程式憑證。 如果你之前明確信任舊有憑證,且目前有 SIEM 代理程式在 Java 開發套件 (JDK) 上運行,你必須信任新憑證以確保 SIEM 代理服務持續。 雖然很可能不需要採取任何行動,但我們建議執行以下指令來驗證:
在命令列視窗中,切換到你 Java 安裝的 bin 資料夾,例如:
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"執行下列命令:
keytool -list -keystore ..\lib\security\cacerts如果您看到以下四個別名,表示您先前明確信任我們的憑證,需要採取行動。 如果這些別名不存在,就不需要採取任何行動。
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
如果您需要採取行動,我們建議您已經信任新憑證,以防止憑證完全輪替後的問題發生。
欲了解更多資訊,請參閱我們的 「新版本 Java 故障排除 問題」指南。
Microsoft Defender for Cloud 中的 CSPM 支援
隨著Microsoft Defender for Cloud Apps持續與Microsoft Defender 全面偵測回應融合,雲端安全態勢管理 (CSPM) 連線已透過 Microsoft Defender for Cloud 得到全面支援。
我們建議您將Azure、AWS 及 Google Cloud Platform (GCP) 環境連接到 Microsoft Defender for Cloud,以獲得最新的 CSPM 功能。
如需詳細資訊,請參閱:
- 什麼是 Microsoft Defender for Cloud?
- Cloud Security Posture Management (Defender for Cloud 中的 CSPM)
- 將您的 Azure 訂閱連結至 Microsoft Defender for Cloud。
- 將您的 AWS 帳號連接到 Microsoft Defender for Cloud(雲端版)
- 將您的 GCP 專案連接到 Microsoft Defender for Cloud。
注意事項
仍使用經典 Defender for Cloud Apps 入口網站的客戶,將不再看到 Azure、AWS 及 GCP 環境的安全配置評估。
管理員用戶測試模式 (預覽)
作為管理員使用者,你可能想在最新的 Defender for Cloud Apps 完整推出給所有租戶之前,先測試即將到來的代理錯誤修正。 為了幫助你達成這個目標,Defender for Cloud Apps 現在提供了測試模式,可從管理員檢視工具列中取得。
在測試模式下,只有管理員使用者會接觸到錯誤修正中提供的變更。 對其他使用者沒有影響。 我們鼓勵你將新修正的回饋回饋給 Microsoft 支援團隊,以加快發佈週期。
測試完新修正後,關閉測試模式即可恢復正常功能。
例如,以下圖片展示了管理員檢視工具列中新增的測試模式按鈕,該按鈕位於瀏覽器中使用的 OneNote。
欲了解更多資訊,請參閱管理員檢視工具列中的診斷與故障排除及測試模式。
生成式 AI 新的雲端應用程式目錄類別
Defender for Cloud Apps 應用程式目錄現在支援新的生成式 AI 類別,涵蓋大型語言模型 (大型語言模型) 應用,如 Microsoft Bing Chat、Google Bard、ChatGPT 等。 除了這個新類別外,Defender for Cloud Apps 也新增了數百款與生成式 AI 相關的應用程式,讓你了解生成式 AI 應用在組織中的使用情況,並協助你安全管理。
例如,你可能想利用 Defender for Cloud Apps 與 Defender for Endpoint 的整合,根據政策批准或阻擋特定的大型語言模型應用程式的使用。
欲了解更多資訊,請參閱 「尋找你的雲端應用程式」並計算風險分數。
Defender for Endpoint 提供更多發現 Shadow IT 事件的正式可用性
Defender for Cloud Apps 現在可以偵測來自與網路代理相同環境的 Defender for Endpoint 裝置偵測到的影子 IT 網路事件,且這些事件已普遍提供。
欲了解更多資訊,請參閱「當端點位於網路代理後方時,透過 Defender for Endpoint 發現應用程式」以及「整合 適用於端點的 Microsoft Defender」。
2023 年 10 月
自動重定向至 Microsoft Defender 全面偵測回應
現在,所有客戶都會自動從經典Microsoft Defender for Cloud Apps入口網站轉接到Microsoft Defender 全面偵測回應,因為該重定向功能已普遍提供。 管理員仍可視需要更新重定向設定,繼續使用經典的 Defender for Cloud Apps 入口網站。
將 Defender for Cloud Apps 整合進 Microsoft Defender 全面偵測回應,簡化了偵測、調查及緩解對用戶、應用程式及資料威脅的流程——讓您能在單一介面中檢視多則警示與事件,並在同一 XDR 系統中。
更多資訊請參閱Microsoft Defender 全面偵測回應年Microsoft Defender for Cloud Apps。
2023 年 9 月
更多影子資訊科技活動的發現 (預覽)
Defender for Cloud Apps 現在可以偵測來自與網路代理同一環境運作的 Defender for Endpoint 裝置偵測到的影子 IT 網路事件。
欲了解更多資訊,請參閱「當端點位於網路代理後方時,透過 Defender for Endpoint 發現應用程式」 (預覽) 與整合 適用於端點的 Microsoft Defender。
CloudAPPEvents 表格支援連續 NRT 頻率 (預覽)
Defender for Cloud Apps 現在支援使用 CloudAppEvents 表格的偵測規則,採用連續 (NRT) 頻率。
將自訂偵測設定為連續 (NRT) 頻率,能提升組織更快識別威脅的能力。 欲了解更多資訊,請參閱 建立與管理自訂偵測規則。
2023 年 8 月
Secure Score (預覽) 新增安全建議
新增了 Microsoft Defender for Cloud Apps 的推薦,作為 Microsoft Secure Score 改進行動。 欲了解更多資訊,請參閱《 Microsoft Secure Score 的新動態 》及《 Microsoft Secure Score》。
Microsoft 365 連接器更新
我們對 Defender for Cloud Apps 的 Microsoft 365 連接器進行了以下更新:
- (預覽) 更新SSPM支援,新增 CIS基準安全 建議。
- 將現有建議名稱與CIS基準相符。
要查看相關資料,請確認你已設定 Microsoft 365 連接器。 欲了解更多資訊,請參閱 Connect Microsoft 365 to Microsoft Defender for Cloud Apps。
2023 年 7 月
日誌收集器版本 0.255.0
Defender for Cloud Apps 發布了 Defender for Cloud Apps 日誌收集器 0.255.0 版本,包含 amazon-corretto 與 openSSL 相依項的更新。
新版本的檔名是 columbus-0.255.0-signed.jar,圖片名稱是 mcaspublic.azurecr.io/public/mcas/logcollector,並帶有 latest/0.255.0 標籤。
要更新日誌收集器,務必停止該環境中的日誌收集器,移除目前映像檔,安裝新的映像檔,並更新憑證。
欲了解更多資訊,請參閱 進階日誌收集器管理。
ServiceNow 連接器現已支援猶他州版本
Defender for Cloud Apps ServiceNow 連接器現在支援 ServiceNow Utah 版本。 欲了解更多資訊,請參閱「Connect ServiceNow to Microsoft Defender for Microsoft Defender for Cloud Apps」
Google Workspace 連接器更新
Google Workspace 連接器現在支援:
- (SaaS 安全態勢管理預覽) SSPM () 工具,提升對 SaaS 應用程式態勢錯誤配置的可視性,相較於理想應用配置。 SSPM 功能能幫助你主動降低資安與攻擊風險,無需成為每個平台的安全專家。
- 啟用多重驗證控制。 要查看相關資料,請確保你已設定 Google Workspace 連接器。
欲了解更多資訊,請參閱「Connect Google Workspace to Microsoft Defender for Cloud Apps」。
Open App 連接器平台的自訂連接器 (預覽)
Defender for Cloud Apps 推出的全新無程式碼、開放式應用程式連接器平台,協助 SaaS 廠商為其 SaaS 應用程式建立應用程式連接器。
建立 Defender for Cloud Apps 連接器,擴展應用安全功能於客戶 SaaS 生態系統,保護資料、降低風險,並強化整體 SaaS 安全態勢。
欲了解更多資訊,請參閱 Microsoft Defender for Cloud Apps 開放應用連接器平台。
Asana 與 Miro (預覽版的新應用程式連接器)
Defender for Cloud Apps 現在支援內建的 Asana 和 Miro 應用程式連接器,這兩者都可能儲存你組織的關鍵資料,因此成為惡意攻擊者的目標。 將這些應用程式連接到 Defender for Cloud Apps,能更深入了解用戶活動,並透過機器學習偵測異常進行威脅偵測。
如需詳細資訊,請參閱:
會話與存取政策整合
Defender for Cloud Apps 現在簡化了會話與存取政策的操作。 過去,若要為主機應用程式(如 Exchange、Teams 或 Gmail)建立會話或存取政策,客戶必須為任何相關的資源應用程式(如 SharePoint、OneDrive 或 Google Drive)建立獨立政策。 從 2023 年 7 月 11 日起,您只需在託管應用程式上建立一項政策即可。
如需詳細資訊,請參閱:
自動重定向至 Microsoft Defender 全面偵測回應 (預覽)
使用預覽功能的客戶現在會自動從經典的 Microsoft Defender for Cloud Apps 入口網站重新導向 Microsoft Defender 全面偵測回應。 管理員仍可視需要更新重定向設定,繼續使用經典的 Defender for Cloud Apps 入口網站。
欲了解更多資訊,請參閱將帳號從 Microsoft Defender for Cloud Apps 重新導向至 Microsoft Defender 全面偵測回應。
2023 年 6 月
注意事項
自 2023 年 6 月起,應用程式治理的更新與其他 Microsoft Defender for Cloud 功能一同列出。 關於早期版本的資訊,請參閱 Defender for Cloud Apps 的應用程式治理擴充包中的新功能。
新的 IP 位址用於存取與會話控制
我們用於存取與會話控制服務的 IP 位址已更新。 務必相應更新防火牆的允許清單,以保持服務完整運作。 新增的地址包括:
| 資料中心 | 公共 IP |
|---|---|
| 巴西南區 | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
| 西美國3號公路 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
| 北歐 | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
| 加拿大中央鐵路 | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
| 東亞 | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
| 澳洲西南部 | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
| 中印度 | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
| 東南亞 | 20.24.14.233 |
| 法國中央 | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
| 西歐 | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
| 英國西部 | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
| 美國東部 | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
欲了解更多資訊,請參閱 網路需求。
應用程式治理現已作為 Defender for Cloud Apps 授權的一部分提供
應用程式治理現已納入 Microsoft Defender for Cloud Apps 授權中,不再需要附加授權。
在 Microsoft Defender 入口網站,請前往「設定>雲端應用程式>的應用程式治理>服務狀態」,以啟用應用程式治理(若有)或註冊候補名單。
現有應用程式治理附加元件試用授權持有人可於 2023年7月31 日前啟用該開關並保留應用程式治理權限。
如需詳細資訊,請參閱:
- Microsoft Defender 全面偵測回應中的 Defender for Cloud Apps 應用程式治理
- 開啟 Microsoft Defender for Cloud Apps 的應用程式治理。
App 治理 OAuth 融合
對於已啟用應用程式治理的客戶,我們已整合所有 OAuth 應用程式在應用治理中的監控與政策執行能力。
在 Microsoft Defender 入口網站中,我們將原本屬於雲端應用程式>的所有功能合併,OAuth 應用程式在應用程式治理下,讓你能在同一介面下管理所有 OAuth 應用程式。
欲了解更多資訊,請參閱 「檢視您的應用程式」。
提升 OAuth 應用程式活動的狩獵體驗
應用程式治理現在讓你輕鬆將搜尋應用程式資料提升到下一個層次,提供更深入的 OAuth 應用程式洞察,幫助你的 SOC 識別應用程式的活動及其所存取的資源。
OAuth 應用程式的洞察包括:
- 開箱即用的問題,有助於簡化調查流程
- 透過結果檢視來檢視資料
- 能夠在自訂偵測中包含資源、應用程式、使用者及應用程式活動細節等 OAuth 應用程式資料。
欲了解更多資訊,請參閱「 搜尋應用程式內的威脅活動」。
App hygiene update with Microsoft Entra
自 2023 年 6 月 1 日起,未使用的應用程式、未使用的憑證及即將過期的憑證管理權,僅提供給擁有 Microsoft Entra 工作負載身份高級版的應用程式治理客戶。
欲了解更多資訊,請參閱具備應用程式衛生功能的安全應用程式及工作負載身份是什麼?
2023 年 5 月
行為產生策略不再 (預覽) 產生警示 。 自 2023 年 5 月 28 日起,Microsoft Defender 全面偵測回應 進階狩獵中產生行為的政策不再產生警示。 這些政策無論在租戶設定中啟用或停用,都會繼續產生 行為 。
欲了解更多資訊,請參閱「 調查與進階狩獵的行為」 (預覽) 。
不可封鎖應用程式 (預覽版) :為了防止使用者意外造成停機,Defender for Cloud Apps 現在禁止封鎖業務關鍵的 Microsoft 服務。 欲了解更多資訊,請參閱 Govern 發現應用程式。
2023 年 4 月
Defender for Cloud Apps 版本 251-252
2023 年 4 月 30 日
Microsoft Defender for Cloud Apps整合到Microsoft Defender 全面偵測回應的版本是通用 (通用) 。 更多資訊請參閱Microsoft Defender 全面偵測回應年Microsoft Defender for Cloud Apps。
自動轉接選項為通用可 (GA) 。 管理員可使用此選項將使用者從獨立的 Defender for Cloud Apps 入口網站重新導向至 Microsoft Defender 全面偵測回應。
預設情況下,此選項為 關閉。 管理員必須明確選擇,將開關切換到開啟,才能專屬使用 Microsoft Defender 全面偵測回應體驗。
欲了解更多資訊,請參閱將帳號從 Microsoft Defender for Cloud Apps 重新導向至 Microsoft Defender 全面偵測回應。
設定頁面更新:
以下頁面的功能已完整整合於 Microsoft Defender 全面偵測回應中,因此在 Microsoft Defender 全面偵測回應中沒有獨立的體驗:
以下頁面計畫與 Microsoft Defender for Cloud Apps 入口網站一同淘汰:
- 設定 > 匯出設定
- 活動日誌 > 網頁流量記錄
Defender for Cloud Apps 版本 250
2023年4月24日
Zoom 應用程式連接器用於 SSPM (公開預覽版)
Defender for Cloud 應用程式現在支援新的 Zoom App 連接器用於 SSPM。 欲了解更多資訊,請參閱「Connect Zoom to Microsoft Defender for Cloud Apps」。
2023年4月2日
- Microsoft Defender 全面偵測回應 進階狩獵 (預覽) 新增了「行為」資料型態
為了強化威脅防護並減少警示疲勞,我們在Microsoft Defender 全面偵測回應高級狩獵的Microsoft Defender for Cloud Apps體驗中新增了一層稱為「行為」的資料層。 此功能旨在透過識別異常或其他可能與安全情境相關的活動,提供調查相關資訊,但不一定代表惡意活動或安全事件。 在第一階段,部分 Microsoft Defender for Cloud App 的異常偵測也會以行為形式呈現。 未來階段,這些偵測只會產生行為,不會發出警示。 欲了解更多資訊,請參閱「 調查與進階狩獵的行為」 (預覽) 。
2023 年 3 月
Defender for Cloud Apps 249 版本
2023年3月19日
-
從Microsoft Defender for Cloud Apps自動導向到Microsoft Defender入口網站 (預覽)
一個新的自動重定向切換功能,讓你能觸發從 Microsoft Defender for Cloud Apps 到 Microsoft Defender 全面偵測回應的自動重定向。 一旦啟用重定向設定,存取 Microsoft Defender for Cloud Apps 入口網站的使用者將自動導向 Microsoft Defender 入口網站。 切換預設值設為關閉,管理員必須明確選擇自動重定向,並開始專用使用 Microsoft Defender 全面偵測回應。 你仍然可以選擇退出 Microsoft Defender 全面偵測回應體驗,並使用 Microsoft Defender for Cloud Apps 的獨立入口網站。 這可以透過關閉開關來完成。 欲了解更多資訊,請參閱將帳號從 Microsoft Defender for Cloud Apps 重新導向至 Microsoft Defender 全面偵測回應。
應用程式治理 2023 年 3 月發布
- 應用程式衛生公開預覽: 應用程式治理現在提供未使用的應用程式、未使用的憑證應用程式,以及憑證過期的應用程式的洞察與政策能力。 這些功能開箱即用,你也可以自訂自訂政策。 你可以從應用程式清單匯出這些洞察,方便組織內的報告與分流。
Defender for Cloud Apps 版本 248
2023年3月5日
保護會話的載入時間更快
我們對受會話政策保護的網頁載入時間做了重大改進。 受限於會話政策的終端用戶,無論是桌面或行動裝置,現在都能享受更快速且更無縫的瀏覽體驗。 我們觀察到改善幅度介於 10% 到 40% 之間,視應用程式、網路及網頁複雜度而定。東京 ServiceNow 版本的支援
ServiceNow 的 Defender for Cloud Apps 連接器現在支援 ServiceNow Tokyo 版本。 透過這次更新,您可以使用 Defender for Cloud Apps 保護最新版本的 ServiceNow。 欲了解更多資訊,請參閱「Connect ServiceNow to Microsoft Defender for Microsoft Defender for Cloud Apps」。
2023 年 2 月
App 治理 2023 年 2 月發布
- 提升警示調查體驗: 應用程式治理現在提供管理員調查及修復事件與警示所需的額外資訊。 此強化內容在 Microsoft Defender 全面偵測回應頁面的警示故事中,包含更多細節,詳述了「發生了什麼事」及「建議的行動」。 此資訊適用於所有應用程式治理警示,包括由威脅偵測規則觸發的警示、預先定義的政策及使用者自訂的政策。 了解更多關於強化警示體驗的資訊。
- App Governance 應用程式衛生功能公開預覽: App Governance 對未使用應用程式、未使用憑證應用程式及憑證過期應用程式的洞察與控制,於 2023 年 2 月 15 日公開預覽。 管理員可以依應用程式最後使用日期、未使用的憑證以及憑證過期日排序、篩選並匯出。 預設的政策是針對未使用的應用程式、未使用的憑證應用程式,以及憑證即將過期的應用程式。
Defender for Cloud Apps 246 與 247 版本
2023年2月19日
SaaS 安全態勢管理 (SSPM) 功能更新公告 (通用版與公開預覽版)
我們在第三方軟體即服務(SaaS) (SaaS) 應用的治理與保護方面做出了重要改進。 這些改進包括利用 Microsoft Defender for Cloud Apps 評估風險安全配置,以及更順利地整合進 Microsoft Secure Score 體驗。 我們現已將 Salesforce 與 ServiceNow 正式推出,而 Okta、GitHub、Citrix ShareFile 與 DocuSign 目前正處於公開預覽階段。 欲了解更多資訊,請參閱「連接應用程式」以獲得與 Microsoft Defender for Cloud Apps 的可視性與控制權。惡意軟體偵測政策治理行動現已 (預覽)
惡意軟體偵測政策偵測到的檔案自動操作功能現在可作為政策設定的一部分。 每個應用程式的操作都不一樣。 欲了解更多資訊,請參閱 預覽) (惡意軟體治理行動 。日誌收集器版本更新
我們釋出了新的日誌收集器版本,並修補了最新的漏洞。
新版本: columbus-0.246.0-signed.jar
圖片名稱: mcaspublic.azurecr.io/public/mcas/logcollector 標籤:最新/0.246.0 圖片編號:eeb3c4f1a64cDocker 映像檔透過以下更新重建:
依賴名稱 版本 版本 Comments 亞馬遜-科雷托 8.222.10.1-linux-x64 8.352.08.1-linux-x64 OpenSSL 1.1.1 1.1.1q 1.1.1s 1.1.1 系列已推出,並支援至 2023 年 9 月 11 日。 純ftpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 版本於 2022 年 11 月發布 org.jacoco 0.7.9 0.8.8 版本 0.8.8,2022 年 4 月 5 日 要開始使用新版本,你需要停止日誌收集器,移除目前映像檔,然後安裝新的映像檔。
要確認新版本是否在執行,請在 Docker 容器中執行以下指令:
cat /var/adallom/versions | grep columbus-
2023 年 1 月
Defender for Cloud Apps 244 與 245 版本
2023年1月22日
-
檔案政策 – 探索多重 SIT
Defender for Cloud Apps 已經包含探索包含敏感資訊類型 (SIT) 的政策檔案匹配功能。 現在,Defender for Cloud Apps 也允許你在同一檔案匹配中區分多個 SITs。 這項稱為短證據的功能,讓 Defender for Cloud Apps 能更好地管理與保護組織的敏感資料。 欲了解更多資訊,請參閱 「檢視證據 (預覽) 」。
匯報於2022年進行
注意事項
自 2022 年 8 月 28 日起,原本被指派為 Azure AD 安全閱讀器角色的使用者將無法管理 Microsoft Defender for Cloud Apps 的警示。 為了持續管理警示,使用者的角色應更新為 Azure AD 安全操作員。
Defender for Cloud Apps 版本 240、241、242 和 243
2022年12月25日
-
Azure AD 身份保護
Azure AD 身份保護警示會直接送達 Microsoft Defender 全面偵測回應。 Microsoft Defender for Cloud Apps 的政策不會影響 Microsoft Defender 入口網站的警報。 Azure AD 身份保護政策將逐步從 Microsoft Defender 入口網站的雲端應用程式政策清單中移除。 要從這些政策設定警報,請參閱配置 Azure AD IP 警報服務。
Defender for Cloud Apps 版本 237、238 與 239
2022年10月30日
Microsoft Defender for Cloud Apps 在 Microsoft Defender 全面偵測回應中的原生整合現已進入公開預覽階段
Microsoft Defender 全面偵測回應 Microsoft Defender for Cloud Apps 的整體體驗現已公開預覽。安全運營與安全管理員享有以下主要優勢:
- 節省的時間與成本
- 整體調查經驗
- 進階狩獵中的額外資料與訊號
- 涵蓋所有安全工作負載的整合防護
更多資訊請參閱Microsoft Defender 全面偵測回應年Microsoft Defender for Cloud Apps。
應用程式治理 2022 年 10 月發布
- 敏感內容的額外洞察與修復:App 治理透過預先定義及自訂政策,為存取帶有 Microsoft Purview 資訊保護標籤內容的應用程式提供洞察與自動化修復功能。 企業管理員現在能清楚了解這些應用程式存取的工作負載,以及它們是否存取這些工作負載中的敏感資料。 透過預先定義和自訂的政策,管理員會收到嘗試存取敏感資料的應用程式通知。 此外,應用程式治理能自動停用不合規的應用程式。
- 擴大涵蓋範圍至所有非 圖形 API 應用程式 - 應用程式治理已擴大涵蓋範圍,以保護更多租戶應用程式的安全。 除了使用 Microsoft 圖形 API 的 OAuth 應用程式外,應用程式治理現在也為所有註冊在 Microsoft Entra ID 上的 OAuth 應用程式提供可見性與保護。 了解更多關於應用程式治理覆蓋的資訊。
Defender for Cloud Apps 版本 236
2022年9月18日
-
Egnyte API 連接器已普遍提供
Egnyte API 連接器已普遍提供,讓您更深入地掌握組織使用 Egnyte 應用程式的狀況。 欲了解更多資訊,請參閱《Defender for Cloud Apps 如何協助保護您的 Egnyte 環境》。
Defender for Cloud Apps 版本 235
2022年9月4日
日誌收集器版本更新
我們釋出了新的日誌收集器版本,並修補了最新的漏洞。新版本: columbus-0.235.0-signed.jar
主要變更:
- Docker 映像檔已透過最新更新重建
- OpenSSL 函式庫從 1.1.1l 更新至 1.1.1q
- fasterxml.jackson.core.version 從 2.13.1 更新至 2.13.3
如果你想更新版本,請停止日誌收集器,移除目前映像檔,然後安裝新的。
要驗證版本,請在 Docker 容器中執行以下指令:cat var/adallom/versions | grep columbus-
欲了解更多資訊,請參閱「設定自動日誌上傳以持續報告」。應用程式啟動至會話控制 (預覽)
應用程式用於會話控制的入職流程已有所改進,應能提升入職成功率。 要啟動應用程式:- 到 設定 中的條件存取應用程式控制清單 ->條件存取應用程式控制。
- 選擇 「帶會話控制的 Onboard」後,你會看到 一個「編輯此應用程式 」表單。
- 要將應用程式導入會話控制,您必須選擇「 使用會話控制的應用程式 」選項。
欲了解更多資訊,請參閱部署 Azure AD 目錄應用程式的條件存取應用程式控制。
Defender for Cloud Apps 版本 234
2022年8月21日
商業與政府產品的功能均衡
我們已整合流程,允許 Microsoft Defender for Cloud Apps 的資料透過 Microsoft Defender 全面偵測回應。 要在 Microsoft Defender for Cloud 中取得這些資料,應使用 Microsoft Defender 全面偵測回應。 欲了解更多資訊,請參閱 Microsoft Defender 全面偵測回應,為 GCC、GCC High 及 DoD 客戶提供統一 XDR 體驗,並將 Microsoft Defender 全面偵測回應資料連結至 Microsoft Sentinel。保護使用非標準埠口並搭配會話控制的應用程式
此功能允許 Microsoft Defender for Cloud Apps 對使用非 443 埠號的應用程式執行會話政策。 Splunk 及其他使用非 443 埠的應用程式現在將有資格進行會話控制。
這個功能沒有設定要求。 此功能目前處於預覽階段。 欲了解更多資訊,請參閱使用 Microsoft Defender for Cloud Apps 條件存取應用程式控制來保護應用程式。
Defender for Cloud Apps 232 與 233 版本
2022年8月7日
-
MITRE 技術
Defender for Cloud Apps 的威脅防護異常偵測將包含 MITRE 技術及相關子技術,除了現有的 MITRE 策略外。 這些資料也會在 Microsoft Defender 全面偵測回應的警示側窗中提供。 欲了解更多資訊,請參閱 如何調查異常偵測警報。
重要事項
淘汰舊有代理後綴網域以轉用會話控制 (逐步推出)
自 2022 年 9 月 15 日起,Defender for Cloud Apps 將不再支援以下形式的後綴網域<appName>.<region>.cas.ms.
2020 年 11 月,我們改用 <appName>.mcas.ms以 為後綴網域的形式,但仍提供寬限期讓用戶從舊後綴轉換。
終端使用者在此類領域幾乎不會遇到導航問題。 不過,有些情況可能會有問題——例如書籤被儲存在舊網域表單中,或是舊連結被存放在某處。
若使用者遇到以下訊息:
這個網站的連線並不安全。
missing.cert.microsoft.sharepoint.com.us.cas.ms 回覆無效
他們應該手動將網址區塊 .<region>.cas.ms 替換成 .mcas.us。
App 治理 2022 年 7 月發布
- 新增更多預設政策:App Governance 釋出了另外五項開箱即用政策,用以偵測異常應用程式行為。 這些政策預設會啟用,但你可以選擇停用它們。 在這裡了解更多
- 新影片庫:App Governance 製作了一套短片庫,介紹應用治理的功能、如何使用,以及如何深入了解。 請點此查看
- Secure Score 整合 GA:Microsoft 與應用程式治理整合 (AppG) ) Microsoft Defender for Cloud Apps (MDA 外掛已正式推出。 AppG 客戶現在會收到 Secure Score 的推薦,幫助他們保護 Microsoft 365 OAuth 應用程式的安全。 為什麼這種整合很重要? 安全分數是組織安全態勢的代表,也是改善該態勢的各種機會的切入點。 遵循 Secure Score 建議,客戶能提升對已知及新興威脅的韌性。 AppG 是一項為支援 OAuth 的應用程式設計的安全與政策管理功能,這些應用程式可存取 Microsoft 365 資料。 AppG 深度整合工作負載與威脅偵測能力,非常適合大幅減少企業應用生態系統中的大型攻擊面。 透過遵循 AppG 相關建議並啟用擬議的政策設定,企業能保護應用程式與資料免於濫用及實際惡意行為者的侵害。
Defender for Cloud Apps 版本 231
2022年7月10日
-
SharePoint 與 OneDrive 提供的惡意軟體雜湊 (預覽)
除了針對非 Microsoft 儲存應用程式偵測到的惡意軟體的檔案雜湊外,現在新的惡意軟體偵測警示還會針對 SharePoint 和 OneDrive 偵測到的惡意軟體提供雜湊值。 欲了解更多資訊,請參閱 惡意軟體偵測。
Defender for Cloud Apps 版本 230
2022年6月26日
-
Salesforce 與 ServiceNow 的 SaaS 安全態勢管理能力
Salesforce 與 ServiceNow 提供安全態勢評估。 欲了解更多資訊,請參閱 SaaS 應用程式的安全態勢管理。
Defender for Cloud Apps 版本 227、228 和 229
2022 年 6 月 14 日
管理員稽核增強功能
新增了額外的 Defender for Cloud Apps 管理員活動:- 檔案監控狀態 - 開關
- 建立與刪除政策
- 政策編輯因更多資料而豐富
- 管理員管理:新增與刪除管理員
上述各項活動的詳細資訊,皆可在活動紀錄中找到。 欲了解更多資訊,請參閱管理員活動稽核。
DocuSign API 連接器已普遍提供
DocuSign API 連接器已普遍提供,讓您更深入地掌握組織使用 DocuSign 應用程式的狀況。 欲了解更多資訊,請參閱《Defender for Cloud Apps 如何協助保護您的 DocuSign 環境》。
應用程式治理 2022 年 5 月發布
- 預定義政策GA:App Governance 發布了一套開箱即用的政策,用以偵測異常的應用程式行為。 這些政策預設會啟用,但你可以選擇停用它們。 在這裡了解更多
- Teams 工作負載 GA:應用程式治理新增了 Teams 工作負載的洞見、政策功能與治理。 你可以查看資料使用情況、權限使用情況,並建立 Teams 權限與使用情況的政策。
- 應用程式治理警示統一於 M365D 警示與事件佇列:應用程式治理警示隊列已與Microsoft Defender 全面偵測回應警示經驗統一,並彙整成事件。
Defender for Cloud Apps 版本 226
2022年5月1日
-
非 Microsoft 儲存應用程式惡意軟體偵測的改進
Defender for Cloud Apps 在非 Microsoft 儲存應用程式偵測機制上引入了重大改進。 這能減少誤報的數量。
Defender for Cloud Apps 版本 225
2022年4月24日
-
支援羅馬與聖地牙哥 ServiceNow 版本
ServiceNow 的 Defender for Cloud Apps 連接器現在支援 Rome 和 San Diego 版本的 ServiceNow。 透過這次更新,您可以使用 Defender for Cloud Apps 保護最新版本的 ServiceNow。 欲了解更多資訊,請參閱「Connect ServiceNow to Microsoft Defender for Microsoft Defender for Cloud Apps」。
Defender for Cloud Apps 版本 222、223 和 224
2022年4月3日
-
Defender for Cloud Apps異常偵測的更新嚴重程度等級
Defender for Cloud Apps內建異常偵測警報的嚴重程度等級正在調整,以更貼近真實陽性警報時的風險等級。 新的嚴重程度等級可在政策頁面查看: https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps 版本 221
2022年2月20日
-
Egnyte app connector available in public preview
Egnyte 的新應用程式連接器已公開預覽版。 你現在可以將 Microsoft Defender for Cloud Apps 連接到 Atlassian,以監控並保護使用者與活動。 欲了解更多資訊,請參閱「Connect Egnyte to Microsoft Defender for Cloud Apps (預覽) 」。
Defender for Cloud Apps 版本 220
2022年2月6日
-
新雲端發現日誌收集器
Cloud Discovery 日誌收集器已更新至 Ubuntu 20.04。 要安裝,請參見「設定自動日誌上傳以持續報告」。
Defender for Cloud Apps 218 與 219 版本
2022年1月23日
-
Atlassian 應用程式連接器已公開預覽
Atlassian 的新應用程式連接器已公開預覽。 你現在可以將 Microsoft Defender for Cloud Apps 連接到 Atlassian,以監控並保護使用者與活動。 欲了解更多資訊,請參閱「Connect Atlassian to Microsoft Defender for Cloud Apps (預覽) 」。
2021 年的匯報
Defender for Cloud Apps 版本 216 與 217
2021年12月26日
非 Microsoft 在進階狩獵領域的活動
非 Microsoft 應用程式活動現已納入 Microsoft Defender 全面偵測回應進階搜尋的 CloudAppEvent 表。 欲了解更多資訊,請參閱 Microsoft Defender 全面偵測回應技術社群部落格文章。NetDocuments API 連接器現已正式開放
NetDocuments API 連接器已全面提供,讓您能更清楚並掌控 NetDocument 應用程式在組織中的使用情況。 欲了解更多資訊,請參閱 Cloud App Security 如何協助保護您的 NetDocuments
Defender for Cloud Apps 214 與 215 版本
2021年11月28日
-
NetDocuments 應用程式連接器已公開預覽版中提供
NetDocuments 的新應用程式連接器已公開預覽。 你現在可以將 Microsoft Defender for Cloud Apps 連接到 NetDocuments,以監控並保護使用者與活動。 欲了解更多資訊,請參閱「Connect NetDocuments to Microsoft Defender for Microsoft Defender for Cloud Apps」。
雲端應用安全版本 212 與 213
2021年10月31日
不可能旅行、來自罕見國家/地區的活動、匿名IP地址的活動,以及可疑IP地址的活動,登入失敗時不會觸發警示。
經過徹底的安全審查後,我們決定將登入失敗處理與上述警示分開處理。 從現在起,只有成功登入時才會觸發,不會因為登入失敗或攻擊未遂而觸發。 若使用者嘗試失敗次數異常高,仍會觸發大規模登入失敗警報。 欲了解更多資訊,請參閱 行為分析與異常偵測。新的異常偵測:OAuth 應用程式中出現異常的 ISP
我們已將異常偵測範圍擴展至包含可疑的特權憑證加入 OAuth 應用程式。 這項新偵測現已開箱即用並自動啟用。 偵測結果可能表示攻擊者已入侵應用程式,並利用它進行惡意活動。 欲了解更多資訊,請參閱 OAuth 應用程式的非典型 ISP。新偵測:來自密碼噴射相關 IP 位址的活動
此偵測將將你雲端應用中成功執行活動的 IP 位址,與 Microsoft 威脅情報來源最近識別出執行密碼噴射攻擊的 IP 位址進行比較。 它會警示那些成為密碼噴射攻擊受害者,並成功從惡意 IP 存取你的雲端應用程式的用戶。 這個新警示是由現有的 「可疑 IP 位址活動 」政策產生的。 更多資訊請參閱「 來自可疑 IP 位址的活動」。Smartsheet 和 OneLogin API 連接器現已全面上市
Smartsheet 和 OneLogin API 連接器現已普遍提供。 你現在可以將 Microsoft Cloud App Security 連接到 Smartsheet 和 OneLogin,監控並保護使用者與活動。 欲了解更多資訊,請參閱 Connect Smartsheet 與 Connect OneLogin。與開放系統整合新的影子資訊科技
我們新增了與 Open Systems 的原生整合,讓您能以影子 IT 方式了解應用程式使用及應用程式存取的控制。 欲了解更多資訊,請參閱「 整合雲端應用程式安全與開放系統」。
雲端應用程式安全版本 209、210 及 211
2021年10月10日
Slack API 連接器現已正式開放
Slack API 連接器目前已全面開放,讓你能更清楚並掌控你的應用程式在組織中的使用情況。 欲了解更多資訊,請參閱 「雲端應用程式安全如何幫助保護您的 Slack 企業」。適用於端點的 Microsoft Defender 監控應用程式的新警告體驗現已正式開放
Cloud App Security 已擴展其與 Microsoft Defender for Endpoint 的原生整合,適用於端點的 Microsoft Defender。 你現在可以用 適用於端點的 Microsoft Defender 網路保護功能,對標記為監控的應用程式進行軟封鎖。 最終使用者可以繞過封鎖。 封鎖繞過報告可在 Cloud App Security 的發現應用程式體驗中取得。 如需詳細資訊,請參閱:新發現的應用程式體驗正式上市
作為持續改進實體體驗的一部分,我們推出現代化的發現應用程式體驗,涵蓋已發現的網頁應用程式與 OAuth 應用程式,並提供應用程式實體的統一視圖。 更多資訊請參閱 「與應用程式合作」頁面。
雲端應用程式安全版本 208
2021年8月22日
新發現的應用程式體驗公開預覽
作為持續改進實體體驗的一部分,我們推出現代化的發現應用程式體驗,涵蓋已發現的網頁應用程式與 OAuth 應用程式,並提供應用程式實體的統一視圖。 更多資訊請參閱 「與應用程式合作」頁面。雲端應用安全應用程式治理附加元件公開預覽版
Microsoft Cloud App Security 的應用程式治理附加元件是一項安全與政策管理功能,專為支援 OAuth 的應用程式設計,這些應用程式透過 Microsoft Graph API 存取 Microsoft 365 資料。 應用程式治理透過可行的洞察與自動化政策警示與行動,提供完整的可視化、修復與治理,了解這些應用程式如何存取、使用及分享儲存在 Microsoft 365 中的敏感資料。 如需詳細資訊:Smartsheet 應用程式連接器已公開預覽
Smartsheet 的新應用程式連接器已公開預覽。 你現在可以將 Microsoft Cloud App Security 連接到 Smartsheet,以監控並保護使用者與活動。 欲了解更多資訊,請參閱 「連接 Smartsheet 與 Microsoft 雲端應用程式安全」。
雲端應用安全版本 207
2021年8月8日
-
針對有公開預覽適用於端點的 Microsoft Defender (的監控應用程式新增了警告體驗)
雲端應用程式安全已擴展其與 適用於端點的 Microsoft Defender (MDE) 的原生整合。 你現在可以用 適用於端點的 Microsoft Defender 網路保護功能,對標記為監控的應用程式進行軟封鎖。 最終使用者可以繞過封鎖。 封鎖繞過報告可在 Cloud App Security 的發現應用程式體驗中取得。 如需詳細資訊,請參閱:
雲端應用程式安全版本 206
2021年7月25日
-
New Cloud Discovery Open Systems 日誌解析器
Cloud App Security 的 Cloud Discovery 會分析各種流量記錄,對應用程式進行排名與評分。 現在 Cloud Discovery 內建日誌解析器,以支援開放系統格式。 有關支援的日誌解析器列表,請參見 支援防火牆與代理。
雲端應用程式安全版本 205
2021年7月11日
Zendesk 應用程式連接器公開預覽版中可取得
Zendesk 的新應用程式連接器已公開預覽。 你現在可以將 Microsoft Cloud App Security 連接到 Zendesk,監控並保護使用者與活動。 欲了解更多資訊,請參閱 Connect Zendesk。Wandera 的新 Cloud Discovery 解析器
Cloud App Security 中的 Cloud Discovery 分析各種流量日誌,對應用程式進行排名與評分。 現在,Cloud Discovery 內建了日誌解析器以支援 Wandera 格式。 有關支援的日誌解析器列表,請參見 支援防火牆與代理。
雲端應用程式安全版本 204
2021年6月27日
-
Slack 與 OneLogin 應用程式連接器已公開預覽版
Slack 和 OneLogin 現在已經推出新的應用程式連接器,並以公開預覽版形式推出。 你現在可以將 Microsoft Cloud App Security 連接到 Slack 和 OneLogin,以監控並保護使用者與活動。 欲了解更多資訊,請參閱 Connect Slack 與 Connect OneLogin。
雲端應用安全版本 203
2021年6月13日
在 O365 OAuth 應用程式中顯示已驗證的出版商
雲端應用安全現已揭露 Microsoft 365 OAuth 應用程式的發布者是否已獲得 Microsoft 驗證以提升應用程式信任度。 此功能正逐步推出。 更多資訊請參閱 「使用 OAuth 應用程式」頁面。Azure Active Directory Cloud App Security admin
Azure Active Directory (Azure AD) 新增了雲端應用程式安全管理員角色,允許透過 Azure AD 將全域管理權限僅指派給雲端應用程式安全。 欲了解更多資訊,請參閱 Microsoft 365 與 Azure AD 角色,並可存取 Cloud App Security。重要事項
Microsoft 建議您使用權限最少的角色。 這有助於改善貴組織的安全性。 全域系統管理員是高度特殊權限角色,應僅在無法使用現有角色的緊急案例下使用。
匯出每個發現應用程式的自訂標籤和應用程式網域
在發現的應用程式頁面匯出為 CSV 時,現在會包含應用程式的自訂標籤及相關的網域。 更多資訊請參閱 「與發現的應用程式合作」。重要事項
加強版代理網址,用於存取控制 (逐步部署)
從 2021 年 7 月初開始,我們將將存取端點從<mcas-dc-id>.access-control.cas.ms變更為access.mcas.ms。 務必在六月底前更新你的網路設備規則,因為這可能導致存取問題。 欲了解更多資訊,請參閱 存取與會話控制
雲端應用安全版本 200、201 及 202
2021年5月30日
-
認證上下文 (Step-Up 認證) 公開預覽版
我們新增了保護使用專有及特權資產的使用者的能力,要求在會話中重新評估 Azure AD 條件存取政策。 例如,若偵測到因員工在高度敏感會話中從辦公室移動到樓下的咖啡廳而 IP 位址變更,Step Up 可設定以重新認證該使用者。 欲了解更多資訊,請參閱 「在風險行動時要求升級認證 (認證情境) 」。
雲端應用程式安全版本 199
2021年4月18日
服務健康儀表板可用性
強化版的雲端應用程式安全服務健康儀表板現已在 Microsoft 365 系統管理入口中提供給擁有監控服務健康權限的使用者使用。 了解更多關於 Microsoft 365 系統管理職務的資訊。 在儀表板中,您可以設定通知,讓相關使用者隨時掌握雲端應用程式的安全狀態。 欲了解如何設定電子郵件通知及儀表板相關資訊,請參閱 「如何檢查 Microsoft 365 服務健康狀況」。AIP 支援已停止
Azure 資訊保護 Classic) (入口網站的唱片公司管理自 2021 年 4 月 1 日起被淘汰。 未支援 AIP 延伸支援的客戶應將其標籤遷移至 Microsoft Purview 資訊保護,以繼續在雲端應用程式安全中使用敏感標籤。 若未遷移至 Microsoft Purview 資訊保護或 AIP 延伸支援,帶有敏感標籤的檔案政策將被停用。 欲了解更多資訊,請參閱 「理解統一標籤遷移」。DLP 幾乎即時推出,適用於 Dropbox、ServiceNow、AWS 及 Salesforce
Dropbox、ServiceNow 和 Salesforce 提供了新的近即時檔案掃描功能。 AWS 已提供新的近即時 S3 桶偵測功能。 欲了解更多資訊,請參閱 Connect 應用程式。覆蓋權限敏感標籤的公開預覽
Cloud App Security 支援覆蓋標示在 Cloud App Security 之外的檔案的敏感性標籤。 欲了解更多資訊,請參閱「如何整合 Microsoft Purview 與 Defender for Cloud Apps」。擴展版高級狩獵活動
我們擴大了 Cloud App Security 的活動範圍。 Microsoft Defender 全面偵測回應進階狩獵現已包含來自 Microsoft OneDrive、SharePoint Online、Microsoft 365、Dynamics 365、Dropbox、Power BI、Yammer、商務用 Skype 與 Power Automate 的遙測功能,此外還有 Exchange Online 與 Teams 的支援,這些功能至今仍可使用。 欲了解更多資訊,請參閱 涵蓋的應用程式與服務。
雲端應用程式安全版本 198
2021年4月4日發行
排除 Azure Active Directory 將實體群組排除於發現之外
我們新增了根據匯入的 Azure Active Directory 群組排除發現實體的功能。 排除 Azure AD 群組會隱藏這些群組中所有與發現相關的資料。 欲了解更多資訊,請參閱 排除實體。ServiceNow Orlando 與 Paris 版本的 API 連接器支援
我們已在 Orlando 和 Paris 版本中新增對 ServiceNow API 連接器的支援。 欲了解更多資訊,請參閱 「Connect ServiceNow to Microsoft Cloud App Security」。即使無法掃描資料,也務必套用所選的動作
我們在 會話政策 中新增了一個勾選框,將無法掃描的資料視為與政策匹配。注意事項
退役通知:此功能取代了 Treat 加密為匹配,以及 無法掃描為匹配的 Treat 檔案,並新增了新功能。 新政策預設會有新的勾選框,預設會取消。 既有保單將於 5 月 30 日遷移至新勾選框。 選擇其中一項或兩種選項的保單,預設會選擇新選項;其他所有保單都會取消選擇。
雲端應用程式安全版本 197
2021年3月21日發行
狀態頁面棄用通知
4 月 29 日,Cloud App Security 將棄用服務健康狀態頁面,並以 Microsoft 365 系統管理入口網站中的服務健康儀表板取代。 此變更使雲端應用安全與其他 Microsoft 服務對齊,並提供更強化的服務概覽。注意事項
只有擁有 Monitor 服務健康 權限的使用者才能存取儀表板。 如需詳細資訊,請參閱關於系統管理員角色。
在儀表板中,您可以設定通知,讓相關使用者隨時掌握雲端應用程式的安全狀態。 欲了解如何設定電子郵件通知及更多儀表板相關資訊,請參閱 「如何檢查 Microsoft 365 服務健康狀況」。
OAuth 應用程式同意連結
我們新增了可直接從 OAuth 應用程式檢視,將活動調查範圍設定到特定 OAuth 應用程式同意活動的功能。 欲了解更多資訊,請參閱 如何調查可疑的 OAuth 應用程式。
雲端應用程式安全版本 195 與 196
2021年3月7日發行
透過 適用於端點的 Microsoft Defender 強化影子 IT 發現
我們進一步提升了 Defender for Endpoint 的整合,透過加強訊號給 Defender 代理,提供更精確的應用程式發現與組織使用者情境。為了享受最新的增強功能,請確保您的組織端點已更新至最新的 Windows 10 更新:
- KB4601383:Windows 10 版本 1809
- KB4601380:Windows 10,1909年版本
- KB4601382:Windows 10,版本 20H2,版本 21H1 Insider
可配置會話壽命
我們協助客戶設定條件存取應用程式控制(Conditional Access App Control)更短的會話壽命。 預設情況下,由 Cloud App Security 代理的會話最大壽命為 14 天。 如需更多關於縮短會話壽命的資訊,請聯絡我們。mcaspreview@microsoft.com
雲端應用程式安全版本 192、193 與 194
2021年2月7日發行
政策頁面匯報
我們已更新 政策 頁面,為每個政策類別新增了一個分頁。 我們也新增了 「所有保單 」分頁,讓你能完整列出所有保單。 欲了解更多政策分類資訊,請參閱 政策類型。增強版 Microsoft 365 OAuth 應用程式匯出
我們強化了 Microsoft 365 OAuth 應用程式活動匯出為 CSV 檔,並附上 OAuth 應用程式的 Redirect URL 。 欲了解更多關於匯出 OAuth 應用程式活動的資訊,請參閱 OAuth 應用程式稽核。入口網站介面匯報
未來幾個月,Cloud App Security 將更新使用者介面,以提供 Microsoft 365 安全入口網站間更一致的體驗。 深入了解
雲端應用程式安全版本 189、190 與 191
2021年1月10日發行
新造的原木收集器版本
升級版的影子 IT 偵測日誌收集器現已推出。 內容包括以下更新:- 我們已將 Pure-FTPd 版本升級到最新版本:1.0.49。 TLS < 1.2 現在預設已停用。
- 我們已在 RSyslog 中停用「八位元組計數」的框架功能,以防止處理失敗。
欲了解更多資訊,請參閱「設定自動日誌上傳以持續報告」。
新的異常偵測:OAuth 應用程式中可疑新增憑證
我們已將異常偵測範圍擴展至包含可疑的特權憑證加入 OAuth 應用程式。 這項新偵測現已開箱即用並自動啟用。 偵測結果可能表示攻擊者已入侵應用程式,並利用它進行惡意活動。 更多資訊請參閱 OAuth 應用程式中不尋常的憑證新增。加強影子 IT 發現活動的稽核
我們已更新影 子 IT 活動的稽核內容,納入管理員執行的行動。 以下新增活動現已在活動日誌中提供,並可作為雲端應用安全 調查體驗的一部分使用。- 標籤或取消標籤應用程式
- 建立、更新或刪除日誌收集器
- 建立、更新或刪除資料來源
新資料豐富 REST API 端點
我們新增了以下 資料豐富 API 端點 ,讓您能透過 API 完整管理您的 IP 位址範圍。 請使用我們的 範例管理腳本 幫助您開始。 欲了解更多關於範圍的資訊,請參閱 「使用 IP 範圍與標籤」。
2020 年的匯報
注意事項
Microsoft 的威脅防護產品名稱正在改變。 請參閱這裡以深入了解其他最新消息。 未來的發行版本我們會使用這些新名稱。
雲端應用安全版本 187 與 188
2020年11月22日發行
與 Menlo Security 的新 Shadow IT 整合
我們已加入 Menlo Security 的原生整合,讓您能像 Shadow IT 一樣,掌握應用程式使用狀況及應用程式存取的控制。 欲了解更多資訊,請參閱「 整合雲端應用程式安全與 Menlo 安全」。新 Cloud Discovery WatchGuard 日誌解析器
雲端應用程式安全:雲端探索分析各種流量記錄,對應用程式進行排名與評分。 現在 Cloud Discovery 內建日誌解析器,以支援 WatchGuard 格式。 有關支援的日誌解析器列表,請參見 支援防火牆與代理。Cloud Discovery 全域管理員角色的新權限
Cloud App Security 現在允許擁有 Cloud Discovery 全域管理員角色的使用者建立 API 令牌,並使用所有與 Cloud Discovery 相關的 API。 欲了解更多相關資訊,請參閱 內建雲端應用程式安全管理員角色。重要事項
Microsoft 建議您使用權限最少的角色。 這有助於改善貴組織的安全性。 全域系統管理員是高度特殊權限角色,應僅在無法使用現有角色的緊急案例下使用。
強化靈敏度滑桿:不可能的旅行
我們已更新不可能旅行的靈敏度滑桿,為不同使用者範圍設定不同的靈敏度等級,讓使用者能更精確地控制使用者範圍的警報準確度。 例如,你可以為管理員定義比組織中其他使用者更高的敏感度等級。欲了解更多異常偵測政策,請參閱 「不可能旅行」。增強代理網址後綴用於會話控制 (逐步部署)
2020 年 6 月 7 日,我們開始逐步推出增強版代理會話控制,改用一個統一後綴,且不包含指定區域。 例如,使用者看到<AppName>.mcas.ms的是後綴而非<AppName>.<Region>.cas.ms。 如果你經常在網路設備或閘道器中封鎖網域,務必將 存取與會話控制中列出的所有網域都列入允許名單。
雲端應用程式安全版本 184、185 與 186
發行日期:2020年10月25日
全新增強的警示監控與管理體驗
作為我們持續改進警示監控與管理的一部分,雲端應用程式安全警示頁面已根據您的回饋進行改進。 在強化版體驗中, 已解決 與 解散 狀態被 關閉狀態取代 ,並帶有解決類型。 深入了解針對發送至 Microsoft Defender for Endpoints 的訊號,新增全域嚴重度設定
我們新增了設定發送給適用於端點的 Microsoft Defender訊號的全局嚴重度設定的功能。 欲了解更多資訊,請參閱「如何將 適用於端點的 Microsoft Defender 與雲端應用程式安全整合」。新安全建議報告
Cloud App Security 為你的Azure、Amazon Web Services (AWS) ,以及 Google Cloud Platform (GCP 提供安全配置評估,) 讓你洞察多雲環境中的安全配置缺口。 現在你可以匯出詳細的安全建議報告,幫助你監控、理解並客製化你的雲端環境,更好地保護你的組織。 關於匯出報告的更多資訊,請參閱 安全建議報告。增強代理網址後綴用於會話控制 (逐步部署)
2020 年 6 月 7 日,我們開始逐步推出增強版代理會話控制,改用一個統一後綴,且不包含指定區域。 例如,使用者看到<AppName>.mcas.ms的是後綴而非<AppName>.<Region>.cas.ms。 如果你經常在網路設備或閘道器中封鎖網域,務必將 存取與會話控制中列出的所有網域都列入允許名單。雲端應用程式目錄匯報
我們對雲端應用程式目錄進行了以下更新:- Teams 管理員中心已更新為獨立應用程式
- Microsoft 365 系統管理中心已更名為 Office 入口網站
術語更新
我們已更新「 機器 對 裝置 」這個詞彙,作為 Microsoft 整體努力中,旨在讓各產品用語對齊的一環。
雲端應用安全版本 182 與 183
於2020年9月6日發行
-
Access and session controls for Azure 入口網站 GA
Azure 入口網站的條件存取應用程式控制現已正式開放。 欲了解更多資訊,請參閱使用 Microsoft Defender for Cloud Apps 條件存取應用程式控制來保護應用程式。
雲端應用安全版本 181
2020年8月9日發行
New Cloud Discovery Menlo Security log parser
雲端應用程式安全:雲端探索分析各種流量記錄,對應用程式進行排名與評分。 現在 Cloud Discovery 內建日誌解析器,以支援 Menlo Security CEF 格式。 有關支援的日誌解析器列表,請參見 支援防火牆與代理。Azure Active Directory (AD) Cloud App Discovery 名稱會在入口網站中顯示
對於 Azure AD P1 和 P2 授權,我們已將入口網站的產品名稱更新為 Cloud App Discovery。 了解更多關於 雲端應用程式發現的資訊。
雲端應用程式安全版本 179 與 180
2020年7月26日發行
新的異常偵測:可疑的 OAuth 應用程式檔案下載活動
我們已將異常偵測範圍擴展至包含 OAuth 應用程式的可疑下載活動。 這項新偵測現在已經開箱即用,並能自動啟用,當 OAuth 應用程式以使用者不尋常的方式從 Microsoft SharePoint 或 Microsoft OneDrive 下載多個檔案時,會自動提醒你。利用代理快取提升會話控制 (逐步部署的效能)
我們透過改進內容快取機制,對會話控制的效能做了額外提升。 改良後的服務更加流暢,使用會話控制時反應速度也更為提升。 會話控制不會快取私密內容,符合適當標準,只快取共享 (公開) 內容。 欲了解更多資訊,請參閱 How session control 運作方式。新功能:儲存安全設定查詢
我們新增了儲存安全設定儀表板篩選器查詢的功能,適用於 Azure、Amazon Web Services (AWS) ,以及 GCP) (Google Cloud Platform。 這有助於透過重複使用常見查詢,讓未來的調查更加簡單。 了解更多關於 安全配置建議。強化異常偵測警示
我們已擴展異常偵測警報的資訊,包含對應的 MITRE ATT&CK 戰術對應映射。 此地圖有助於您了解攻擊的階段與影響,並協助調查。 了解更多關於 如何調查異常偵測警報的資訊。強化偵測邏輯:勒索軟體活動
我們已更新勒索軟體活動偵測邏輯,以提升準確度並降低警示量。 欲了解更多關於此異常偵測政策的資訊,請參閱 勒索軟體活動。身份安全狀況報告:標籤可見性
我們在身份安全態勢報告中新增實體標籤,提供更多關於實體的洞察。 例如, 敏感 標籤能幫助你識別風險使用者並優先處理調查。 了解更多關於 調查風險使用者的資訊。
雲端應用安全版本 178
2020年6月28日發行
Google Cloud Platform 的新安全配置 (逐步推展)
我們已擴展多雲安全配置,針對 Google Cloud Platform 提供安全建議,基於 GCP CIS 基準測試。 透過這項新功能,Cloud App Security 為組織提供單一視圖,監控所有雲端平台的合規狀態,包括 Azure 訂閱、AWS 帳號,現在還有 GCP 專案。新的應用程式連接器 GA
我們已將以下應用程式連接器加入我們一般可用的 API 連接器組合,讓您更能掌握並掌控應用程式在組織中的使用情況:新的即時惡意軟體偵測GA
我們已擴展會話控制功能,利用 Microsoft 威脅情報在檔案上傳或下載時偵測潛在惡意軟體。 這項新偵測現已普遍提供,且可設定自動封鎖被識別為潛在惡意軟體的檔案。 欲了解更多資訊,請參閱 「上傳或下載時阻擋惡意軟體」。與任何 IdP GA 都能強化存取與會話控制
對於任何身份提供者配置的 SAML 應用程式,存取與會話控制支援現已普遍提供。 欲了解更多資訊,請參閱使用 Microsoft Defender for Cloud Apps 條件存取應用程式控制來保護應用程式。風險機器調查增強
雲端應用程式安全提供識別風險機器的能力,作為你影子 IT 發現調查的一部分。 現在,我們在機器頁面新增了 Microsoft Defender 進階威脅防護機器的風險等級,讓分析師在調查貴組織機器時有更多背景資訊。 欲了解更多資訊,請參閱 「調查雲端應用程式安全中的裝置」。新功能:自助停用應用程式連接器 (逐步推出)
我們新增了在 Cloud App Security 中直接停用應用程式連接器的功能。 更多資訊請參閱 「停用應用程式連接器」。
雲端應用安全版本 177
2020年6月14日發行
新的即時惡意軟體偵測 (預覽,逐步推)
我們已擴展會話控制功能,利用 Microsoft 威脅情報在檔案上傳或下載時偵測潛在惡意軟體。 這項新偵測現已開箱即用,並可設定自動封鎖被識別為潛在惡意軟體的檔案。 欲了解更多資訊,請參閱 「上傳或下載時阻擋惡意軟體」。新增存取權杖與會話控制支援
我們新增了將存取權杖和程式碼請求視為登入登入的功能,當應用程式接入存取與會話控制時。 要使用令牌,請選擇設定齒輪圖示,選擇條件存取應用程式控制, (三點選單>編輯相關應用程式,編輯應用程式) ,選擇將存取權杖和程式碼請求視為應用程式登入,然後選擇儲存。 欲了解更多資訊,請參閱使用 Microsoft Defender for Cloud Apps 條件存取應用程式控制來保護應用程式。增強代理網址後綴用於會話控制 (逐步部署)
2020 年 6 月 7 日,我們開始逐步推出增強版代理會話控制,改用一個統一後綴,且不包含指定區域。 例如,使用者看到<AppName>.mcas.ms的是後綴而非<AppName>.<Region>.cas.ms。 如果你經常在網路設備或閘道器中封鎖網域,務必將 存取與會話控制中列出的所有網域都列入允許名單。新文件
雲端應用程式安全文件已擴充,新增以下內容:- 使用 Cloud App Security REST API:了解我們的 API 功能,並開始將您的應用程式與 Cloud App Security 整合。
- 調查異常偵測警示:熟悉可用的 UEBA 警示、其意義、識別風險、了解外洩範圍,以及可採取的補救行動。
雲端應用程式安全版本 176
2020年5月31日發行
新增活動隱私功能
我們提升了您細緻判斷要監控哪些用戶的能力,並能將活動設為私密。 這項新功能讓你能根據群組成員指定使用者,而這些使用者的活動預設會被隱藏。 只有授權管理員有權選擇查看這些私有活動,且每個實例都會在治理日誌中被稽核。 更多資訊請參閱 活動隱私。與 Active Directory Azure (Azure AD) 圖庫的新整合
我們利用與 Azure AD 的原生整合,讓你能直接從雲端應用程式目錄中的應用程式導航到對應的 Azure AD 圖庫應用程式,並在圖庫中管理它。 更多資訊請參閱「用 Azure AD 圖庫管理應用程式」。部分政策新增回饋選項
我們很樂意收到你的回饋,並了解我們如何協助你。 因此,現在新增的回饋對話框,讓你有機會在建立、修改或刪除檔案、異常偵測或會話政策時,協助提升雲端應用程式的安全。增強代理網址後綴用於會話控制 (逐步部署)
自 2020 年 6 月 7 日起,我們將逐步推出增強版代理會話控制,改用一個統一後綴,且不包含指定區域。 例如,使用者看到<AppName>.mcas.ms的是後綴而非<AppName>.<Region>.cas.ms。 如果你經常在網路設備或閘道器中封鎖網域,務必將 存取與會話控制下列出的所有網域都列入允許名單。會話控制的效能提升 (逐步推出)
我們對代理服務進行了顯著的網路效能提升。 改良後的服務更加流暢,使用會話控制時反應速度也更為提升。新的風險活動偵測:異常失敗登入
我們擴大了偵測風險行為的能力。 新的偵測功能現在開箱即用,並自動啟用,當發現異常的登入失敗時會提醒你。 不尋常的失敗登入嘗試可能是密碼 噴射 暴力破解攻擊的徵兆 (也稱為 低速且緩慢 的方法) 。 此偵測會影響使用者整體 調查優先權分數 。提升桌面體驗
我們新增了調整表格欄寬度的功能,讓你能調整欄位的寬度,以自訂並改善查看表格的方式。 你也可以選擇表格設定選單並選擇 預設寬度來恢復原始版面配置。
雲端應用程式安全版本 175
2020年5月17日發行
與 Corrata (預覽) 整合了新的 Shadow IT Discovery
我們已加入 Corrata 的原生整合,讓您能以 Shadow IT 方式掌握應用程式使用及應用程式存取的控制。 欲了解更多資訊,請參閱 「與 Corrata 整合雲端應用程式安全」。新的 Cloud Discovery 日誌解析器
雲端應用程式安全:雲端探索分析各種流量記錄,對應用程式進行排名與評分。 現在 Cloud Discovery 內建日誌解析器,以支援 Corrata 與 Cisco ASA 搭配 FirePOWER 6.4 日誌格式。 有關支援的日誌解析器列表,請參見 支援防火牆與代理。強化儀表板 (逐步推出) 作為我們持續改進入口網站設計的一部分,我們現在正逐步推出改良版的雲端應用程式安全儀表板。 儀表板已根據您的回饋進行現代化,並以更新的內容與數據提供更佳的使用者體驗。 欲了解更多資訊,請參閱我們 強化儀表板的逐步部署。
強化治理:確認使用者因異常偵測而遭入侵
我們已擴展現有的異常治理政策,新增「 確認使用者已入侵 」,讓您能主動保護環境免受可疑使用者活動的影響。 欲了解更多資訊,請參閱 活動治理行動。
雲端應用程式安全版本 173 與 174
2020年4月26日發行
-
新的 SIEM 代理 CEF 格式用於警示
作為我們強化通用 SIEM 伺服器所用 CEF 檔案中警示資訊的努力之一,我們將格式擴展至包含以下客戶端欄位:IPv4 位址
IPv6 位址
IP 位址位置
欲了解更多資訊,請參閱 CEF 檔案格式。
-
強化偵測邏輯:不可能的旅行
我們更新了不可能旅行的偵測邏輯,以提升準確度並減少警報量。 欲了解更多異常偵測政策,請參閱 「不可能旅行」。
雲端應用安全版本 172
2020年4月5日發行
任何 IdP (預覽) 都能強化存取與會話控制
存取與會話控制現在支援以任何身份提供者配置的 SAML 應用程式。 這項新功能的公開預覽現正逐步推出。欲了解更多資訊,請參閱使用 Microsoft Defender for Cloud Apps 條件存取應用程式控制來保護應用程式。使用者與機器的新大規模去匿名化
我們擴大並簡化了對一個或多個被調查使用者和機器匿名化的流程。 欲了解更多關於大量去匿名化的資訊,請參閱 資料匿名化的運作方式。
雲端應用程式安全版本 170 與 171
2020年3月22日發行
新的異常偵測:雲端資源 (預覽區域異常)
我們擴展了目前偵測異常行為的能力,適用於 AWS。 這項新的偵測功能現在開箱即用,並自動啟用,當該活動不常發生的 AWS 區域建立資源時,會自動提醒你。 攻擊者經常利用組織的 AWS 信用點數進行惡意行為,例如加密貨幣挖礦。 偵測此類異常行為有助於減輕攻擊風險。Microsoft Teams 的新活動政策範本
Cloud App Security 現提供以下新的活動政策範本,讓您能偵測 Microsoft Teams 中可能存在的可疑活動:- Teams (存取層級變更) :當團隊的存取權限從私人變更為公開時,會收到警示。
- 外部使用者新增 (Teams) : 當外部使用者加入團隊時會發出警示。
- 團隊 (大量刪除) : 當使用者刪除大量團隊時會發出警示。
Azure Active Directory (Azure AD) 身份保護整合
你現在可以控制被導入 Cloud App Security 的 Azure AD 身份保護警示的嚴重程度。 此外,如果你還沒啟用 Azure AD 風險登入偵測,偵測功能會自動啟用,用來接收高嚴重度警報。 欲了解更多資訊,請參閱 Azure Active Directory 身份保護整合。
雲端應用安全版本 169
2020年3月1日發行
Workday 的新偵測功能
我們已擴充目前 Workday 的異常行為警示。 新警報包含以下使用者地理定位偵測:強化版 Salesforce 日誌收集
雲端應用程式安全現已支援 Salesforce 的每小時事件日誌。 每小時事件日誌能讓你加速且近乎即時地監控使用者活動。 欲了解更多資訊,請參閱 Connect Salesforce。支援使用主帳號進行 AWS 安全設定
雲端應用程式安全現在支援使用主帳號。 連結您的主帳號後,您可以獲得所有地區所有會員帳號的安全建議。 欲了解更多關於與主帳號連接的資訊,請參閱「如何將 AWS 安全設定連結至 Defender for Cloud Apps」。現代瀏覽器的會話控制支援
雲端應用程式安全會話控制現在已包含對基於 Chromium 的新 Microsoft Edge 瀏覽器的支援。 雖然我們持續支援最新版本的 Internet Explorer 及舊版 Microsoft Edge,但支援有限,建議使用新的 Microsoft Edge 瀏覽器。
雲端應用程式安全版本 165、166、167 及 168
2020年2月16日發行
新版封鎖未經授權的 Microsoft Defender ATP 應用程式
雲端應用安全已擴展其與Microsoft Defender先進威脅防護 (ATP) 的原生整合。 你現在可以使用 Microsoft Defender ATP 的網路保護功能,阻擋被標記為未授權的應用程式存取。 欲了解更多資訊,請參閱 「封鎖未經授權的雲端應用程式存取」。新的 OAuth 應用程式異常偵測
我們已擴展現有偵測惡意 OAuth 應用程式同意的能力。 這項新偵測功能現在開箱即用,並自動啟用,能在潛在惡意 OAuth 應用程式被授權時提醒您。 此偵測利用 Microsoft 的安全研究與威脅情報專業知識來識別惡意應用程式。日誌收集器更新
基於 Docker 的日誌收集器經過以下重要更新加強:容器作業系統版本升級
Java 安全漏洞修補
Syslog 服務升級
穩定性與效能提升
我們強烈建議您升級至此新版本的環境。 欲了解更多資訊,請參閱 日誌收集器部署模式。
支援ServiceNow紐約
Cloud App Security 現已支援紐約 (ServiceNow 最新版本) 。 欲了解如何保護 ServiceNow,請參閱 「Connect ServiceNow to Microsoft Cloud App Security」。強化偵測邏輯:不可能的旅行
我們已更新不可能旅行的偵測邏輯,以提供更強的覆蓋範圍與更準確的準確性。 作為這次更新的一部分,我們也更新了企業 網路無法旅行的偵測邏輯。活動政策的新門檻
我們新增了 活動政策 的門檻,幫助您管理警示的數量。 觸發大量配對數天的政策會自動停用。 如果你收到系統警示,建議你透過新增額外篩選器來精細化政策,或者如果你是用政策來報告,可以考慮將它們儲存為查詢。
2019 年的匯報
雲端應用程式安全版本 162、163 和 164
2019年12月8日發行
-
以CEF格式轉換為SIEM活動與警示
CS1) 的入口網站網址格式 ( 雲端應用安全系統傳送給 SIEM 的活動與警示資訊,已更改為https://<tenant_name>.portal.cloudappsecurity.com不再包含資料中心位置。 使用模式匹配來連結入口網站的客戶,應更新模式以反映此變更。
雲端應用程式安全版本 160 與 161
2019年11月3日發行
預覽Azure Sentinel (中的發現資料)
雲端應用程式安全現已與Azure Sentinel整合。 與Azure Sentinel共享警示與發現資料可提供以下好處:啟用發現資料與其他資料來源的關聯,以進行更深入的分析。
在 Power BI 中使用現成的儀表板查看資料,或自行建立視覺化圖表。
使用 Log Analytics 享受更長的保留期。
欲了解更多資訊,請參見Azure Sentinel整合。
Google Cloud Platform 連接器 (預覽)
Cloud App Security 正在擴展其 IaaS 監控能力,超越 Amazon Web Services 與 Azure,現已支援 Google Cloud Platform。 這讓您能無縫連接並監控所有 GCP 工作負載,並透過 Cloud App Security。 此連線為您提供一套強大的工具來保護您的 GCP 環境,包括:透過管理控制台與 API 呼叫,能看到所有執行的活動。
能夠建立自訂政策並使用預設範本來警示風險事件。
所有GCP活動均由我們的異常偵測引擎涵蓋,並會自動警示任何可疑行為,例如不可能旅行、可疑群體活動及來自新國家/地區的活動。
欲了解更多資訊,請參閱「Connect Google Workspace to Microsoft Defender for Cloud Apps」。
新政策範本
Cloud App Security 現在新增了 Google Cloud Platform 安全最佳實務的內建活動政策範本。增強版雲端發現日誌解析器
雲端應用程式安全:雲端探索分析各種流量記錄,對應用程式進行排名與評分。 現在 Cloud Discovery 內建的日誌解析器支援 Ironport WSA 10.5.1 日誌格式。可自訂的使用者登陸頁面用於會話控制
我們推出了讓管理員個人化使用者在瀏覽套用會話政策應用程式時所看到的登陸頁的功能。 你現在可以顯示你組織的標誌並自訂所顯示的訊息。 要開始自訂,請到 設定 頁面,在 雲端存取應用程式控制(Cloud Access App Control)中選擇 使用者監控。新偵測
可疑的 AWS 日誌服務變更 (預覽) :當使用者對 CloudTrail 日誌服務做出變更時,會提醒您。 例如,攻擊者常會關閉 CloudTrail 的稽核功能,以隱藏攻擊的痕跡。
多項虛擬機建立活動:當使用者執行異常數量的虛擬機建立活動時,會提醒您,與已學習的基線相比。 現在則適用於 AWS。
雲端應用安全版本 159
2019年10月6日發行
新的 Cloud Discovery ContentKeeper 日誌解析器
雲端應用程式安全:雲端探索分析各種流量記錄,對應用程式進行排名與評分。 現在 Cloud Discovery 內建了日誌解析器,以支援 ContentKeeper 日誌格式。 有關支援的日誌解析器列表,請參見 支援防火牆與代理。新偵測
以下新的異常偵測策略可開箱即用並自動啟用:可疑郵件刪除活動 (預覽)
當使用者執行異常郵件刪除行為時,會提醒你。 此政策能協助您偵測可能因 C&C/C2) 等潛在攻擊途徑而被入侵的使用者信箱 (。多重 Power BI 報告共享 (預覽)
當使用者執行異常多的 Power BI 報告分享活動時,會提醒你,相較於已學習的基線。多個虛擬機建立活動 (預覽)
當使用者執行異常多的虛擬機建立活動時,系統會提醒你,與已學習的基線相比。 目前適用於 Azure。多重儲存刪除活動 (預覽)
當使用者執行異常數量的儲存刪除活動時,會提醒你,相較於已學習的基線。 目前適用於 Azure。
雲端應用安全版本 158
2019年9月15日發行
自訂 Cloud Discovery 執行報告名稱
Cloud Discovery 執行報告為您提供組織中影子 IT 使用的概覽。 你現在可以在產生報告前自訂報表名稱。 欲了解更多資訊,請參閱 Generate Cloud Discovery 執行報告。新政策概述報告
雲端應用安全偵測政策匹配,並在定義時記錄警示,讓你能更深入理解雲端環境。 現在你可以匯出一份政策總覽報告,展示每個政策的彙整警示指標,幫助你監控、理解並客製化政策,更好地保護你的組織。 欲了解更多關於匯出報告的資訊,請參閱 政策概覽報告。
雲端應用安全版本 157
2019年9月1日發行
提醒:TLS 1.0 與 1.1 支援將於 9 月 8 日結束
Microsoft 將所有線上服務轉向傳輸層安全 (TLS) 1.2+,以提供業界頂尖的加密。 因此,自 2019 年 9 月 8 日起,Cloud App Security 將不再支援 TLS 1.0 與 1.1,且不支援使用這些協定的連線。 想了解更多關於這項變動如何影響你的資訊,請參閱 我們的部落格文章。新偵測 – 可疑Microsoft Power BI分享 (預覽)
新的可疑 Power BI 報告分享政策現已開箱即用,並自動啟用,當潛在敏感的 Power BI 報告被可疑分享到組織外時,會自動通知您。OAuth 應用程式稽核的新匯出功能
Cloud App Security 會稽核所有 OAuth 授權活動,為您提供全面的監控與調查所執行活動。 現在你也可以匯出授權特定 OAuth 應用程式的用戶資料,提供更多用戶資訊,供你進一步分析。強化版 Okta 事件稽核
Cloud App Security 現已支援 Okta 發布的新系統日誌 API。 欲了解更多關於 Connect Okta 的資訊,請參見 Connect Okta。Workday 連接器 (預覽)
Workday 現在已經推出新的應用程式連接器。 你現在可以將 Workday 連接到雲端應用程式安全,監控活動並保護使用者與活動。 欲了解更多資訊,請參閱 Connect Workday。加強對「密碼政策」風險因子的評估
Cloud App Catalog 現在提供密碼 政策 風險因子的細緻評估。 將滑鼠移到資訊圖示上,可以看到該應用程式執行的具體政策詳細說明。
雲端應用程式安全版本 156
2019年8月18日發行
新的 Cloud Discovery 日誌解析器
雲端應用程式安全:雲端探索分析各種流量記錄,對應用程式進行排名與評分。 現在 Cloud Discovery 內建日誌解析器,以支援 Stormshield 和 Forcepoint LEEF 日誌格式。活動日誌增強功能
Cloud App Security 現在讓你能更清楚地看到環境中應用程式所執行的非機密活動。 這些活動可在活動日誌及活動政策中取得。 要查看未分類活動,請在 類型 篩選器中選擇 未指定。 欲了解更多活動篩選器的資訊,請參閱 活動篩選與查詢。風險使用者調查強化功能
雲端應用程式安全(Cloud App Security)提供在 「使用者與帳戶 」頁面依特定群組、應用程式甚至角色識別風險使用者的能力。 現在你也可以根據 使用者的調查優先權 分數來調查組織中的使用者。 欲了解更多資訊,請參閱 「了解調查優先權分數」。活動政策增強
你現在可以根據活動物件建立活動政策警示。 例如,這項功能允許你建立 Azure Active Directory 管理角色變更的警示。 欲了解更多活動物件相關資訊,請參閱 活動過濾器。
雲端應用程式安全版本 155
2019年8月4日發行
新政策範本
雲端應用安全現已內建 AWS 安全最佳實務的活動政策範本。通知:TLS 1.0 與 1.1 支援將於 9 月 8 日結束
Microsoft 將所有線上服務轉向傳輸層安全 (TLS) 1.2+,以提供業界頂尖的加密。 因此,自 2019 年 9 月 8 日起,Cloud App Security 將不再支援 TLS 1.0 與 1.1,且不支援使用這些協定的連線。 想了解更多關於這項變動如何影響你的資訊,請參閱 我們的部落格文章。強化邏輯以促進互動式登入活動 (逐步推出)
我們正逐步推出新的邏輯,以辨識 Azure Active Directory 登入活動是否具互動性。 新邏輯強化了 Cloud App Security 僅顯示使用者主動登入活動的能力。
雲端應用安全版本 154
2019年7月21日發行
任何應用程式的條件存取應用程式控制(ONID)並部署現已開放
自從上個月預覽任何應用程式的條件存取應用程式控制以來,我們收到了大量回饋,並很高興宣布通用存取。 這項新功能讓你能部署任何網頁應用程式,配合會話與存取政策,實現強大的即時監控與控制。AWS 的安全配置評估
Cloud App Security 正逐步推出能對 Amazon Web Services 環境進行安全配置評估的功能,以符合 CIS 規範,並提供缺少配置與安全控管的建議。 此功能讓組織能以單一視圖監控所有連接 AWS 帳號的合規狀態。OAuth 應用程式異常偵測
我們已擴展現有偵測可疑 OAuth 應用程式的能力。 現在有四項全新偵測功能現即可用,能針對貴組織授權的 OAuth 應用程式的元資料來辨識潛在惡意應用程式。
雲端應用安全版本 153
2019年7月7日發行
強化版 Dropbox 支援
雲端應用程式安全現已支援 Dropbox 的 垃圾 治理行動——此治理行動可手動或自動作為檔案政策的一部分使用。雲端存取應用程式控制的新特色應用程式
以下特色應用程式的條件式存取應用程式控制現已全面開放:- 商務用 OneDrive
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
授權被識別為惡意軟體的檔案
雲端應用程式安全會掃描你連接應用程式的檔案,以偵測 DLP 暴露與惡意軟體。 你現在可以授權那些已被識別為惡意軟體,但經過調查確認安全的檔案。 授權檔案會從惡意軟體偵測報告中移除,並抑制未來對該檔案的匹配。 欲了解更多關於惡意軟體偵測的資訊,請參閱 雲端應用安全異常偵測。
雲端應用安全版本 152
2019年6月23日發行
-
為任何應用程式部署條件存取應用程式控制 (預覽)
我們很高興宣布,除了我們已經為 精選應用程式提供的豐富支援外,我們已擴展對條件存取應用程式控制的支援,適用於任何網頁應用程式。 這項新功能讓你能部署任何網頁應用程式,配合會話與存取政策,實現強大的即時監控與控制。 例如,你可以用Azure 資訊保護標籤保護下載、阻擋敏感文件上傳、提供稽核等多種功能。 -
入口網站活動稽核
雲端應用程式安全會稽核入口網站上的所有管理員活動,為您提供全面的監控與調查所執行活動。 現在你也可以匯出最多 90 天的活動,供進一步調查和分析,例如審計管理員調查特定使用者或查看特定警示。 要匯出日誌,請前往 管理管理員存取 設定頁面。 -
從雲端應用程式安全入口網站進行自訂會話登出
你現在可以設定自動登出入口網站,讓這些管理員會話在超過指定時間內閒置。
雲端應用程式安全版本 151
2019年6月9日發行
-
混合UEBA - 原生整合 Azure ATP (預覽)
Cloud App Security 現在原生整合 Azure ATP,提供雲端應用程式與本地網路中單一的身份活動視圖。 欲了解更多資訊,請參閱 Azure 進階威脅防護整合。 -
UEBA 增強功能
為了協助你辨識那些未被察覺的威脅,Cloud App Security 現在採用獨特的分析技術,為個別活動和警示提供風險評分。 風險分數可用來識別那些本身不夠可疑而不會觸發警報的活動。 然而,透過將風險分數與使用者的 調查優先權分數彙整,Cloud App Security 幫助你識別風險行為並聚焦調查。 這些新功能現在已在我們重新設計的使用者頁面上提供。 -
新增風險因子於雲端應用程式目錄
雲端應用程式目錄現在包含災難復原計畫的風險因子,讓您能評估雲端應用程式目錄中的應用程式,以支援業務持續性。 -
Microsoft Flow 連接器 GA
自從去年預覽 Microsoft Cloud App Security 對 Microsoft Flow 連接器的支援後,該連接器現已正式開放。 -
檔案政策的自動化治理增強
雲端應用程式安全現在支援為檔案政策設定 垃圾桶 治理動作——此治理動作讓您能自動將檔案移至垃圾桶資料夾。 -
強化版 Google Drive 支援
雲端應用程式安全現已支援 Google 雲端硬碟的 垃圾 桶治理行動——此治理行動允許您將 Google 雲端硬碟檔案移至垃圾桶資料夾。 -
應用程式管理員與群組管理員角色的新權限
應用程式/實例管理員 與 使用者群組管理員 角色現在支援唯讀存取。 -
舊有認證登入活動 (逐步推廣)
雲端應用安全現已顯示使用 ActiveSync 等舊有協定的 Azure Active Directory 登入活動。 這些登入活動可在活動日誌中查看,並可用於設定政策。
雲端應用安全版本 150
2019年5月26日發行
-
警報匯出改進
當你從 警報 頁面匯出警報成 CSV 時,結果將包含警報解決或駁回的日期。
雲端應用安全版本 148 與 149
2019年5月12日發行
Webex 應用程式連接器可提供
Cisco Webex Teams 公開預覽版現已推出新的應用程式連接器。 你現在可以將 Microsoft Cloud App Security 連接到 Cisco Webex Teams,監控並保護其使用者、活動與檔案。 欲了解更多資訊,請參閱 Connect WebexMicrosoft 資料分類服務新地點
Microsoft 資料分類服務 現已在澳洲、印度、加拿大及日本四個新地點提供。 如果您的 Office 租戶位於這些地點,您現在可以在 Microsoft Cloud App Security 檔案政策中使用 Microsoft Data Classification Service 作為內容檢查方法。發現影子PaaS與IaaS
Microsoft Cloud App Security 擴展了其雲端發現能力,現在也為託管於 IaaS 與 PaaS 解決方案(如 Microsoft Azure、Amazon Web Services 及 Google Cloud Platform)的資源提供影子 IT。 Cloud Discovery 現在能讓你看到哪些自訂應用程式運行在你的 IaaS 和 PaaS 之上,哪些儲存帳號正在建立,還有更多功能。 利用這項新功能來發現有哪些資源存在、誰存取它們,以及傳輸了多少流量。應用程式認證
Microsoft 雲端應用安全合規與風險評估現允許雲端服務提供者在雲端應用目錄中證明其應用程式是最新的。 此試點讓雲端服務提供者能根據雲端應用程式目錄的風險屬性填寫自我認證問卷,以確保其在雲端應用程式安全中的風險評估準確且最新。 使用者可得知哪些風險屬性是由提供者 (認證,而非由雲端應用安全團隊評估,) 以及每個屬性何時由提供者提交。 欲了解更多資訊,請參閱 「認證你的應用程式」。Microsoft 365 workload granularity
當你將 Microsoft 365 連接到 Microsoft Cloud App Security 時,你現在可以控制想要連接哪些工作負載。 例如,僅想連接 Microsoft 365 以進行活動監控的客戶,現在可以在連接過程中進行,或是編輯現有的 Microsoft 365 連接器來進行。 作為此變更的一部分,OneDrive 與 SharePoint 將不再顯示為獨立連接器,而是將作為 Microsoft 365 檔案 工作負載納入 Microsoft 365 連接器。 擁有現有 Microsoft 365 連接器的客戶則不受此變更影響。強化版團隊支援
你現在可以透過根據敏感內容設定會話政策,即時監控並阻擋 Teams 網頁應用程式中的訊息發送。
雲端應用程式安全版本 147
2019年4月14日發行
新 Cloud Discovery 日誌解析器
雲端應用程式安全雲端發現現已內建日誌解析器,以支援帕洛阿爾托 LEEF 日誌格式。會話政策更新
- 會話政策的額外內容檢查方法:在設定會話政策時,您現在可以選擇資料分類服務作為檔案的內容檢查方法。 資料分類服務提供使用者多種內建敏感類型,用以識別敏感資訊。
- 加強會話政策中的檔案權限控制:當您使用雲端應用程式安全建立控制下載的會話政策時,現在可以自動為從雲端應用程式下載文件的每位使用者套用唯讀權限。 這提供了更高的彈性,並能保護超出預設企業標籤的資訊。
- 大型檔案下載控制:當會話政策啟用內容檢查後,您現在可以控制使用者嘗試下載大型檔案時的反應。 如果檔案太大無法下載掃描,你可以選擇封鎖或允許。
雲端應用程式安全版本 146
2019年3月31日發行
-
不可能的旅行增強
不可能的旅行偵測系統透過專門支援鄰近國家/地區來強化。 -
對通用 CEF 解析器的額外屬性支援
Cloud Discovery 日誌解析器對通用 CEF 格式的支援已增強,以支援額外屬性。 -
雲端發現報告的範圍存取
除了發現管理員的角色外,你現在還可以擴大對特定發現報告的存取權限。 此強化功能允許您設定特定據點及業務單位資料的權限。 -
新角色支援:全球讀者
Microsoft Cloud App Security 現在支援 Azure AD 全球閱讀器角色。 Global 閱讀器擁有 Microsoft Cloud App Security 所有面向的完全唯讀權限,但無法更改任何設定或執行任何操作。
雲端應用安全版本 145
2019年3月17日發行
-
Microsoft Defender ATP 整合現已正式啟用
去年我們宣布整合 Windows Defender 進階威脅防護 ,提升組織中影子 IT 的偵測能力,並將其擴展至企業網路之外。 只需一鍵即可啟用,我們很高興宣布這項獨特的整合現已全面開放。 -
Dynamics 365 CRM 支援
Cloud App Security 為 Dynamics 365 CRM 加入了即時監控與控制,讓您能保護您的商業應用程式及這些應用程式中儲存的敏感內容。 想了解更多使用 Dynamics 365 CRM 可以做的事,請參見這篇文章。
雲端應用安全版本 144
2019年3月3日發行
混合環境統一安全運營調查
由於許多組織採用混合環境,攻擊從雲端開始,然後轉向本地部署,這意味著安全運營團隊需要從多個地點調查這些攻擊。 透過結合來自雲端與本地端的訊號,包括 Microsoft Cloud App Security、Azure ATP 及 Azure AD 身份保護,Microsoft 透過單一主控台提供統一的身份與使用者資訊,讓安全分析師無需在安全解決方案間切換。 這讓安全運營團隊有更多時間和正確資訊,做出更佳決策,並積極修復真正的身份威脅與風險。 欲了解更多資訊,請參閱「混合環境統一安全運營調查」惡意軟體偵測的沙盒功能 (逐步推廣)
Cloud App Security 的惡意軟體偵測能力正逐步擴展,包括透過先進的沙盒技術識別零日惡意軟體。
作為此功能的一部分,Cloud App Security 會自動識別可疑檔案並引爆它們,以偵測可疑檔案行為及檔案是否有惡意意圖 (惡意軟體) 的跡象。 作為這項變革的一部分,惡意軟體偵測政策現在包含一個偵測類型欄位,讓你能依威脅情報和沙箱進行篩選。條件存取更新
條件存取應用程式控制新增了監控與阻擋以下活動的功能:- 任何應用程式的檔案上傳——能支援防止已知惡意軟體擴充功能上傳,並確保使用者在上傳前用 Azure 資訊保護 保護檔案。
- 可複製貼上至任何應用程式——完善了資料外洩的強大控制,之前已包含下載、列印及自訂活動(如分享)的控制。
- 發送訊息——確保個人資料如密碼不會被 Slack、Salesforce 和 Facebook 的 Workplace 等熱門協作工具分享。
- 會話政策現在內建範本,讓您的組織輕鬆啟用熱門的即時監控與控制,例如 基於即時內容檢查的封鎖上傳。
雲端應用安全版本 143
2019年2月17日發行
應用實例的範圍部署
現在可以在應用程式實例層級設定有範圍的部署,提升細節與控制力。角色強化
- Microsoft 365 的資料管理員與安全操作員角色現已支援於雲端應用安全。 資料管理員角色讓使用者能管理所有與檔案相關的內容,並查看雲端發現報告。 安全操作人員有權限管理警示及查看政策設定。
- 安全讀取器角色現在能配置 SIEM 代理,從而提升權限範圍。
Microsoft Flow 支援
Cloud App Security 現在監控 Microsoft Flow 中的使用者活動。 所支援的活動是 Flow 報告給 Microsoft 365 稽核日誌的活動。警報實體群組
警 示 頁面現在會將參與警示的相關實體群組起來,協助您的調查。
雲端應用程式安全版本 142
2019年2月3日發行
Azure AD 中的 Session policy configuration
你現在可以設定會話政策,直接在 Azure AD 條件存取中即時監控使用者或阻擋下載。 你仍然可以在 Cloud App Security 直接設定進階會話政策。 欲了解更多資訊,請參閱使用 Microsoft Defender for Cloud Apps 條件存取應用程式控制來保護應用程式。OAuth 應用程式的建議與已儲存查詢
建議查詢已新增至 OAuth 應用程式頁面,並提供現成的調查範本以篩選您的 OAuth 應用程式。 建議查詢包含自訂篩選器,用以識別風險應用程式,例如由管理員授權的應用程式。 儲存查詢讓你能儲存自訂查詢以供未來使用,類似於現今活動日誌和發現頁面中可用的儲存查詢。Microsoft 365 審核預設設定
如果你想在雲端應用程式安全中啟用對 Microsoft 365 活動的監控,現在必須啟用 Office 安全與合規中心的稽核功能,這是因為 Microsoft 365 稽核系統的變更。 此變更僅需在尚未啟用 Cloud App Security 監控 Microsoft 365 活動時執行。增強版盒子支援
Cloud App Security 現在支援 Box 的兩項新治理行動:共享連結過期 ——此治理操作允許您設定共享連結的到期日,過期後該連結將不再有效。
變更連結共享存取權限 ——此治理動作允許您在公司、僅限協作者及公開間調整共享連結的存取權限。
OneDrive 的多地點支援
雲端應用程式安全現在能完整檢視 OneDrive 檔案,即使它們分散在多個地理位置。 現在,新增地點及主要地點的檔案均可獲得保護。入口網站導航增強
雲端應用程式安全入口網站經過強化,提供更佳的導航功能,並與 Microsoft 其他安全服務更為一致,提升使用簡便性。
雲端應用安全版本 141
2019年1月20日發行
雲端風險評估強化
- 雲端應用程式風險評估透過兩項新體驗獲得強化。
- 新增的資料 型別 屬性評估使用者可上傳的內容類型。 你可以利用此屬性根據組織中每種資料類型的敏感度來評估應用程式。
- 為了獲得更全面的應用程式風險概覽,現在你可以點擊主機 公司 屬性,輕鬆從應用程式的風險評估轉向主機公司的風險評估。
- 雲端應用程式風險評估透過兩項新體驗獲得強化。
強化檔案上下文以協助異常偵測警示調查
- 異常偵測調查功能已增強,讓您能看到更多與警報相關檔案相關的洞察。 當檔案相關異常活動警報 (下載、分享、刪除) 觸發時,此深入檢視功能可用。 例如,如果大多數受影響的檔案來自同一資料夾或共用相同副檔名,你會在警示的「額外風險」區塊看到這些洞察。
檔案調查查詢
- Cloud App Security 建立與儲存自訂查詢的功能擴展至 檔案 頁面。 檔案頁面的查詢功能讓你能建立可重複使用的查詢範本,進行深入調查。
雲端應用安全版本 139、140
2019年1月6日發行
檔案偵測變更
SharePoint 和 One Drive 中與所有人共享的檔案,因為 SharePoint 和 One Drive 的變更,現在被視為內部檔案。 因此,如果偵測到一個檔案並與所有人共享,該檔案將被視為內部檔案——這會影響該檔案在政策上的處理方式及檔案頁面的顯示方式。檔案監控變更
新客戶和閒置客戶的預設檔案監控行為改變了。 你現在需要透過 設定>檔案開啟檔案監控才能啟用此功能。 現有的活躍用戶不會受到這項變更的影響。異常偵測政策的進階調整
你現在可以根據喜好調整異常偵測引擎來抑制或浮現警報。- 在「不可能旅行」政策中,你可以設定靈敏度滑桿,來判斷在觸發警報前所需的異常行為程度。
- 您也可以設定來自不頻繁國家/地區、匿名 IP 位址、可疑 IP 位址及不可能旅行的活動警示,是否同時分析失敗與成功登入,或僅分析成功登入。
支援多重信任鏈
條件存取應用程式控制現支援新增並使用多個受信任的根或中介憑證,作為一種裝置管理方式。新雲端發現角色 (逐步推出)
Cloud App Security 現在為 Cloud Discovery 使用者提供新的管理員角色。 此角色可用於將管理員使用者的存取權限限定在雲端應用程式安全入口中,存取雲端發現設定與資料。Microsoft Purview 資訊保護統一標籤的支援 (逐步推出)
雲端應用安全現已支援 Microsoft Purview 資訊保護統一標籤。 對於已遷移 Microsoft 365 安全與合規中心分類標籤的客戶,Cloud App Security 將依照「整合與 Azure 資訊保護」中說明的方式識別並操作這些標籤。
支援 PDF 檔案標籤 ( 逐步推出)
對於使用統一標籤的客戶,Cloud App Security 現在支援 PDF 檔案的自動標籤。
2018 年的匯報
雲端應用程式安全版本 138
2018年12月9日發行
在 Windows 上使用 Docker 自動上傳日誌
雲端應用程式安全現已支援Windows 10 (秋季創作者更新) 與Windows Server(版本 1709 及以上版本)自動上傳日誌,使用 Windows Docker 版本。 如需更多資訊及如何設定,請參閱 Docker on Windows 本地部署。Cloud App Security 與 Microsoft Flow 整合,提供客製化的警報自動化與協調手冊。 欲了解更多資訊與整合說明,請參閱與 Microsoft Flow 整合。
雲端應用程式安全版本 137
2018年11月25日發行
新增對 Dynamics 的支援
雲端應用程式安全現已支援 Microsoft Dynamics 活動,這些活動在 Microsoft 365 稽核日誌中也支援。掃描加密內容 (預覽)
雲端應用程式安全現在讓你能掃描受Azure 資訊保護保護標籤保護的內容。 這讓你能找到敏感內容,即使是已經被Azure 資訊保護加密的檔案。提醒一下——新術語!
為了清楚起見,應用程式權限功能的名稱已更改——現在稱為 OAuth 應用程式。
雲端應用程式安全版本 136
2018年11月11日發行
雲端探索更新
自訂日誌解析器已增強以支援更多且更複雜的網頁流量日誌格式。 作為這些改進的一部分,使用者現在可以輸入無標頭 CSV 日誌檔案的自訂標頭,使用特殊的分隔符處理鍵值檔案,處理 Syslog 檔案格式等。新的異常偵測政策
可疑收件匣操作規則:此政策會分析您的環境,當使用者收件匣中設定了刪除或移動郵件或資料夾的可疑規則時,會觸發警示。 這可能表示使用者帳號遭到入侵,郵件被刻意隱藏,且信箱被用來在組織內散布垃圾郵件或惡意軟體。應用程式中對群組權限政策的支援
Cloud App Security 現在讓你能更細緻地定義應用程式權限政策,根據授權應用程式的使用者群組成員身份。 例如,管理員可以設定政策,當非常見應用程式要求高權限時,該政策必須撤銷授權使用者是管理員群組成員。條件存取應用程式控制現在可透過 Azure Active Directory 應用程式 Proxy 與您的本地應用程式整合
- Azure AD 應用程式 Proxy 提供單一登入及安全遠端存取,讓您在本地託管的網頁應用程式使用。
- 這些本地網頁應用程式現在可以透過 Azure AD 條件存取路由至 Microsoft Cloud App Security,提供即時監控與控制,透過存取與會話政策。
雲端應用程式安全版本 133、134、135
2018年10月發行
新的異常偵測政策正在逐步推行
- 新的「資料外洩至未經授權應用程式」政策會自動啟用,當使用者或 IP 位址使用未經授權的應用程式執行類似試圖從組織外洩資訊的行為時,會自動提醒您。
- 新的「多重刪除虛擬機活動」政策會針對您的環境進行設定,並在使用者在同一會話中刪除多台虛擬機時,相對於組織的基準值會觸發警報。
- 新的「資料外洩至未經授權應用程式」政策會自動啟用,當使用者或 IP 位址使用未經授權的應用程式執行類似試圖從組織外洩資訊的行為時,會自動提醒您。
APAC 提供的資料分類服務
- 資料分類服務內容檢查現已提供給亞太區客戶。 完整區域支援清單,請參見 Microsoft 資料分類服務整合。
iCloud Discovery 對 i-Filter 的支援
- Cloud App Security Cloud Discovery 功能現在對 i-Filter syslog 解析器有增強的支援。
雲端應用安全版本 132
2018年9月25日發行
Microsoft 365 的條件存取應用程式控制現已進入公開預覽階段
- 條件存取應用程式控制現在也支援 Microsoft 365 以及任何已設定 Open ID Connect 的應用程式。
- 在會話中提供回饋:此新工具讓您能直接在會話中向雲端應用安全團隊反映在會話控制下的應用程式效能。
原生整合 Microsoft Defender ATP,用於超越企業的影子 IT 發現
- Microsoft Cloud App Security 現已原生整合 Windows Defender 進階威脅防護 (ATP) ,提供無需部署的影子 IT 發現功能,適用於企業網路內外的雲端應用使用。 這讓你能在機器上執行雲端發現,即使機器不在你的企業網路內。 它也支援機器式調查:在識別出有風險的使用者後,可以檢查該使用者所存取的所有機器,以偵測潛在風險;如果你發現有風險的機器,可以檢查所有使用過該機器的用戶,以調查潛在風險。 欲了解更多資訊,請參閱 Windows Defender 與 Microsoft Cloud App Security 的進階威脅防護整合。
加密檔案內容檢查
- 雲端應用程式安全現已支援對已加密且曾以Azure 資訊保護保護的受保護檔案進行內容檢查。 您現在可以檢查這些加密檔案以偵測重新分類的建議,並識別額外的 DLP 暴露及安全政策違規。
雲端應用安全版本 131
2018年9月2日發行
自動撤銷風險高風險 OAuth 應用程式的權限
你現在可以透過撤銷 Office、Google 或 Salesforce 上 OAuth 應用程式的權限,來控制使用者可以使用哪些 OAuth 應用程式。 在建立 應用程式權限政策時,你現在可以設定該政策來撤銷應用程式的權限。支援額外的內建解析器雲端發現
Cloud Discovery 現已支援 Forcepoint Web Security 雲端日誌格式。
雲端應用安全版本 130
2018年8月22日發行
新選單欄
為了在 Microsoft 365 產品間提供更一致的管理體驗,並讓您更輕鬆地在 Microsoft 安全解決方案間切換,雲端應用程式安全入口網站選單列移至螢幕左側。 這種一致的導航體驗能幫助你在從一個 Microsoft 安全入口轉換到另一個時,掌握方向。影響 OAuth 應用程式分數
你現在可以向雲端應用安全團隊反映,告訴我們如果組織中發現了可疑的 OAuth 應用程式。 這項新功能讓您能成為我們資安社群的一份子,並提升 OAuth 應用程式的風險評分與分析。 欲了解更多資訊,請參閱 管理應用程式 permiOAuth 應用程式。新 Cloud Discovery 解析器
Cloud Discovery 解析器現在支援 iboss、Secure Cloud Gateway 和 Sophos XG。
雲端應用安全版本 129
2018年8月5日發行
新的異常偵測政策——可疑郵件規則
新增了異常偵測策略,能偵測可疑郵件轉寄規則,例如使用者若建立收件匣規則,將所有郵件副本轉寄至外部地址。此版本包含多項問題的修正與改進。
雲端應用程式安全版本 128
2018年7月22日發行
OAuth 應用程式跨多個應用程式的操作
對於已獲得應用程式權限的 OAuth 應用程式,你現在可以在一次操作中封鎖或批准多個應用程式。 例如,你可以查看組織中所有已授權的應用程式,選擇所有想要禁止的應用程式,然後點擊「禁止應用程式」以撤銷所有已授權的同意,且不再允許用戶授權這些應用程式。 欲了解更多資訊,請參閱 管理 OAuth 應用程式。強化對 Azure 應用程式的支援
Azure方面,我們正逐步推出能偵測應用程式作為用戶帳號活動的功能,Azure應用程式 (內部及外部) 。 這讓您能建立政策,當應用程式執行意外且未經授權的活動時,立即警示您。 欲了解更多資訊,請參閱「Connect Azure to Microsoft Cloud App Security」。資料分類引擎更新為新的 GDPR 敏感類型
雲端應用程式安全資料分類服務(Cloud App Security Data Classification Service)在我們的資料分類引擎中新增了 GDPR 敏感類型,讓您能偵測檔案中與 GDPR 相關的內容。雲端應用程式目錄匯報
雲端應用程式目錄現在除了一般、安全與合規) 外,還包含法律風險類別 (,協助你管理資料隱私與所有權合規,包括 GDPR 準備度。 為了協助評估每個雲端應用程式的 GDPR 準備度,新增的風險類別包含雲端服務的 GDPR 準備度聲明及每個 GDPR 框架控制的狀態。 作為改進的一部分,以下風險屬性從其他風險類別移至法律類別:- DMCA
- 資料擁有權
- 資料保留原則
此外,新的風險類別會獨立評分,讓你能依照偏好和優先順序調整分數權重。 欲了解更多資訊,請參閱 風險分數。
新建議查詢:GDPR 準備就緒
新增了一個建議查詢,讓你能辨識已發現且符合 GDPR 標準的應用程式。 由於 GDPR 最近成為資安管理員的首要任務,這個問題能幫助你輕鬆辨識哪些應用程式符合 GDPR 標準,並透過評估未符合 GDPR 的應用程式風險來降低威脅。
雲端應用程式安全版本 127
2018年7月8日發行
- 你現在可以查看 Microsoft 365 的通用活動。 在 活動日誌 和 活動政策 中,你現在可以篩選 Microsoft 365 活動中的 未指定 活動。 檢視這些活動能讓你調查尚未依 Cloud App Security 分類的活動資訊,並可利用這些活動向 Cloud App Security 團隊發送請求,根據這些活動建立新的活動類型。
雲端應用安全版本 126
2018年6月24日發行
條件存取應用程式控制(GA)
Microsoft Cloud App Security 的條件存取應用程式控制 (反向代理) 現已普遍適用於任何 SAML 應用程式。 條件存取應用程式控制直接整合您的 Azure AD 條件存取政策,實時監控並控制使用者的工作階段,同時使其高效運作。 自從首次預覽此功能以來,已有許多功能與改進,包括:- 能夠建立 存取政策 來管理原生客戶端對相同應用程式的存取,並建立瀏覽器流量的會話政策。
- 應用程式上線流程經過簡化,以支援貴組織內的客製化 SAML 應用程式。
- 作為 Azure 全球網路的一部分,整合與介面已得到改進,讓全球任何用戶都能享有無縫的體驗。
使用 Microsoft Data Classification Service GA 進行內容檢查
Microsoft 雲端應用安全與 Microsoft Data Classification Services 的整合現已正式開放。 此整合讓您能原生使用 Microsoft 資料分類服務,將雲端應用程式中的檔案分類。 欲了解更多資訊,請參閱 Microsoft 資料分類服務整合。 此功能目前僅在美國和歐洲提供 (法國) 除外。Cloud Discovery 執行報告
Microsoft Cloud App Security 正逐步推出產生 Cloud Discovery 執行 PDF 報告的功能。 本報告概述了貴組織中識別出的影子 IT 使用情況,突顯整體及領先類別中最熱門的應用程式與使用者,並聚焦於影子 IT 對貴組織所構成的風險。 此外,報告還提供了一系列建議,幫助你提升對組織中影子資訊科技的可視性與控制。 利用此報告確保潛在風險與威脅被移除,並確保您的組織保持安全與保障。惡意程式碼偵測
惡意軟體偵測功能正逐步推出,能 自動偵測雲端儲存中的惡意檔案,無論檔案類型為何。 Microsoft Cloud App Security 利用 Microsoft 的威脅情報來辨識某些檔案是否與已知惡意軟體攻擊有關,或是否可能具有惡意性。 欲了解更多資訊,請參閱 異常偵測政策。針對可疑活動的自動修復
你現在可以設定由異常偵測政策觸發的可疑會話自動修復行動。 這項強化功能使您在發生資安事件時能立即收到警報,並 自動執行治理行動,例如暫停使用者。 欲了解更多資訊,請參閱 異常偵測政策。Security configuration assessment for Azure
Microsoft Cloud App Security 正逐步推出能對 Azure 環境進行安全配置評估的功能,並提供缺少配置與安全控制的建議。 例如,它會告訴你是否缺少管理員的多重身份驗證(MFA)。 欲了解更多資訊,請參閱 雲端安全態勢管理整合。自動偵測有風險的 OAuth 應用程式
除了目前對連接您環境的 OAuth 應用程式進行調查外,Microsoft Cloud App Security 現在正逐步推出自動通知功能,讓您知道 OAuth 應用程式是否符合特定條件。 例如,當有需要高權限且由超過 50 名使用者授權的應用程式時,你可以自動收到通知。 欲了解更多資訊,請參閱 應用程式權限政策。MSSP) 支援 (管理安全服務提供者管理
Microsoft Cloud App Security 現在為 MSSP 提供更佳的管理體驗。 外部使用者現在可以被設定為管理員,並指派目前 Microsoft Cloud App Security 中可用的任何角色。 此外,為了讓 MSSP 能跨多個客戶租戶提供服務,擁有多個租戶存取權的管理員現在能輕鬆在入口網站內更換租戶。 有關管理管理員的資訊,請參見 管理管理員。與外部 DLP GA 的整合
Microsoft Cloud App Security 允許你 利用現有投資於第三方分類系統的投資 ,例如資料遺失防護 (DLP) 解決方案,並能利用現有部署掃描雲端應用程式的內容。 欲了解更多資訊,請參閱 外部 DLP 整合。
雲端應用程式安全版本 125
2018年6月10日發行
頂尖用戶新增調查功能:
Microsoft Cloud App Security 在儀表板新增了一張調查卡,依據開啟的威脅偵測警報數量顯示頂尖用戶。 此調查卡讓您能將威脅調查重點放在懷疑會話數量最多的使用者身上。支援 AWS S3 儲存桶:
Microsoft Cloud App Security 現在能偵測 AWS S3 桶及其共享等級。 這提供警示並能看到公開可存取的 AWS bucket。 這也讓你能根據桶建立政策並套用自動治理。 此外,還有一個新的政策範本叫 做 Publicly accessible S3 buckets (AWS) ,你可以用它輕鬆建立管理 AWS 儲存的政策。 為了啟用這些新功能,請務必透過新增 Connect AWS 中描述的新權限來更新你的 AWS 連接應用程式。基於使用者群組的管理員權限:
你現在可以將管理員權限設定為每個使用者群組的 Microsoft Cloud App Security 管理員。 例如,你可以將特定使用者設為僅在德國的使用者的管理員。 此功能將允許使用者在 Microsoft Cloud App Security 中僅針對「Germany - all users」使用者群組查看及修改資訊。欲了解更多資訊,請參閱 管理管理員存取。
雲端應用安全版本 124
2018年5月27日發行
GDPR 風險評估新增至 Cloud App 目錄
Microsoft Cloud App Security 新增了 13 項風險因子。 這些風險因子依據GDPR框架的檢查清單,讓您能依據GDPR規定評估雲端應用程式目錄中的應用程式。整合 Microsoft 資料分類服務
Microsoft Cloud App Security 現在能原生使用 Microsoft Data Classification Service,將雲端應用程式中的檔案分類。 Microsoft 資料分類服務提供Microsoft 365、Azure 資訊保護 及 Microsoft 雲端應用安全領域的統一資訊保護體驗。 它允許你將相同的資料分類框架擴展到受 Microsoft Cloud App Security 保護的第三方雲端應用程式,將你已經做出的決策應用到更多應用程式上。連接Microsoft Azure (逐步推出)
Microsoft Cloud App Security 正將其 IaaS 監控能力擴展至 Amazon Web Services,現已支援 Microsoft Azure。 這讓您能無縫連接並監控所有 Azure 訂閱,並透過 Cloud App Security。 此連結為您提供一套強大的工具來保護您的 Azure 環境,包括:透過入口網站可視化所有活動
能夠建立自訂政策以警示不受歡迎的行為,並能自動保護可能有風險的使用者,例如暫停或強制他們重新登入。
所有 Azure 活動均由我們的異常偵測引擎涵蓋,並會自動警示 Azure 入口網站中任何可疑行為,例如不可能旅行、可疑群眾活動,以及來自新國家/地區的活動。
欲了解更多資訊,請參閱「Connect Azure to Microsoft Cloud App Security」。
有範圍的部署 (逐步推展)
Microsoft Cloud App Security 讓企業能夠根據群組成員資格,細緻地決定要監控和保護哪些使用者。 此功能允許您選擇那些活動不會顯示在任何受保護應用程式中的使用者。 帶監控範圍的監控功能特別適用於:- 合規性——若您的合規法規要求您因當地法規而避免監控特定國家或地區的用戶。
- 授權——如果你想監控較少的使用者,以維持在 Microsoft Cloud App Security 授權的限制內。 如需詳細資訊,請參閱限定範圍的部署。
發現應用程式被洩漏的通知
我們現在內建警示功能,能在租戶發現的應用程式被入侵時通知您。 警示提供資料外洩的時間與日期、使用者使用該應用程式,並將連結至公開來源,提供有關外洩資訊。新郵件伺服器
Cloud App Security 的郵件伺服器改變了,使用 IP 位址範圍也不同。 為了確保你能收到通知,請將新的 IP 位址加入你的反垃圾郵件允許清單。 對於自訂通知的用戶,Microsoft Cloud App Security 會透過第三方電子郵件服務 MailChimp® 幫你實現此功能。 關於郵件伺服器 IP 位址清單及啟用 MailChimp 工作的說明,請參見 網路需求 與 郵件設定。
雲端應用安全版本 123
2018年5月13日發行
-
異常偵測政策範圍:
異常偵測策略現在可以設定範圍。 這讓你能設定每個異常偵測政策只包含特定的使用者或群組,並排除特定的使用者或群組。 例如,您可以將來自不常使用國家/地區的活動偵測設定為忽略經常移動的特定使用者。
雲端應用安全版本 122
2018年4月29日發行
漸進式推展:你現在可以 將管理員權限設定為每個應用程式的 Microsoft Cloud App Security 管理員。 例如,你可以將特定使用者設為僅在 G Suite 的管理員。 這將允許用戶在 Microsoft Cloud App Security 中僅在與 G Suite 相關的資訊中查看和修改。 欲了解更多資訊,請參閱 管理管理員存取。
逐步推出:Okta 管理員角色現已在 Microsoft Cloud App Security 中可見,並以標籤形式在設定>使用者群組中提供。
雲端應用安全版本 121
2018年4月22日發行
條件存取應用程式控制(Conditional Access App Control) (前稱雲端應用程式安全代理) 的公開預覽版,已增強功能,促進對各種應用程式的更深入可視性與控制。 你現在可以建立帶有 活動類型 過濾器的會話政策,來監控並封鎖各種應用程式專屬的活動。 這個新過濾器擴充了既有的檔案下載控制功能,讓你能全面控制組織內的應用程式,並與 Azure Active Directory 條件存取密切合作,提供對風險使用者會話的即時可見性與控制——例如與 B2B 協作使用者或來自非管理裝置的使用者。 欲了解更多資訊,請參閱 會期政策。
逐步推行:Cloud App Security 的 異常偵測政策已改進 ,新增兩種威脅偵測類型:勒索軟體活動與終止使用者活動。 Cloud App Security 擴展了其勒索軟體偵測能力,加入異常偵測,確保對複雜勒索軟體攻擊有更全面的防護。 運用我們的安全研究專業知識,識別反映勒索軟體活動的行為模式,Cloud App Security 確保整體且穩健的防護。 被終止的使用者活動讓你能監控被終止用戶的帳號,這些用戶可能已被企業應用程式停用,但在許多情況下仍保有對特定企業資源的存取權限。 欲了解更多資訊,請參閱 「即時行為分析與異常偵測」。
雲端應用安全版本 120
2018年4月8日發行
對於Microsoft 365和Azure AD,我們現在正逐步推出能偵測內部應用程式作為使用者帳號活動的功能,這些活動由Microsoft 365和Azure AD應用程式執行, (內部與外部) 。 這讓您能建立政策,當應用程式執行意外且未經授權的活動時,立即警示您。
將應用程式權限清單匯出為 csv 時,會加入發布者、權限等級及社群使用等額外欄位,以協助合規與調查流程。
ServiceNow 連接的應用程式已改進,內部服務活動不再被記錄為「訪客」執行,也不再觸發誤報。 這些活動現在像所有其他連接應用程式一樣,以 N/A 表示。
雲端應用安全版本 119
2018年3月18日發行
IP 位址範圍頁面包含由 Cloud App Security 發現的內建 IP 位址。 這包括針對已識別的雲端服務(如 Azure 和 Microsoft 365)的 IP 位址,以及自動以已知風險 IP 位址資訊豐富 IP 位址的威脅情報流。
當 Cloud App Security 嘗試執行治理動作但因檔案被鎖定而失敗時,它會自動重新嘗試治理動作。
雲端應用安全版本 118
2018年3月4日發行
您現在可以在自有的客製化應用程式上,利用 Microsoft Cloud App Security 的影子 IT 發現與監控功能。 新增的自訂應用程式功能讓你能監控應用程式使用情況,並收到使用模式變化的通知。 更多資訊請參閱 「保護您的自訂應用程式」。 這項功能正在逐步推出。
雲端應用程式安全入口網站 設定 頁面重新設計。 新設計整合了所有設定頁面,提供搜尋功能,並優化了設計。
Cloud Discovery 現已支援 Barracuda F-Series 防火牆及 Barracuda F-Series 防火牆網頁日誌串流。
使用者和 IP 位址頁面的搜尋功能現在支援自動完成,讓你更容易找到想要的資訊。
你現在可以在「排除實體」和「排除 IP 位址設定」頁面執行大量操作。 這讓你更容易選擇多個使用者或 IP 位址,並將他們排除在組織雲端發現中被監控。
雲端應用安全版本 117
2018年2月20日發行
雲端應用程式安全加深了與 Azure 資訊保護 的整合,現在能保護 G Suite 中的檔案。 此公開預覽功能允許您掃描並分類 G Suite 中的檔案,並自動套用 Azure 資訊保護標籤以保護。 欲了解更多資訊,請參閱Azure 資訊保護整合。
Cloud Discovery 現已支援數位藝術 i-FILTER。
SIEM 代理表格現在包含更多細節,方便管理。
雲端應用安全版本 116
2018年2月4日發行
Cloud App Security 的異常偵測政策透過新的 情境偵測 功能強化,包括無法旅行、可疑 IP 位址的活動,以及多次登入失敗。 新政策會自動啟用,提供在雲端環境中即用的威脅偵測。 此外,新政策還會揭露更多來自雲端應用程式安全偵測引擎的資料,協助你加快調查流程並遏制持續的威脅。 欲了解更多資訊,請參閱 「即時行為分析與異常偵測」。
逐步推出:雲端應用安全現在能在用戶與其帳號間的 SaaS 應用間相互關聯。 這讓你能輕鬆調查用戶所有相關的 SaaS 應用程式活動,無論他們使用哪個應用程式或帳號。
逐步推出:雲端應用程式安全現在支援多個連接應用程式的實例。 例如,如果你有多個 Salesforce 實例,例如 (一個用於銷售,一個用於行銷) ,你就能將兩者連接到雲端應用程式安全,並從同一個主控台管理,從而建立細緻的政策和更深入的調查。
Cloud Discovery 解析器現在支援兩種額外的檢查點格式:XML 和 KPC。
雲端應用安全版本 115
2018年1月21日發行
- 此版本在選擇檔案政策中特定資料夾時,提供了更佳的體驗。 你現在可以輕鬆查看並選擇多個資料夾,納入政策中。
- 在 「發現的應用程式 」頁面:
- 批量標籤功能允許您套用自訂標籤 (除了授權與非授權標籤外,) 。
- 當你 產生 IP 位址報告或 產生使用者報告 時,匯出的報告現在包含流量是來自授權還是非授權應用程式的資訊。
- 你現在可以直接在入口網站的 「連接應用程式 」頁面,向 Microsoft Cloud App Security 團隊申請新的 API 應用程式連接器。
雲端應用程式安全版本 114
2018年1月7日發行
從版本 114 開始,我們逐步推出在活動日誌和已發現應用程式頁面建立與儲存自訂查詢的功能。 自訂查詢讓你能建立篩選模板,並可重複使用以進行深入調查。 此外,新增了 建議查詢 ,提供現成的調查範本,用以篩選你的活動與發現的應用程式。 建議查詢包含自訂篩選器,用以識別冒充活動、管理員活動、風險不符的雲端儲存應用程式、加密較弱的企業應用程式,以及安全風險。 你可以先把 建議查詢 當作起點,然後依照需要修改,然後儲存成新查詢。 欲了解更多資訊,請參閱活動 篩選與查詢 及 已發現的應用程式篩選與查詢。
你現在可以透過 status.cloudappsecurity.com 或直接在入口網站點擊 「說明>系統狀態」來查看目前的雲端應用程式安全服務狀態。
2017 年的匯報
雲端應用安全版本 113
2017年12月25日發行
我們很高興宣布,Cloud App Security 現在支援與 Azure 資訊保護 的更深入整合。 此公開預覽功能允許您掃描並分類雲端應用程式中的檔案,並自動套用 Azure 資訊保護標籤以保護。 此功能支援 Box、SharePoint 和 OneDrive。 欲了解更多資訊,請參閱Azure 資訊保護整合。
Cloud Discovery 日誌解析器現已支援通用格式:LEEF、CEF 及 W3C。
雲端應用程式安全版本 112
2017年12月10日發行
- 你現在可以透過點擊活動日誌中的使用者名稱或 IP 位址,進入相關的洞察抽屜。
- 在調查活動時,你現在可以點擊時鐘圖示,輕鬆從洞察抽屜中查看同一時間內的所有活動。 時鐘圖示讓你能查看在所觀看活動後48小時內完成的所有活動。
- 對 Juniper SRX 的 Cloud Discovery 日誌解析器進行了改進。
- 對於代理監控的活動,活動 物件 被擴充以包含與 DLP 掃描相關的資訊。 配對政策已擴展至包含存在的DLP違規。
雲端應用安全第 111 版
2017年11月26日發行
發現政策現在支援應用程式標籤作為條件及治理行動。 此功能允許您自動為新發現的應用程式加上自訂標籤,例如 熱門應用。 你也可以用應用程式標籤作為篩選。 例如,「當『觀察清單』中的應用程式一天內有超過 100 名用戶時,通知我」。
時間 篩選器 也有所改進,使使用者更友善。
內容檢查現在讓你能區分內容、元資料和檔名,讓你選擇要檢查的對象。
G Suite 新增了一項治理行動。 你現在可以減少對共享檔案的 公開存取 。 此操作允許您將公開檔案設定為僅透過共享連結提供。
所有 OKTA 登入其他應用程式的活動現在都會在 Cloud App Security 中顯示為來自 OKTA。 你可以在活動的 活動物件 欄位中,根據登入的目標應用程式查看並篩選。
雲端應用程式安全版本 110
2017年11月12日發行
現已正式推出:我們開始推出新的日誌收集器部署模式。 除了目前基於虛擬設備的部署外,新的 Docker (容器) 日誌收集器可作為套件安裝於 Ubuntu 機器上,無論是本地部署或 Azure。 使用 Docker 時,主機由客戶擁有,客戶可以自由修補和監控。
利用角落的新藍色問號,你現在可以在入口網站的頁面中存取相關的雲端應用程式安全文件頁面。 每個連結都是情境相關的,會根據你所在的頁面帶你找到所需的資訊。
你現在可以從雲端應用程式安全入口網站的每一頁發送回饋。 回饋讓你能回報錯誤、請求新功能,並直接與雲端應用程式安全團隊分享你的經驗。
Cloud Discovery 的功能已改進,能辨識子網域以便深入調查組織的雲端使用情況。 更多資訊請參閱 「與發現的應用程式合作」。
雲端應用安全版本 109
2017年10月29日發行
Microsoft 雲端應用程式安全代理功能已經開始推出。 Microsoft Cloud App Security 代理伺服器提供你所需的工具,讓你能即時監控並掌控對雲端環境的存取及其內的活動。 例如:
- 在下載發生之前封鎖下載以避免資料外洩。
- 設定規則,強制儲存在雲端和從雲端下載的資料使用加密保護。
- 取得未受保護端點的可視性,這樣你就能監控未受管理裝置的運作狀況。
- 控制非企業網路或高風險 IP 位址的存取。
欲了解更多資訊,請參閱 「以條件存取應用程式控制保護應用程式」。
我們正逐步推出依特定服務活動名稱篩選的功能。 這個新的活動類型過濾器更細緻,讓你能監控特定的應用程式活動,而非更一般的活動類型。 例如,以前你可以篩選 Run 指令,現在則可以篩選特定的 EXO 指令。 活動名稱也可在 應用程式) 的活動抽屜 (類型中看到。 此功能最終將取代活動類型過濾器。
Cloud Discovery 現在支援 Cisco ASA 搭配 FirePOWER。
在發現用戶頁與 IP 頁面上進行了效能提升,以提升使用者體驗。
雲端應用安全版本 105、106、107、108
於2017年9月/10月發行
- 雲端應用安全現已在歐盟設有資料中心。 除了美國資料中心外,歐盟資料中心也使雲端應用安全客戶能完全符合即將到來的歐洲標準化與認證標準。
- App 連接器 頁面新增了篩選功能,提供更簡單的篩選與更多洞察。
- 對於僅有目的地 IP 資訊的日誌檔案的雲端發現功能有所改善。
雲端應用程式安全版本 104
2017年8月27日發行
- 你現在可以透過使用 IP 位址範圍 API 建立腳本,批量新增 IP 範圍。 API 可透過 Cloud App Security 入口網站選單列點擊問號,然後進入 API 文件找到。
- Cloud Discovery 現在能同時呈現被封鎖交易的總數與被封鎖交易,提供更好的可見性。
- 你現在可以根據雲端應用程式是否通過 ISO 27017 認證來篩選。 這個新的雲端應用程式目錄風險因子決定了應用程式提供者是否擁有此認證。 ISO 27017 建立了在公共雲運算環境中處理與保護用戶資訊的通用控制與指引。
- 為了讓您能為 GDPR 合規做準備,我們從雲端應用程式目錄中收集了 GDPR 準備狀態聲明。 目前還不會影響應用程式風險分數,但會在提供時提供連結,連結到應用程式發佈商的 GDPR 準備度頁面。 Microsoft 尚未驗證此內容,也不對其真實性負責。
雲端應用程式安全版本 103
2017年8月13日發行
雲端應用程式安全為以下 Office 檔案新增了原生保護支援,Azure 資訊保護 以下 Office 檔案 .docm、.docx、.dotm、.dotx、.xlam、.xlsb、.xlsm、.xlsx、.xltx、.xps、.potm、.potx、.ppsx、.ppsm、.pptm、.pptx、.thmx、.vsdx、.vsdm、.vsx、.vstm (,取代通用保護) 。
任何 Azure Active Directory 合規管理員都會自動獲得 Cloud App Security 的類似權限。 權限包括唯讀與管理警示、建立與修改檔案政策、允許檔案治理操作,以及在資料管理下查看所有內建報告。
我們將 DLP 違規的上下文從 40 字元擴展到 100 字元,幫助您更了解違規的背景。
詳細錯誤訊息發送至 Cloud Discovery 自訂日誌上傳器,讓您輕鬆排查日誌上傳錯誤。
Cloud Discovery 區塊腳本已擴充以支援 Zscaler 格式。
新 Cloud App Catalog 風險因子:帳號終止後的資料保留。 這能讓你確保在雲端應用程式終止帳號後,資料會被移除。
雲端應用安全版本 102
2017年7月30日發行
由於 IP 位址資訊對幾乎所有調查都至關重要,您現在可以在活動抽屜中查看 IP 位址的詳細資訊。 在特定活動中,您現在可以點擊 IP 位址標籤,查看該 IP 位址的整合資料。 資料包括該 IP 位址的未開啟警報數量、近期活動趨勢圖及位置地圖。 此功能使得深入挖掘變得容易。 例如,在調查不可能的旅行警示時,你可以輕鬆了解該 IP 位址的使用地點,以及是否涉及可疑活動。 你可以直接在 IP 位址抽屜中執行操作,將 IP 位址標記為風險、VPN 或企業,方便未來調查與政策制定。 欲了解更多資訊,請參閱 IP 位址洞察
在 Cloud Discovery 中,你現在可以使用 自訂的日誌格式 來自動 上傳日誌。 自訂日誌格式讓你能輕鬆自動化從 SIEM 上傳日誌,例如 Splunk 伺服器或其他不支援的格式。
新的使用者調查動作讓用戶調查能更深入地進行。 在 調查 頁面中,您現在可以右鍵點擊活動、使用者或帳號,並套用以下新篩選選項之一進行進階調查與過濾: 查看相關活動、 查看相關治理、 查看相關警示、 檢視擁有檔案、 檢視與此使用者共享的檔案。
雲端應用程式目錄現在新增了一個帳戶終止後資料保留的新欄位。 這個風險因子讓你能確保在雲端應用程式中終止帳戶後,資料會被移除。
雲端應用安全現在對 Salesforce 物件相關活動的可視性提升。 物件包括潛在客戶、帳戶、活動、機會、個人資料及案例。 例如,帳號頁面的存取權限讓你能設定政策,當使用者瀏覽異常多的帳號頁面時會提醒你。 這功能可透過 Salesforce 應用程式連接器取得,當你在 Salesforce Shield) (啟用 Salesforce 事件監控時。
「不要追蹤」現已提供給私人預覽用戶! 你現在可以控制哪些使用者的活動資料被處理。 此功能允許您在雲端應用程式安全中將特定群組設定為「不追蹤」。 例如,你現在可以決定不處理位於德國或不受特定合規法規約束的國家/地區用戶的任何活動資料。 這可以在 Cloud App Security 的所有應用程式中實作,針對特定應用程式,甚至是針對特定的子應用程式。 此外,此功能也可用於逐步推廣雲端應用程式安全。 欲了解更多資訊或加入此功能的私人預覽,請聯絡客服或您的帳戶代表。
雲端應用程式安全版本 100
2017年7月3日發行
新功能
安全擴充: Security Extensions 是一個全新的儀表板,用於集中管理 Cloud App Security 的所有安全擴充功能。 擴充功能包括 API 令牌管理、SIEM 代理及外部 DLP 連接器。 新儀表板可在雲端應用程式安全(Cloud App Security)的「設定」中找到。
- API 代幣 – 自行產生並管理 API 代幣,利用我們的 RESTful API 將雲端應用安全整合至第三方軟體。
- SIEM 代理 – SIEM 整合 過去直接位於「設定」下方,現在可在安全擴充中作為分頁提供。
- 外部 DLP (預覽) – 雲端應用安全讓您 能利用現有投資的第三方分類系統 ,如資料遺失防護 (DLP) 解決方案,並能利用現有部署掃描雲端應用程式的內容。 請聯絡您的帳戶經理加入預覽。
自動制裁/解除制裁: 新的應用程式偵測政策讓雲端發現能自動設定帶有 Sanctioned/Unsanctioned 標籤的應用程式。 這讓您能自動識別違反組織政策與法規的應用程式,並將其加入產生的封鎖腳本中。
雲端應用程式安全檔案標籤: 你現在可以套用雲端應用程式安全檔案標籤,提供更深入的掃描檔案資訊。 對於每個由 Cloud App Security DLP 掃描的檔案,你現在可以知道這些檔案是否因加密或損壞而被阻擋檢查。 例如,你可以設定政策來警示並隔離外部共享的密碼保護檔案。 此功能適用於2017年7月3日之後掃描的檔案。
您可以使用篩選器篩選這些檔案,分類 標籤>Cloud App Security :
- Azure RMS 加密——因為設定了 Azure RMS 加密,內容未被檢查的檔案。
- 密碼加密 ——因為用戶對內容設密碼保護而未被檢查的檔案。
- 損壞檔案 ——內容未被檢查的檔案,因為無法讀取。
使用者洞察:調查體驗升級,能提供對在職使用者的即時洞察。 只需點擊一下,你就能從活動抽屜中看到用戶的完整概覽,洞察內容包括他們從哪個地點連線、參與了多少未完成的警示,以及他們的元資料資訊。
應用程式連接器洞察: 在 App Connectors 下,每個連接的應用程式現在都包含一個應用程式抽屜,方便你深入查看狀態。 提供的細節包括應用程式連接器連接的時間及連接器的最後健康檢查。 你也可以監控每個應用程式的 DLP 掃描狀態:DLP 檢查的檔案總數,以及即時掃描 (請求掃描與實際掃描的狀態) 。 您可以即時判斷 Cloud App Security 掃描的檔案數量是否低於請求數量,以及租戶是否超出容量,導致 DLP 結果延遲。
雲端應用程式目錄自訂功能:
- 應用程式標籤:你現在可以為應用程式建立自訂標籤。 這些標籤可以作為篩選器,讓你更深入地探索想要探索的特定應用程式類型。 例如,自訂監控清單、指派到特定事業單位,或自訂核准,例如「法務核准」。
- 自訂筆記:當您檢視並評估環境中發現的不同應用時,現在可以將結論與見解儲存在筆記中。
- 自訂風險分數:你現在可以覆寫應用程式的風險分數。 例如,如果某應用程式的風險分數是 8,且是你組織內認可的應用程式,你可以將風險分數改為 10。 你也可以加上註解,讓任何人在審核應用程式時清楚說明變更的理由。
新的日誌收集器部署模式: 我們開始推出新的部署模式,現在已經開放給日誌收集器。 除了目前基於虛擬設備的部署外,新的 Docker (容器) 日誌收集器可作為套件安裝於 Windows 與 Ubuntu 機器上,無論是本地端還是Azure。 使用 Docker 時,主機由客戶擁有,客戶可以自由修補和監控。
公告:
- 雲端應用程式目錄現已支援超過 15,000 款可發現的應用程式
- 合規性:雲端應用安全已正式通過 Azure SOC1/2/3 認證。 完整認證清單請參閱 合規服務 ,並篩選雲端應用安全結果。
其他改進:
- 改進解析: Cloud Discovery 日誌解析機制有所改進。 內部錯誤發生的機率較低。
- 預期的日誌格式: Cloud Discovery 日誌的預期日誌格式現在同時提供 Syslog 格式與 FTP 格式的範例。
- 日誌收集器上傳狀態: 你現在可以在入口網站查看日誌收集器狀態,並透過入口網站內的狀態通知和系統警示更快排除錯誤。
雲端應用程式安全版本 99
2017年6月18日發行
新功能
- 你現在可以要求使用者重新登入所有 Microsoft 365 和 Azure AD 應用程式。 要求重新登入,作為對可疑用戶活動警示和帳號被入侵的快速且有效的修復方法。 你可以在政策設定和警示頁面中,以及暫停使用者選項旁找到新的治理。
- 你現在可以在活動日誌中篩選「 新增模擬角色分配 活動」。 此活動可透過 New-ManagementRoleAssignment 指令碼偵測管理員是否授予任何使用者或系統帳號應用程式模擬角色。 此角色允許冒充者使用與冒充帳號相關的權限執行操作,而非使用與冒充者帳號相關的權限。
雲端發現改進:
- Cloud Discovery 資料現在可以用 Azure Active Directory 的使用者名稱資料來豐富。 啟用此功能後,發現流量日誌中收到的使用者名稱會被匹配並替換為 Azure AD 使用者名稱。 豐富化可啟用以下新功能:
- 你可以調查 Azure Active Directory 使用者對 Shadow IT 的使用情況。
- 你可以將發現的雲端應用程式使用情況與 API 收集的活動做關聯。
- 接著你可以根據 Azure AD 使用者群組建立自訂日誌。 例如,針對特定行銷部門的影子資訊科技報告。
- 對 Juniper syslog 解析器進行了改進。 現在它支援 welf 和 sd-syslog 格式。
- Palo Alto 解析器進行了改進,以提升應用程式的發現能力。
- 為了確認日誌是否成功上傳,您現在可以在雲端應用程式安全入口網站查看日誌收集器的狀態。
一般改進:
- 內建 IP 位址標籤與自訂 IP 標籤現在以階層式方式被考慮,自訂 IP 標籤優先於內建 IP 標籤。 例如,如果某 IP 位址根據威脅情報被標記為 風險 ,但有自訂 IP 標籤將其標示為 企業,則自訂類別和標籤會優先。
雲端應用程式安全版本 98
2017年6月4日發行
雲端探索更新:
- 用戶現在可以對發現的應用程式進行進階篩選。 過濾功能讓你能進行深入調查。 例如,根據使用量來過濾應用程式。 哇,來自特定類型發現應用程式的上傳流量竟然這麼多? 有多少用戶使用了特定類別的發現應用程式? 你也可以在左側面板執行多重選擇,選擇多個類別。
- 開始推出基於熱門搜尋(如「非合規雲端儲存應用程式」)的新雲端發現範本。 這些基本篩選器可作為範本,對你發現的應用程式進行分析。
- 為了方便使用,你現在可以在一個動作中同時執行多個應用程式的制裁與解除制裁等操作。
- 我們現在正在推出基於 Azure Active Directory 使用者群組建立自訂發現報告的功能。 舉例來說,如果你想看到行銷部門的雲端使用情況,你可以用匯入使用者群組功能匯入行銷群組,然後為該群組建立自訂報告。
新功能:
- 安全閱讀器 RBAC 已完成推廣。此功能讓您能在雲端應用程式安全主控台中管理授權給管理員的權限。 預設情況下,所有 Azure Active Directory 管理員、Microsoft 365 全球管理員及安全管理員在入口網站上擁有完整權限。 Azure Active Directory 和 Microsoft 365 中的所有安全閱讀器在 Cloud App Security 中皆有唯讀權限。 你可以透過「管理存取」選項新增管理員或覆蓋權限。 欲了解更多資訊,請參閱 管理管理員權限。
- 我們現在正針對 Microsoft 智慧安全圖譜偵測到的高風險 IP 位址,推出詳細的威脅情報報告。 當殭屍網路執行活動時,你會看到殭屍網路名稱 ((若有的話),) 附有詳細報告連結。
雲端應用安全版本 97
2017年5月24日發行
新功能:
- 調查檔案與政策違規:您現在可以在檔案頁面查看所有政策匹配。 此外,檔案提醒頁面也已改進,新增了專門針對該檔案歷史的分頁。 這項改進讓你能夠深入分析該檔案所有政策的違規歷史。 每個歷史事件都會包含警報發生時檔案的快照。 它會標示該檔案是否被刪除或隔離。
- 管理員隔離現已提供 Microsoft 365 SharePoint 及 商務用 OneDrive 檔案的私人預覽版。 此功能允許您隔離符合政策的檔案,或設定自動行動來隔離這些檔案。 隔離會從使用者的 SharePoint 目錄移除檔案,並將原始檔案複製到你選擇的管理員隔離地點。
雲端探索改進:
- Cisco Meraki 日誌的雲端發現支援已提升。
- 現在可以建議 Cloud Discovery 的改進方案,讓你能提出新的風險因子。
- 自訂日誌解析器已改進,支援日誌格式,將時間與日期的設定分開,並提供設定時間戳記的選項。
- 開始推出基於 Azure Active Directory 使用者群組建立自訂發現報告的功能。 例如,如果你想看到行銷部門的雲端使用情況,可以用匯入使用者群組功能匯入行銷群組,然後為該群組建立自訂報告。
其他更新:
- 雲端應用安全現已支援 Microsoft 365 稽核日誌中支援的 Microsoft Power BI 活動。 這項功能正在逐步推出。 你需要 在 Power BI 入口網站啟用這個功能。
- 在活動政策中,你現在可以設定通知、暫停所有連接應用程式中使用者的行動。 例如,你可以設定一個政策,讓使用者在任何連接的應用程式中多次登入失敗時,都會通知管理員並立即暫停使用者。
OOB釋出
- 為了迅速回應席捲全球的勒索軟體,雲端應用程式安全團隊於週日在入口網站新增了包含 WannaCrypt 簽名擴充功能的 潛在勒索軟體活動偵測政策範本 。 我們建議您今天就制定這項保單。
雲端應用程式安全版本 96
2017年5月8日發行
新功能:
持續逐步推出安全閱讀器權限,讓您能在雲端應用程式安全主控台中管理授權給管理員的權限。 預設情況下,所有 Azure Active Directory 及 Microsoft 365 全球管理員與安全管理員在入口網站上擁有完整權限。 Azure、Active Directory 和 Microsoft 365 中的所有安全閱讀器在 Cloud App Security 中都將擁有唯讀權限。 欲了解更多資訊,請參閱 管理管理員權限。
重要事項
Microsoft 建議您使用權限最少的角色。 這有助於改善貴組織的安全性。 全域系統管理員是高度特殊權限角色,應僅在無法使用現有角色的緊急案例下使用。
完成對 CSV 日誌的使用者定義日誌解析器的 Cloud Discovery 支援推廣。 雲端應用安全讓您能為先前未支援的設備配置解析器,提供工具來區分哪些欄位對應特定資料。 欲了解更多資訊,請參閱 自訂日誌解析器。
改進:
Cloud Discovery 現在支援 Juniper SSG 設備。
針對 Cisco ASA 日誌的雲端發現支援已提升,以提升可視性。
你現在可以更輕鬆地執行批量操作並在雲端應用安全入口網站的表格中選取多筆紀錄:頁面長度也已增加以改善批量操作。
依 網域分發分享,以及內建的共享 檔案擁有者 報告,現在可以為 Salesforce 資料執行。
我們開始推出額外的 Salesforce 活動,讓你能追蹤從活動資料中提取的有趣資訊。 這些活動包括檢視與編輯帳戶、潛在客戶、機會以及其他各種有趣的 Salesforce 物件。
Exchange 新增了活動,讓你能監控使用者信箱或信箱資料夾被授予的權限。 這些活動包括:
- 新增接收者權限
- 移除收件人權限
- 新增信箱資料夾權限
- 移除信箱資料夾權限
- 設定信箱資料夾權限
例如,你現在可以監控那些被授予 SendAs 權限的使用者,進而以他們的名義發送電子郵件。
雲端應用程式安全版本 95
2017年4月24日發行
匯報:
帳戶頁面已更新,新增改進,使風險偵測更為容易。 你現在可以更輕鬆地篩選內部和外部帳號。 一目了然地看出使用者是否擁有管理員權限。 你可以針對每個帳號執行每個應用程式的操作,例如移除權限、移除使用者的協作、暫停使用者。 此外,每個帳號的匯入 用戶群組 也會顯示。
對於Microsoft工作帳號 (Microsoft 365 和 Azure Active Directory) ,雲端應用安全會將不同的使用者識別碼(如代理位址、別名、SID 等)歸類於單一帳號。 所有與帳號相關的別名都會出現在主要電子郵件地址下。 根據使用者識別碼清單,針對其行為者為使用者識別碼的活動。 該演員會以主要使用者名稱 UPN (使用者主體名稱) 顯示。 根據 UPN,會分配群組並套用政策。 此變更改善了活動調查,並將所有相關活動合併於同一會議,以處理異常與團體政策。 此功能將於未來一個月逐步推出。
Robot 標籤被加入瀏覽器使用內建報告中,作為可能的風險因子。 現在,除了瀏覽器使用被標記為過時外,你還可以看到瀏覽器使用時間是機器人。
在建立內容檢查檔案政策時,你現在可以設定篩選器只包含至少 50 個匹配的檔案。
雲端應用程式安全版本 94
2017年4月2日發行
新功能:
- 雲端應用安全現已整合至 Azure RMS。 你可以直接透過雲端應用程式安全入口網站,使用 Microsoft 權利管理來保護 Microsoft 365 OneDrive 和 Sharepoint Online 中的檔案。 保護可從 檔案 頁面完成。 欲了解更多資訊,請參閱與Azure 資訊保護整合。 未來版本將支援更多應用程式。
- 直到現在,當機器人和爬蟲活動在你的網路上發生時,特別難以辨識,因為這些活動並非由網路上的使用者執行。 在你不知情的情況下,機器人和爬蟲可以在你的電腦上運行惡意工具。 現在,Cloud App Security 提供工具,讓你能偵測機器人和爬蟲何時在您的網路上執行活動。 你可以使用新的 user agent 標籤來篩選活動日誌中的活動。 使用者代理標籤讓你能過濾所有機器人執行的活動,並利用它建立政策,每當偵測到此類活動時就會提醒你。 未來版本將此風險活動納入異常偵測警報中,您將獲得最新通知。
- 新的統一應用程式權限頁面讓你能更輕鬆地查詢用戶對第三方應用程式的授權。 點擊「 調查>應用程式權限」後,您現在可以查看用戶給第三方應用程式的所有權限清單。 每個連接應用程式的權限頁面,讓你能更好地比較不同應用程式及所授予的權限。 欲了解更多資訊,請參閱 管理應用程式權限。
- 你可以直接從抽屜過濾資料,方便調查。 在 活動日誌中, 檔案 資料表和 應用程式權限 頁面新增了情境動作,讓調查過程中的樞紐轉換變得更容易。 我們也新增了快速連結到設定頁面,並能一鍵複製資料。 更多資訊請參閱有關 使用檔案與活動抽屜的說明。
- Microsoft Teams 支援至 Microsoft 365 活動日誌與警示的推出已完成。
雲端應用程式安全版本 93
2017年3月20日發行
新功能:
- 你現在可以套用政策來包含或排除匯入的使用者群組。
- 雲端應用程式安全匿名化現在讓你能設定自訂的加密金鑰。 欲了解更多資訊,請參閱 雲端發現匿名化。
- 為了更好地掌控使用者和帳號管理,現在你可以直接從帳號頁面中存取每個使用者和帳號的 Azure AD 帳號設定。 只要點擊每個使用者旁邊的齒輪即可。 此變更使得更方便地存取進階的使用者管理功能群組管理、多重身份驗證(MFA)設定、使用者登入細節,以及阻擋登入的功能。
- 你現在可以透過雲端應用程式安全性 API,匯出未授權應用程式的阻擋腳本。 點擊選單列中的問號,然後查看 API 文件,即可在雲端應用安全入口網站了解我們的 API。
- ServiceNow 的雲端應用安全應用連接器已擴展至對 OAuth 代幣的支援,該支援 (於日內瓦、赫爾辛基、伊斯坦堡) 推出。 此變更提供了更穩健的 API 連接,無需依賴部署使用者。 欲了解更多資訊,請參閱 「Connect ServiceNow to Microsoft Cloud App Security」。 現有客戶可在 ServiceNow App 連接器頁面更新設定。
- 如果你設定了額外的第三方 DLP 掃描器,DLP 掃描狀態現在會獨立顯示每個連接器的狀態,以提升可見性。
- 雲端應用程式安全現在包含對 Microsoft 365 稽核日誌中支援的 Microsoft Teams 活動的支援。 這項功能正在逐步推出。
- 針對 Exchange Online 的模擬事件,你現在可以依照所使用的權限等級篩選——委派、管理員或委派管理員。你可以在活動日誌中搜尋顯示你感興趣的模擬等級的事件,方法是搜尋「活動物件>項目」。
- 在 Microsoft 365 應用程式的 應用程式權限 標籤頁的應用程式抽屜中,你現在可以看到每個應用程式的 發佈者 。 你也可以用發行商作為篩選,調查同一出版商的其他應用程式。
- 高風險的 IP 位址現在會被視為獨立的風險因子,而非一般 位置 風險因子的權重。
- 當檔案上的Azure 資訊保護標籤被停用時,這些已停用的標籤會在雲端應用程式安全中顯示為已停用。 刪除標籤不會顯示。
額外 Salesforce 支援:
- 你現在可以在雲端應用程式安全中暫停或解除 Salesforce 使用者。 此操作可在 Salesforce 連接器的 帳戶 分頁中完成。 點擊特定使用者列末端的齒輪,選擇暫停 或 解除暫停。 暫停與解除暫停也可作為治理行動作為政策的一部分應用。 所有在雲端應用安全系統中進行的暫停與解除暫停活動,都會被記錄在 治理日誌中。
- 提升 Salesforce 內容分享的可見度:你現在可以看到哪些檔案被分享給誰,包括公開分享的檔案、群組共享的檔案,以及整個 Salesforce 網域的共用檔案。 提升的可見性會追溯性地推廣到新舊及現有連接的 Salesforce 應用程式,這些資訊可能需要一段時間才能首次更新。
- 我們改善了以下 Salesforce 活動的報導範圍,並將其從 管理使用者 活動中分離出來:
- 編輯權限
- 建立使用者
- 角色變更
- 重設密碼
雲端應用安全版本 90、91、92
2017年2月發行
特別公告:
雲端應用安全現已正式獲得 Microsoft 合規認證,涵蓋 ISO、HIPAA、CSA STAR、EU 模型條款等多項標準。 請選擇「雲端應用程式安全」,請參閱 Microsoft 合規產品 文章中的完整認證清單。
新功能:
匯入用戶群組 (預覽) 當你使用 API 連接器連接應用程式時,Cloud App Security 現在能讓你從 Microsoft 365 和 Azure Active Directory 匯入使用者群組。 典型使用匯入使用者群組的情況包括:調查人資人員查看哪些文件,或檢查執行團隊是否有異常情況,或管理員團隊是否有人在美國境外執行活動。 詳情與說明請參閱 匯入使用者群組。
在活動日誌中,你現在可以篩選使用者和群組使用者,顯示哪些活動是由特定使用者執行,哪些則是特定使用者執行的。 例如,你可以調查使用者冒充他人的活動,以及他人冒充該使用者的行為。 欲了解更多資訊,請參閱活動。
在 檔案頁面調查 檔案時,若深入特定檔案的 協作 者,現在可以看到更多合作者的資訊。 這些資訊包括是內部還是外部、寫入者還是讀取者, (檔案權限) ,以及當檔案與群組共享時,現在可以看到該群組的所有成員。 查看所有使用者可以讓你判斷群組成員是否為外部使用者。
目前所有設備都支援 IPv6。
Cloud Discovery 現在支援 Barracuda 設備。
雲端應用程式安全系統警示現在涵蓋 SIEM 連線錯誤。 欲了解更多資訊,請參閱 SIEM 整合。
雲端應用程式安全現已支援以下活動:
Microsoft 365、SharePoint/OneDrive:更新應用程式設定、移除群組擁有者、刪除網站、建立資料夾
Dropbox:加入群組成員、移除群組成員、建立群組、重新命名群組、更改團隊成員名稱
框框:從群組移除項目、更新項目分享、新增使用者到群組、移除群組中的使用者
雲端應用程式安全版本 89
2017年1月22日發行
新功能:
我們開始推出在雲端應用程式安全中查看 Microsoft 365 安全與合規中心 DLP 事件的功能。 如果你在 Microsoft 365 安全與合規中心設定了 DLP 政策,當偵測到政策匹配時,你會在雲端應用程式安全活動日誌中看到它們。 活動日誌中的資訊包括觸發配對的檔案或電子郵件,以及該匹配的政策或警示。 安全事件活動允許您在雲端應用安全活動日誌中查看 Microsoft 365 DLP 政策匹配。 利用此功能,您可以:
- 查看來自 Microsoft 365 DLP 引擎的所有 DLP 匹配。
- 針對特定檔案、SharePoint 網站或政策的 Microsoft 365 DLP 政策匹配警示。
- 請從更廣泛的脈絡調查 DLP 匹配,例如外部使用者存取或下載觸發 DLP 政策匹配的檔案。
活動描述已改進以提升清晰度與一致性。 每個活動現在都提供一個回饋按鈕。 如果你有不懂的地方或有疑問,歡迎告訴我們。
改進:
- Microsoft 365 新增了一個治理動作,讓你可以移除所有外部使用者。 例如,此動作能讓你實施政策,從 僅有內部分類的檔案中移除外部共享。
- 提升 SharePoint 線上對外部使用者的識別能力。 在篩選「外部使用者」群組時,app@「sharepoint」系統帳號不會顯示出來。
雲端應用安全版本 88
2017年1月8日發行
新功能:
- 將您的 SIEM 連接到雲端應用程式安全。 你現在可以透過設定 SIEM 代理,自動向你選擇的 SIEM 發送警報和活動。 現已公開預覽。 完整文件與細節請參閱「整合與 SIEM」。
- Cloud Discovery 現在支援 IPv6。 我們已經支援 Palo Alto 和 Juniper,未來的版本還會推出更多設備。
改進:
- 雲端應用程式目錄出現了一個新的風險因子。 你現在可以根據應用程式是否需要使用者驗證來評分。 強制驗證且不允許匿名使用的應用程式,將獲得更健康的風險分數。
- 我們正在推出新的活動描述,使其更易用且一致。 搜尋活動不會受到此變動的影響。
- 我們納入了改進的使用者與裝置識別,使雲端應用安全能豐富更多事件的裝置資訊。
匯報 2016 年進行
雲端應用程式安全版本 87
2016年12月25日發行
新功能:
- 我們正在推動 資料匿名化 ,讓你能在享受雲端探索的同時,保護用戶隱私。 資料匿名化是透過加密使用者名稱資訊來完成的。
- 我們正在推出將 Cloud App Security 的阻擋腳本匯出到額外設備的功能。 這個腳本讓你能輕鬆減少影子 IT,透過阻擋未經授權應用程式的流量。 此選項現已適用於:
- BlueCoat 代理SG
- Cisco ASA
- Fortinet
- Juniper SRX
- 帕洛阿爾托
- Websense
- 新增了一個檔案治理動作,允許你強制檔案繼承父檔案的權限,刪除該檔案或資料夾所設定的唯一權限。 此檔案治理動作允許您更改檔案或資料夾的權限,使其繼承自父資料夾。
- 新增了一個名為 External 的使用者群組。 這個群組是預設的使用者群組,由 Cloud App Security 預先設定,包含所有非你內部網域的使用者。 你可以用這個使用者群組作為篩選條件。 例如,你可以找到外部使用者執行的活動。
- Cloud Discovery 功能現已支援 Sophos Cyberoam 設備。
錯誤修正:
- SharePoint 線上版和 One Drive for Business 檔案在檔案政策報告及檔案頁面中顯示為內部而非私人。 這個錯誤已經修復了。
雲端應用程式安全版本 86
2016年12月13日發行
新功能:
- 所有雲端應用程式安全獨立授權都提供你從一般設定 (啟用Azure 資訊保護掃描的能力,無需建立政策) 。
改進:
- 你現在可以在檔案篩選器中使用「或」來表示檔案名稱,在 MIME 類型過濾器中用來顯示檔案和政策。 此變更允許在建立個人資料保單時輸入「護照」或「駕駛員」等情境。 這個過濾器會匹配任何檔名中包含「passport」或「driver」的檔案。
- 預設情況下,當執行 DLP 內容檢查政策時,違規資料會被遮蔽。 你現在可以揭露違規的最後四個字元。
小幅改進:
- 新的 Microsoft 365 (Exchange) 與郵箱相關的事件,涉及轉寄規則及新增與移除委託信箱權限。
- 新增事件,審核 Azure Active Directory 中新應用程式的同意授權。
雲端應用安全版本 85
2016年11月27日發行
新功能:
- 他們區分了受制裁的應用程式與連接的應用程式。 制裁與解除制裁現在是一個標籤,可以套用在發現的應用程式以及應用程式目錄中的任何應用程式上。 連接式應用程式是指你透過 API 連接器連接的應用程式,以獲得更深入的可見性和控制。 你現在可以將應用程式標記為認可或非授權,或使用應用程式連接器(如有)連接它們。
- 作為此變更的一部分,認可應用程式頁面被重新設計的 「已連接應用程式 」頁面取代,該頁面將連接器的狀態資料外部化。
- 日誌收集器可以在 設定 選單的 來源下,以獨立行方式更容易取得。
- 在建立活動政策過濾器時,你可以選擇忽略同一使用者在同一目標物件上重複執行的活動,來減少誤報。 例如,同一個人多次嘗試下載同一個檔案時,不會觸發警報。
- 活動抽屜也進行了改進。 現在,當你點擊活動抽屜中的活動物件時,可以往下鑽探以獲得更多資訊。
改進:
- 異常偵測引擎進行了改進,包括不可能的旅行警示,該警示的IP資訊現已在警示說明中提供。
- 對複雜濾波器進行了改良,使得可以多次加入同一濾波器,以細緻調整濾波結果。
- Dropbox 中的檔案與資料夾活動被分開,以便更好地檢視。
錯誤修正:
- 系統警報機制中產生誤報的錯誤已被修正。
雲端應用安全版本 84
2016年11月13日發行
新功能:
- 雲端應用程式安全現已支援Microsoft Azure 資訊保護,包括強化整合與自動配置。 你可以用標籤安全分類來篩選檔案並設定檔案政策,然後設定你想查看的分類標籤。 標籤同時標示分類是由您組織內的人設定,還是由外部) (其他租戶設定。 您也可以根據Azure 資訊保護分類標籤設定活動政策,並在 Microsoft 365 中啟用自動掃描分類標籤。 想了解如何善用這項優秀新功能,請參見「與Azure 資訊保護整合」。
改進:
- 雲端應用程式安全活動日誌進行了改進:
- Microsoft 365 安全與合規中心的事件現已整合於雲端應用程式安全,並可在 活動日誌中看到。
- 所有 Cloud App Security 活動都會以管理員身份登錄在 Cloud App Security 活動日誌中。
- 為了協助你調查檔案相關的警示,在每個由檔案政策產生的警示中,你現在可以查看對匹配檔案執行的活動清單。
- 異常偵測引擎中的不可能旅行演算法經過改良,以更好地支援小型租戶。
小幅改進:
- 活動出口上限提高至10,000。
- 在 Cloud Discovery 手動日誌上傳流程中建立 快照報告 時,您現在會獲得準確的日誌處理所需時間估計。
- 在檔案政策中, 移除協作者 治理動作現在適用於群組。
- App 權限 頁面做了些微改進。
- 當超過 10,000 名使用者授權一個連接 Microsoft 365 的應用程式時,清單載入速度卻很慢。 這個緩慢的問題已經被修正。
- App 目錄 中新增了與支付卡產業相關的額外功能。
雲端應用安全版本 83
2016年10月30日發行
新功能:
- 為了簡化 活動日誌 和 檔案日誌的篩選,類似的篩選功能也被整合起來。 使用活動篩選器:活動物件、IP 位址和使用者。 使用檔案篩選器 Collaborators 來精確找到你需要的。
- 在活動日誌抽屜中,在 來源(Source)下,你可以點擊 「查看原始資料」的連結。 此操作會下載用於產生活動日誌的原始資料,以便深入分析應用程式事件。
- 新增了對 Okta 額外登入活動的支援。 [私人預覽]
- 新增對 Salesforce 額外登入活動的支援。
改進:
- 提升 Cloud Discovery 快照報告與故障排除的可用性。
- 提升了多個應用程式警示清單中的可見性。
- 提升建立新 Cloud Discovery 持續報告時的可用性。
- 提升治理日誌的可用性。
雲端應用程式安全版本 82
2016年10月9日發行
改進:
- 變更電子郵件和更改密碼這兩個活動現在已經獨立於 Salesforce 中通用的管理使用者活動。
- 新增了關於 SMS 每日提醒限制的說明。 每個電話號碼每天最多發送10則訊息, (UTC) 。
- Privacy Shield 的 Cloud Discovery 屬性新增了一份憑證,取代了僅對美國廠商) 相關的 Safe Harbor (。
- API 連接器失效訊息中新增了故障排除功能,以便更容易修復問題。
- 提升 Microsoft 365 第三方應用程式掃描的更新頻率。
- 雲端探索儀表板的改進。
- Checkpoint Syslog 解析器也有所改進。
- 針對禁止與解除第三方應用程式的治理日誌進行改進。
錯誤修正:
- 改進了上傳標誌的流程。
雲端應用程式安全版本 81
2016年9月18日發行
改進:
雲端應用程式安全現已成為 Microsoft 365 的第一方應用程式! 從現在起,你可以一鍵連接 Microsoft 365 與雲端應用程式安全。
治理日誌的新介面——現在升級成和活動日誌及檔案表一樣清晰且實用的介面。 使用新的篩選器輕鬆找到所需資訊並監控治理行動。
針對多次登入失敗及額外風險因素的異常偵測引擎進行了改進。
Cloud Discovery 快照報告也有所改進。
活動日誌中對行政活動進行了改進;更改密碼、更新使用者、重設密碼現在會顯示該活動是否以管理方式執行。
系統警報的警示過濾器也有所改進。
警示中政策的標籤現在會連結回政策報告。
如果 Dropbox 檔案沒有指定擁有者,通知郵件會寄給你設定的收件人。
Cloud App Security 支援額外 24 種語言,將支援範圍擴展至 41 種。
雲端應用程式安全版本 80
2016年9月4日發行
改進:
- 當 DLP 掃描失敗時,你會得到解釋為什麼 Cloud App Security 無法掃描該檔案。 欲了解更多資訊,請參閱內容檢查。
- 異常偵測引擎進行了改良,包括不可能旅行警報的改進。
- 解散警報體驗有所改進。 你也可以加入回饋,讓雲端應用程式安全團隊知道這個警示是否有趣以及原因。 您的回饋將用於提升雲端應用程式安全偵測。
- Cisco ASA Cloud Discovery 解析器也有所改進。
- 當您的雲端發現日誌手冊上傳完成時,您現在會收到電子郵件通知。
雲端應用安全版本 79
2016年8月21日發行
新功能:
全新雲端探索儀表板 - 全新雲端探索儀表板已推出,旨在讓您更深入了解雲端應用程式在組織中的使用情況。 它提供一目了然的概覽,說明正在使用的應用程式類型、你開啟的警示,以及組織中應用程式的風險等級。 它也會讓你知道組織中最主要的應用程式使用者,並提供應用程式總部位置地圖。 新的儀表板增加了更多篩選資料的選項,讓你能根據最感興趣的內容產生特定視圖,並有易於理解的圖形,讓你一目了然地看出完整畫面。
新增 Cloud Discovery 報告 - 要查看 Cloud Discovery 結果,您現在可以產生兩種類型的報告:快照報告與持續報告。 快照報告提供臨時可見性,檢視你手動從防火牆和代理上傳的流量日誌。 持續報告顯示所有透過 Cloud App Security 日誌收集器從網路轉發的日誌結果。 這些新報告提升了對所有資料的可視性,並自動識別由 Cloud App Security 機器學習異常偵測引擎識別的異常使用,以及您使用穩健且細緻的政策引擎定義的異常使用。 欲了解更多資訊,請參閱 「設定雲端探索」。
改進:
- 以下頁面有一般可用性改進:政策頁面、一般設定、郵件設定。
- 在警報表中,現在更容易區分已讀與未讀警報。 已讀提醒在左側有一條藍線,灰色顯示你已經閱讀過。
- 活動政策重複 活動 參數已更新。
- 在帳戶頁面新增了使用者 類型 欄位,現在可以看到每位使用者擁有哪種類型的使用者帳戶。 使用者類型依應用程式而異。
- OneDrive 與 SharePoint 中新增了近即時檔案相關活動的支援。 當檔案變更時,Cloud App Security 幾乎會立即觸發掃描。
雲端應用程式安全版本 78
2016年8月7日發行
改進:
從特定檔案中,你現在可以右鍵點擊並 尋找相關內容。 你可以從活動日誌中使用目標物件篩選器,然後選擇特定檔案。
改良的雲端發現日誌檔案解析器,包括加入 Juniper 與 Cisco ASA。
雲端應用程式安全現在讓你在取消警示時,提供回饋以改進警示。 您可以告知我們您為何要忽略該警報,來協助提升雲端應用程式安全警示功能的品質。 例如,如果你收到太多類似警報,實際嚴重程度應該會較低。 警報不準確。
在檔案政策檢視中,或在瀏覽檔案時,當你打開檔案抽屜時,新增了指向「匹配政策」的連結。 點擊後,你可以查看所有比賽,並且可以全部取消。
使用者所屬的組織單位現在會被加入所有相關的警示中。
現在會發送電子郵件通知,告知您手動上傳日誌的處理完成。
雲端應用安全版本 77
2016年7月24日發行
改進:
- 雲端發現匯出按鈕圖示也經過改進,提升了可用性。
- 在調查活動時,如果使用者代理沒有被解析,你現在可以看到原始資料。
- 異常偵測引擎新增了兩個風險因子:
- 雲端應用安全現在會將與殭屍網路相關的 IP 位址標籤及匿名 IP 位址作為風險計算的一部分。
- Microsoft 365 的活動現在會被監控高下載率。 如果 Microsoft 365 的下載速率高於貴組織或特定使用者的正常下載速率,就會觸發異常偵測警示。
- 雲端應用程式安全現已相容於新的 Dropbox 安全分享功能 API。
- 改進後增加了發現日誌解析錯誤的細節,包括:無雲端相關交易、所有事件過時、檔案損壞、日誌格式不符。
- 活動日誌日期篩選器已改進;現在它包含了依時間篩選的功能。
- IP 位址範圍頁面也經過優化,提升了可用性。
- 雲端應用程式安全現已支援Microsoft Azure 資訊保護 (預覽版) 。 你可以用標籤安全分類來篩選檔案並設定檔案政策。 接著,設定你想查看的分類標籤層級。 標籤同時標示分類是由您組織內的人設定,還是由外部) (其他租戶設定。
雲端應用安全版本 76
發行日期:2016年7月10日
改進:
- 內建報告中的使用者名單現在可以匯出。
- 提升聚合活動政策的可用性。
- 提升對 TMG W3C 防火牆日誌訊息解析器的支援。
- 檔案治理動作下拉選單的可用性提升,現在分為協作、安全與調查行動。
- Exchange Online 活動的「不可能旅行偵測」改進:發送郵件。
- 為方便導航,新增了 (麵包屑) 標題清單,並於警報與政策頁面頂端新增。
錯誤修正:
- DLP 設定中的 File Policy 中,信用卡的預設表達式改為 All: Finance: Credit Card。
雲端應用程式安全版本 75
發行日期:2016年6月27日
新功能:
- 新增了我們日益增長的支援 Salesforce 活動清單。 活動內容包括提供報告洞察、分享連結、內容分發、冒充登入等。
- 雲端應用程式安全儀表板上的連接應用程式圖示,與儀表板上顯示的應用程式狀態對齊,反映過去 30 天的狀況。
- 支援全螢幕。
錯誤修正:
- 插入簡訊提醒電話號碼時會自動驗證。
雲端應用安全版本 74
發行日期:2016年6月13日
- 提醒畫面已更新,讓您一目了然地獲得更多資訊。 匯報內容包括一目瀏覽所有使用者活動、活動地圖、相關用戶治理日誌、警報觸發原因說明,以及來自使用者頁面的額外圖表與地圖。
- Cloud App Security 產生的事件現在包含事件類型、格式、政策群組、相關物件及描述。
- 新增 IP 位址標籤,適用於 Microsoft 365 Apps 企業版、OneNote、Office Online 以及所有雲端信箱內建的安全功能。
- 你現在可以選擇從主發現選單上傳日誌。
- IP 位址類別過濾器也有所改進。 IP 位址類別空現稱為未分類。 新增了一個名為「無值」的類別,以涵蓋所有沒有 IP 位址資料的活動。
- Cloud App Security 中的安全群組現在稱為使用者群組,以避免與 Active Directory 安全群組混淆。
- 現在可以依 IP 位址篩選,並過濾掉沒有 IP 位址的事件。
- 在活動政策與檔案政策中偵測到匹配時發送的通知郵件設定也做了調整。 你現在可以為想抄送通知的收件人新增電子郵件地址。
雲端應用安全版本 73
發行日期:2016年5月29日
- 更新的警示功能:你現在可以依保單設定警示,透過電子郵件或簡訊發送。
- 警示頁面:改進設計以更好地啟用進階解決選項與事件管理。
- 調整政策:警示現在讓你能從警示解決選項直接移動到政策設定頁面,方便根據警示微調。
- 根據客戶回饋,改進異常偵測風險分數計算並降低誤判率。
- 活動日誌匯出現在包含事件 ID、事件類別和事件類型名稱。
- 政策創建的外觀與可用性提升,治理行動。
- Microsoft 365 的簡化調查與控制 - 選擇 Microsoft 365 會自動選擇所有屬於 Microsoft 365 套件的應用程式。
- 通知現在會依照已連接應用程式設定的電子郵件地址發送。
- 連線錯誤時,雲端應用程式會提供錯誤的詳細描述。
- 當檔案與政策相符時,檔案抽屜中會提供存取該檔案的 URL。
- 當活動政策或異常偵測策略觸發警示時,會發送一份新的詳細通知,提供匹配資訊。
- 當應用程式連接器斷開時,系統會自動觸發警報。
- 你現在可以在警報頁面中關閉並解決單一警示或大量選購警示。
雲端應用安全版本 72
發行日期:2016年5月15日
整體外觀與基礎設施改善,包括:
- 新增圖表,提供更多 Cloud Discovery 手動日誌上傳流程的協助。
- 改進了更新未識別 (「其他」) 日誌檔案的流程。 此流程包含一個彈出視窗,告知您該檔案需要額外審查。 當資料可用時,您會收到通知。
- 在調查過時瀏覽器與作業系統的活動與檔案日誌時,會特別標示更多活動與檔案違規。
改良的雲端發現日誌檔案解析器,包括新增 Cisco ASA、Cisco FWSM、Cisco Meraki 及 W3C。
Cloud Discovery 已知的問題改進。
新增了擁有者網域及內部/外部關聯的活動篩選功能。
新增了一個篩選器,讓你能搜尋任何Microsoft 365 物件, (檔案、資料夾、網址) 。
新增了設定異常偵測政策最低風險分數的功能。
當你設定在政策違規時會發送警示時,現在可以設定你希望收到警示的最低嚴重程度等級。 你可以選擇使用組織的預設設定,並設定特定的警示設定為組織的預設值。
如果你遇到任何問題,我們隨時準備協助。 若要獲得產品問題的協助或支援,請 開啟客服單。