共用方式為


封存 適用於雲端的 Microsoft Defender 應用程式的過去更新

本文是一個封存,描述過去 適用於雲端的 Defender Apps 版本中所做的更新。 若要查看最新的新功能清單,請參閱 適用於雲端的 Defender Apps 的新功能。

2023 年 12 月

入口網站存取和 SIEM 代理程式連線的新 IP 位址

用於入口網站存取和 SIEM 代理程式連線的 IP 位址已更新。 請務必將新的IP新增至防火牆的允許清單,以便讓服務正常運作。 如需詳細資訊,請參閱

初始掃描的待辦項目期間對齊方式

我們已在將新應用程式連線到 適用於雲端的 Defender Apps 之後,對齊初始掃描的待辦項目期間。 下列應用程式連接器都有七天的初始掃描待辦項目期間:

如需詳細資訊,請參閱使用 適用於雲端的 Microsoft Defender Apps 連接應用程式以取得可見度和控制。

適用於更多連線應用程式的 SSPM 支援

適用於雲端的 Defender Apps 提供 SaaS 應用程式的安全性建議,以協助您避免可能的風險。 當您有應用程式的連接器之後,這些建議會透過 Microsoft安全分數 來顯示。

適用於雲端的 Defender 應用程式現在已透過包含下列應用程式來增強其 SSPM 支援:(預覽)

正式運作中的Google工作區現在也支援SSPM。

注意

如果您已經有其中一個應用程式的連接器,安全分數中的分數可能會據此自動更新。

如需詳細資訊,請參閱

2023 年 11 月

適用於雲端的 Defender 應用程式應用程式憑證輪替

適用於雲端的 Defender Apps 計劃輪替其應用程式憑證。 如果您先前明確信任舊版憑證,且目前在較新版本的 Java 開發工具包上執行 SIEM 代理程式(JDK),您必須信任新的憑證,以確保持續 SIEM 代理程式服務。 雖然它可能不需要採取任何動作,但建議您執行下列命令來驗證:

  1. 在命令行視窗中,切換至 Java 安裝的 bin 資料夾,例如:

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. 執行以下命令:

    keytool -list -keystore ..\lib\security\cacerts
    
    
  3. 如果您看到下列四個別名,這表示您先前已明確信任我們的憑證,而且需要採取動作。 如果這些別名不存在,就不需要採取任何動作。

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

如果您需要採取動作,我們建議您已經信任新的憑證,以避免在憑證完全輪替后發生問題。

如需詳細資訊,請參閱新 版 Java 疑難解答指南的問題。

適用於雲端的 Microsoft Defender 中的 CSPM 支援

隨著持續 適用於雲端的 Microsoft Defender Apps 匯入 Microsoft Defender 全面偵測回應,雲端安全性狀態管理 (CSPM) 連線可透過 適用於雲端的 Microsoft Defender 完全支援。

建議您將 Azure、AWS 和 Google Cloud Platform (GCP) 環境連線到 適用於雲端的 Microsoft Defender,以取得最新的 CSPM 功能。

如需詳細資訊,請參閱

系統管理員使用者的測試模式 (預覽)

身為系統管理員使用者,您可能想要先測試即將推出的 Proxy 錯誤修正程式,再將最新的 適用於雲端的 Defender Apps 版本完全推出給所有租使用者。 為了協助您這樣做,適用於雲端的 Defender 應用程式現在提供測試模式,可從 [系統管理員檢視] 工具列取得。

在測試模式中時,只有系統管理員用戶會公開至錯誤修正中提供的任何變更。 對其他使用者沒有任何影響。 建議您將有關新修正的意見反應傳送給Microsoft支援小組,以協助加速發行週期。

當您完成測試新的修正時,請關閉測試模式以返回一般功能。

例如,下圖顯示 [系統管理檢視] 工具列中的[測試模式] 按鈕,並配置在瀏覽器中使用的 OneNote 上。

[新增測試模式] 按鈕的螢幕快照。

如需詳細資訊,請參閱使用系統管理員檢視工具列和測試模式診斷和疑難解答。

適用於 Generative AI 的新雲端應用程式類別目錄類別

適用於雲端的 Defender Apps 應用程式類別目錄現在支援大型語言模型 (LLM) 應用程式的新「產生 AI」類別,例如Microsoft Bing Chat、Google Bard、ChatGPT 等等。 除了這個新類別,適用於雲端的 Defender 應用程式已將數百個與產生的 AI 相關應用程式新增至類別目錄,讓您了解組織中如何使用 generative AI 應用程式,並協助您安全地管理這些應用程式。

新 Generative AI 類別的螢幕快照。

例如,您可能想要使用 適用於雲端的 Defender Apps 與適用於端點的 Defender 整合,根據原則核准或封鎖特定 LLM 應用程式的使用量。

如需詳細資訊,請參閱 尋找您的雲端應用程式並計算風險分數

使用適用於端點的 Defender 進行更多探索的影子 IT 事件正式推出

適用於雲端的 Defender 應用程式現在可以在正式運作時,從適用於端點的 Defender 裝置偵測到的影子 IT 網路事件。這些裝置在與網路 Proxy 相同的環境中運作。

如需詳細資訊,請參閱當端點位於網路 Proxy 後方並整合 適用於端點的 Microsoft Defender 時,透過適用於端點的 Defender 探索應用程式。

2023 年 10 月

自動重新導向至 Microsoft Defender 全面偵測回應 正式運作

現在,所有客戶都會從傳統 適用於雲端的 Microsoft Defender 應用程式入口網站自動重新導向至 Microsoft Defender 全面偵測回應,因為重新導向已正式運作。 系統管理員仍可視需要更新重新導向設定,以繼續使用傳統 適用於雲端的 Defender 應用程式入口網站。

Microsoft Defender 全面偵測回應內整合 適用於雲端的 Defender Apps 可簡化在一個 XDR 系統中,偵測、調查及減輕使用者、應用程式和數據威脅的程式,讓您能夠從單一玻璃窗格檢閱許多警示和事件。

如需詳細資訊,請參閱 Microsoft Defender XDR 中的 Microsoft Defender for Cloud Apps

2023 年 9 月

更多影子 IT 事件的探索 (預覽)

適用於雲端的 Defender 應用程式現在可以探索從適用於端點的 Defender 裝置偵測到的影子 IT 網路事件,這些裝置在與網路 Proxy 相同的環境中運作。

如需詳細資訊,請參閱在端點位於網路 Proxy 後方時透過適用於端點的 Defender 探索應用程式(預覽版)整合 適用於端點的 Microsoft Defender

CloudAPPEvents 資料表支持的連續 NRT 頻率 (預覽)

適用於雲端的 Defender Apps 現在支援使用 CloudAppEvents 數據表偵測規則的連續 (NRT) 頻率

將自定義偵測設定為以連續 (NRT) 頻率執行,可讓您加快組織識別威脅的能力。 如需詳細資訊,請參閱 建立和管理自定義偵測規則

2023 年 8 月

安全分數中的新安全性建議 (預覽)

新的 適用於雲端的 Microsoft Defender 應用程式建議已新增為Microsoft安全分數改進動作。 如需詳細資訊,請參閱Microsoft安全分數和Microsoft安全分數的新功能。

Microsoft 365 連接器更新

我們已對 適用於雲端的 Defender Apps 的 Microsoft 365 連接器進行下列更新:

  • (預覽)已使用新的 CIS 基準檢驗 安全性建議來更新 SSPM 支援。
  • 對齊現有建議的名稱以符合 CIS 基準檢驗。

若要檢視相關數據,請確定您已設定 Microsoft 365 連接器。 如需詳細資訊,請參閱將 Microsoft 365 連線到 適用於雲端的 Microsoft Defender Apps

2023 年 7 月

記錄收集器0.255.0版

適用於雲端的 Defender Apps 已發行 適用於雲端的 Defender Apps 記錄收集器 0.255.0 版,包括 amazon-corretto 和 openssl 相依性的更新

新版本檔名為 columbus-0.255.0-signed.jar,而映像名稱為 mcaspublic.azurecr.io/public/mcas/logcollector,且具有 latest/0.255.0 標籤。

若要更新記錄收集器,請務必停止環境中的記錄收集器、移除目前的映像、安裝新的映像,以及更新憑證。

如需詳細資訊,請參閱 進階記錄收集器管理

ServiceNow 連接器現在支援猶他州版本

適用於雲端的 Defender Apps ServiceNow 連接器現在支援 ServiceNow 猶他州版本。 如需詳細資訊,請參閱將 ServiceNow 連線至 適用於雲端的 Microsoft Defender Apps

Google Workspace 連接器更新

Google Workspace 連接器現在支援:

  • (預覽)相較於理想的應用程式組態,SaaS 安全性狀態管理 (SSPM) 工具可提升 SaaS 應用程式狀態設定錯誤的可見度。 SSPM 功能可協助您主動降低缺口和攻擊的風險,而不需要成為每個平臺的安全性專家。
  • 啟用多重要素驗證控件。 若要檢視相關數據,請確定您已設定Google Workspace連接器。

如需詳細資訊,請參閱將Google Workspace 連線至 適用於雲端的 Microsoft Defender Apps

使用開放式應用程式連接器平臺的自訂連線器 (預覽)

適用於雲端的 Defender 應用程式的新無程式代碼開放應用程式連接器平臺,可協助 SaaS 廠商為其 SaaS 應用程式建立應用程式連接器。

建立 適用於雲端的 Defender Apps 連接器,以跨客戶 SaaS 生態系統擴充應用程式安全性功能、保護數據、降低風險,以及強化整體 SaaS 安全性狀態。

如需詳細資訊,請參閱 適用於雲端的 Microsoft Defender Apps 開啟應用程式連接器平臺

適用於 Asana 與 Miro 的新應用程式連線器 (預覽)

適用於雲端的 Defender Apps 現在支援 Asana 和 Miro 的內建應用程式連接器,這兩者都可能會保存貴組織的重要數據,因此成為惡意執行者的目標。 將這些應用程式連線到 適用於雲端的 Defender Apps,以透過機器學習型異常偵測來改善用戶活動和威脅偵測的深入解析。

如需詳細資訊,請參閱

會話和存取原則匯總

適用於雲端的 Defender 應用程式現在可簡化會話和存取原則的作業。 先前,若要為主機應用程式建立會話或存取原則,例如 Exchange、Teams 或 Gmail,客戶必須為 SharePoint、OneDrive 或 Google Drive 等任何相關資源應用程式建立個別的原則。 從 2023 年 7 月 11 日起,您現在只需要在託管的應用程式上建立單一原則。

如需詳細資訊,請參閱

自動重新導向至 Microsoft Defender 全面偵測回應 (預覽)

使用預覽功能的客戶現在會自動從傳統 適用於雲端的 Microsoft Defender 應用程式入口網站重新導向至 Microsoft Defender 全面偵測回應。 系統管理員仍可視需要更新重新導向設定,以繼續使用傳統 適用於雲端的 Defender 應用程式入口網站。

如需詳細資訊,請參閱將帳戶從 適用於雲端的 Microsoft Defender Apps 重新導向至 Microsoft Defender 全面偵測回應

2023 年 6 月

注意

從 2023 年 6 月開始,應用程式控管的更新會與其他 適用於雲端的 Microsoft Defender 功能一起列出。 如需舊版的相關信息,請參閱應用程式控管附加元件中的新功能,以 適用於雲端的 Defender 應用程式

存取和會話控件的新IP位址

用於存取和會話控制服務的IP位址已更新。 請務必據以更新防火牆的允許清單,讓服務正常運作。 新增的位址包括:

資料中心 公用 IP
巴西南部 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
美國西部 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
北歐 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
加拿大中部 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
東亞 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
西南澳大利亞 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
印度中部 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
東南亞 20.24.14.233
法國中部 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
西歐 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
英國西部 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
美國東部 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

如需詳細資訊,請參閱網路需求

應用程式控管現在可在 適用於雲端的 Defender Apps 授權中取得

應用程式控管現在包含在 適用於雲端的 Microsoft Defender Apps 授權,不再需要附加元件授權。

在 Microsoft Defender 入口網站中,移至 [設定雲端應用程式>應用程式控管服務] 狀態,以啟用應用程式控管>,或>註冊等候清單。

應用程式控管附加元件的現有試用版授權擁有者必須持續到 2023 年 7 月 31 日,才能啟用切換並保留其應用程式控管存取權。

如需詳細資訊,請參閱

應用程式控管 OAuth 聚合

對於已啟用應用程式控管的客戶,我們已合併應用程式控管中所有OAuth 應用程式的監視和原則強制執行功能。

在 Microsoft Defender 入口網站中,我們合併了原本在 [應用程式控管] 下的 [雲端應用程式 > OAuth] 應用程式下的所有功能,您可以在單一窗格的玻璃下管理所有 OAuth 應用程式。

如需詳細資訊,請參閱 檢視您的應用程式

OAuth 應用程式活動的增強搜捕體驗

應用程式控管現在可讓您透過提供更深入的 OAuth 應用程式深入解析,協助您的 SOC 識別應用程式的活動及其存取的資源,讓您輕鬆地將應用程式數據搜捕到下一個層級。

OAuth 應用程式深入解析包括:

  • 可協助簡化調查的現用查詢
  • 使用結果檢視來檢視數據的可見度
  • 能夠在自定義偵測中包含OAuth 應用程式數據,例如資源、應用程式、使用者和應用程式活動詳細數據。

如需詳細資訊,請參閱 在應用程式活動中搜捕威脅。

使用 Microsoft Entra 更新應用程式衛生

從 2023 年 6 月 1 日起,管理未使用的應用程式、未使用的認證和過期認證,將僅適用於具有 Microsoft Entra Workload Identities Premium 的應用程式控管客戶。

如需詳細資訊,請參閱 使用應用程式衛生功能 保護應用程式,以及 什麼是工作負載身分識別?

2023 年 5 月

  • 產生行為的原則不再產生警示 (預覽)。 從 2023 年 5 月 28 日起,在 Microsoft Defender 全面偵測回應 進階搜捕中產生行為的原則不會產生警示。 不論在租用戶的設定中啟用或停用,原則都會繼續產生 行為

    如需詳細資訊,請參閱使用進階搜捕調查行為(預覽版)。

  • 不可封鎖的應用程式(預覽):若要防止使用者意外造成停機時間,適用於雲端的 Defender Apps 現在可防止您封鎖業務關鍵 Microsoft 服務。 如需詳細資訊,請參閱 治理探索到的應用程式

2023 年 4 月

適用於雲端的 Defender Apps 251-252 版

2023 年 4 月 30 日

適用於雲端的 Defender Apps 250 版

2023年4月24日

2023年4月2日

  • Microsoft Defender 全面偵測回應 進階搜捕中新的「行為」數據類型(預覽)
    為了增強威脅防護並減少警示疲勞,我們已在 Microsoft Defender 全面偵測回應 進階搜捕的 適用於雲端的 Microsoft Defender Apps 體驗中新增了稱為「行為」的新數據層。 這項功能旨在藉由識別可能與安全性案例相關的異常或其他活動,但不一定表示惡意活動或安全性事件,來提供調查的相關信息。 在此第一個階段中,也會將一些 適用於雲端的 Microsoft Defender 應用程式異常偵測呈現為行為。 在未來的階段中,這些偵測只會產生行為,而不會產生警示。 如需詳細資訊,請參閱使用進階搜捕調查行為(預覽版)。

2023 年 3 月

適用於雲端的 Defender Apps 249 版

2023年3月19日

  • 從 適用於雲端的 Microsoft Defender Apps 自動重新導向至 Microsoft Defender 入口網站 (預覽版)
    新的自動重新導向切換可讓您觸發從 適用於雲端的 Microsoft Defender Apps 自動重新導向至 Microsoft Defender 全面偵測回應。 啟用重新導向設定之後,存取 適用於雲端的 Microsoft Defender Apps 入口網站的使用者將會自動路由傳送至 Microsoft Defender 入口網站。 切換預設值設定為 [關閉],系統管理員必須明確地選擇加入自動重新導向,並開始獨佔使用 Microsoft Defender 全面偵測回應。 您仍然可以退出退出 Microsoft Defender 全面偵測回應 體驗,並使用 適用於雲端的 Microsoft Defender Apps 獨立入口網站。 這可以藉由關閉切換來完成。 如需詳細資訊,請參閱將帳戶從 適用於雲端的 Microsoft Defender Apps 重新導向至 Microsoft Defender 全面偵測回應

適用於雲端的 Defender Apps 248 版

2023年3月5日

  • 受保護會話的載入時間更快
    我們已大幅改善受會話原則保護的網頁載入時間。 範圍設定為會話原則的使用者,無論是從桌面或行動裝置,現在可以享受更快速且更順暢的瀏覽體驗。 根據應用程式、網路和網頁的複雜度,我們見證了10%到40%之間的改善。

  • 支持東京服務版本
    適用於 ServiceNow 的 適用於雲端的 Defender Apps 連接器現在支援 ServiceNow Tokyo 版本。 透過此更新,您可以使用 適用於雲端的 Defender Apps 來保護最新版的 ServiceNow。 如需詳細資訊,請參閱將 ServiceNow 連線至 適用於雲端的 Microsoft Defender Apps

2023 年 2 月

適用於雲端的 Defender Apps 246 和 247 版

2023年2月19日

  • SaaS 安全性狀態管理 (SSPM) 功能更新公告 (GA 和公開預覽版)
    我們已對第三方軟體即服務 (SaaS) 應用程式的治理和保護進行重要改善。 這些改進包括評估,以使用 適用於雲端的 Microsoft Defender Apps 識別具風險的安全性設定,以及更順暢地整合到Microsoft安全分數體驗。 我們現在已將 Salesforce 和 ServiceNow 發行至正式運作,而 Okta、GitHub、Citrix ShareFile 和 DocuSign 目前處於公開預覽狀態。 如需詳細資訊,請參閱使用 適用於雲端的 Microsoft Defender Apps 連接應用程式以取得可見度和控制。

  • 惡意代碼偵測原則治理動作現已推出 (預覽)
    惡意代碼偵測原則所偵測到檔案的自動動作現在可在原則設定中取得。 動作與應用程式不同。 如需詳細資訊,請參閱 惡意代碼治理動作 (預覽)

  • 記錄收集器版本更新

    我們已發行具有最新弱點修正的新記錄收集器版本。

    新版本: columbus-0.246.0-signed.jar
    映射名稱: mcaspublic.azurecr.io/public/mcas/logcollector 標籤:latest/0.246.0 映射標識碼:eeb3c4f1a64c

    Docker 映射已使用這些更新重建:

    相依性名稱 從版本 至版本 註解
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl 1.1.1 1.1.1q 1.1.1s 1.1.1 系列可供使用,並受到支援,直到 2023 年 9 月 11 日為止。
    純 ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 於 2022 年 11 月發行
    org.jacoco 0.7.9 0.8.8 2022 年 4 月 5 日 0.8.8 版

    若要開始使用新版本,您必須停止記錄收集器、移除目前的映像,並安裝新的映像。

    若要確認新版本正在執行,請在 Docker 容器內執行下列命令:

    cat /var/adallom/versions | grep columbus-

2023 年 1 月

適用於雲端的 Defender Apps 244 和 245 版

2023 年 1 月 22 日

  • 檔案原則 – 探索多個 SIT
    適用於雲端的 Defender 應用程式已經包含探索包含敏感性資訊類型 (SIT) 的原則檔案相符專案的能力。 現在,適用於雲端的 Defender Apps 也可讓您區分相同檔案比對中的多個 SIT。 這項功能稱為簡短辨識項,可讓 適用於雲端的 Defender 應用程式更妥善地管理和保護組織的敏感數據。 如需詳細資訊,請參閱 檢查辨識項 (預覽)

2022 年所做的更新

注意

自 2022 年 8 月 28 日起,獲指派 Azure AD 安全性讀取者角色的使用者將無法管理 適用於雲端的 Microsoft Defender Apps 警示。 若要繼續管理警示,使用者的角色應該更新為 Azure AD 安全性操作員

適用於雲端的 Defender Apps 240、241、242 和 243 版

2022年12月25日

  • Azure AD 身分識別保護
    Azure AD 身分識別保護警示會直接抵達 Microsoft Defender 全面偵測回應。 適用於雲端的 Microsoft Defender Apps 原則不會影響 Microsoft Defender 入口網站中的警示。 Azure AD 身分識別保護原則將會逐漸從 Microsoft Defender 入口網站中的雲端應用程式原則清單中移除。 若要從這些原則設定警示,請參閱 設定 Azure AD IP 警示服務

適用於雲端的 Defender Apps 237、238 和 239 版

2022 年 10 月 30 日

  • Microsoft Defender 全面偵測回應 中 適用於雲端的 Microsoft Defender 應用程式的原生整合現在處於公開預覽狀態
    Microsoft Defender 全面偵測回應 中整個 適用於雲端的 Defender Apps 體驗現在可供公開預覽。

    SecOps 和安全性系統管理員體驗下列主要優點:

    • 節省的時間和成本
    • 整體調查體驗
    • 進階搜捕中的額外數據和訊號
    • 所有安全性工作負載的整合式保護

    如需詳細資訊,請參閱 Microsoft Defender XDR 中的 Microsoft Defender for Cloud Apps

適用於雲端的 Defender Apps 236 版

2022 年 9 月 18 日

適用於雲端的 Defender Apps 235 版

2022 年 9 月 4 日

  • 記錄收集器版本更新
    我們已發行具有最新弱點修正的新記錄收集器版本。

    新版本: columbus-0.235.0-signed.jar

    主要變更:

    • 已使用最新的更新重建 Docker 映像
    • Openssl 連結庫從 1.1.1l 更新至 1.1.1q
    • fasterxml.jackson.core.version 已從 2.13.1 更新為 2.13.3

    如果您想要更新版本,請停止記錄收集器、移除目前的映像,並安裝新的映像。
    若要驗證版本,請在 Docker 容器內執行此命令: cat var/adallom/versions | grep columbus-
    如需詳細資訊,請參閱針對連續報告設定自動記錄上傳

  • 將應用程式上線至工作階段控制件 (預覽)
    已改善要用於會話控件的應用程式上線程式,並應提高上線程式的成功率。 若要將應用程式上線:

    1. 移至 [設定 -> 條件式存取應用程控] 中的 [條件式存取應用程控] 清單。
    2. 選取 [使用會話控件上線] 之後,您會看到 [ 編輯此應用程式 ] 表單。
    3. 若要將應用程式上線至會話控件,您必須選取 [搭配會話控件 使用應用程式] 選項。

    如需詳細資訊,請參閱 使用 Azure AD 部署目錄應用程式的條件式存取應用程控。

適用於雲端的 Defender Apps 234 版

2022 年 8 月 21 日

適用於雲端的 Defender Apps 232 和 233 版

2022 年 8 月 7 日

  • MITRE 技術
    除了已經存在的 MITRE 策略之外,適用於雲端的 Defender Apps 威脅防護異常偵測現在將包含相關的 MITRE 技術和子技術。 此數據也會出現在警示的側邊窗格中,Microsoft Defender 全面偵測回應。 如需詳細資訊,請參閱 如何調查異常偵測警示

重要

淘汰工作階段控制件的舊 Proxy 後綴網域(漸進式推出)
從 2022 年 9 月 15 日起,適用於雲端的 Defender 應用程式將不再支援表單中的後綴網域<appName>.<region>.cas.ms.
在 2020 年 11 月,我們以 的形式 <appName>.mcas.ms移至後綴網域,但仍提供從舊後綴切換的寬限時間。
終端使用者在這類網域上遇到瀏覽問題的機會很小。 不過,在某些情況下可能會發生問題,例如,如果書籤儲存在舊網域窗體中,或舊鏈接儲存在某處。

如果使用者遇到下列訊息:

此網站的連線不安全。
missing.cert.microsoft.sharepoint.com.us.cas.ms 傳送無效的回應

它們應該以手動取代 URL 區段.<region>.cas.ms.mcas.us

適用於雲端的 Defender Apps 231 版

2022年7月10日

  • SharePoint 和 OneDrive 可用的惡意代碼哈希 (預覽)
    除了適用於非Microsoft記憶體應用程式中偵測到之惡意代碼的檔案哈希之外,現在新的惡意代碼偵測警示還提供 SharePoint 和 OneDrive 中偵測到之惡意代碼的哈希。 如需詳細資訊,請參閱 惡意代碼偵測

適用於雲端的 Defender Apps 230 版

2022 年 6 月 26 日

  • Salesforce 和 ServiceNow 的 SaaS 安全性狀態管理功能
    Salesforce 和 ServiceNow 提供安全性狀態評估。 如需詳細資訊,請參閱 SaaS 應用程式的安全性狀態管理。

適用於雲端的 Defender Apps 227、228 和 229 版

2022 年 6 月 14 日

  • 系統管理員稽核增強功能
    已新增額外的 適用於雲端的 Defender Apps 管理活動:

    • 檔案監視狀態 - 開啟/關閉
    • 建立和刪除原則
    • 編輯原則已透過更多數據擴充
    • 系統管理員管理:新增和刪除系統管理員

    針對上述每個活動,您可以在活動記錄中找到詳細數據。 如需詳細資訊,請參閱 管理活動稽核

  • DocuSign API 連接器已正式推出
    DocuSign API 連接器已正式推出,可讓您更深入地查看及控制貴組織的 DocuSign 應用程式使用方式。 如需詳細資訊,請參閱 適用於雲端的 Defender Apps 如何協助保護您的 DocuSign 環境

適用於雲端的 Defender Apps 226 版

2022年5月1日

  • 非Microsoft記憶體應用程式的惡意代碼偵測改善
    適用於雲端的 Defender Apps 在非Microsoft記憶體應用程式偵測機制中引進了重大改善。 這會減少誤判警示的數目。

適用於雲端的 Defender Apps 225 版

2022年4月24日

  • 支援 Rome 和 San Diego ServiceNow 版本
    ServiceNow 的 適用於雲端的 Defender Apps 連接器現在支援 Rome 和 San Diego 版本的 ServiceNow。 透過此更新,您可以使用 適用於雲端的 Defender Apps 來保護最新版的 ServiceNow。 如需詳細資訊,請參閱將 ServiceNow 連線至 適用於雲端的 Microsoft Defender Apps

適用於雲端的 Defender 應用程式版本 222、223 和 224

2022年4月3日

  • 已更新 適用於雲端的 Defender Apps 異常偵測的嚴重性層級
    適用於雲端的 Defender Apps 內建異常偵測警示的嚴重性層級正在變更,以更妥善地反映發生真警示時的風險層級。 您可以在原則頁面中看到新的嚴重性層級: https://portal.cloudappsecurity.com/#/policy

適用於雲端的 Defender Apps 221 版

2022年2月20日

適用於雲端的 Defender Apps 220 版

2022年2月6日

  • 新的 Cloud Discovery 記錄收集器
    Cloud Discovery 記錄收集器已更新為 Ubuntu 20.04。 若要安裝,請參閱 設定連續報告的自動記錄上傳。

適用於雲端的 Defender Apps 218 和 219 版

2022年1月23日

2021 年所做的更新

適用於雲端的 Defender Apps 216 和 217 版

2021年12月26日

適用於雲端的 Defender Apps 214 和 215 版

2021年11月28日

  • 公開預覽版中提供的 NetDocuments 應用程式連接器
    NetDocuments 的新應用程式連接器可在公開預覽中取得。 您現在可以將 適用於雲端的 Microsoft Defender Apps 連線到 NetDocuments,以監視及保護使用者和活動。 如需詳細資訊,請參閱將 NetDocuments 連線到 適用於雲端的 Microsoft Defender Apps

雲端 App 安全性 212 和 213 版

2021 年 10 月 31 日

  • 不可能的移動、來自不常國家/地區的活動、匿名IP位址的活動,以及可疑IP位址警示的活動將不會套用到失敗的登入。
    經過徹底的安全性檢閱,我們決定將失敗的登入處理與上述警示分開。 從現在起,它們只會由成功的登入案例觸發,而不是由失敗的登入或攻擊嘗試觸發。 如果使用者的登入嘗試次數異常高,仍會套用大量失敗的登入警示。 如需詳細資訊,請參閱 行為分析和異常偵測

  • 新的異常偵測:OAuth 應用程式的異常 ISP
    我們已擴充異常偵測,以包含將特殊許可權認證新增至 OAuth 應用程式的可疑專案。 新的偵測現已現用且自動啟用。 偵測可能表示攻擊者已入侵應用程式,並正將其用於惡意活動。 如需詳細資訊,請參閱 OAuth 應用程式的異常 ISP。

  • 新偵測:來自密碼噴洒相關IP位址的活動
    此偵測會將在雲端應用程式中執行成功活動的IP位址與Microsoft威脅情報來源最近執行密碼噴洒攻擊所識別的IP位址進行比較。 它會警示密碼噴灑活動的受害者,並設法從這些惡意IP存取您的雲端應用程式。 此新警示是由來自可疑IP位址原則的現有活動所產生。 如需詳細資訊,請參閱 來自可疑IP位址的活動。

  • Smartsheet 和 OneLogin API 連接器現已正式推出
    Smartsheet 和 OneLogin API 連接器現已正式推出。 您現在可以將Microsoft 雲端 App 安全性連線到 Smartsheet 和 OneLogin,以監視及保護使用者和活動。 如需詳細資訊,請參閱 連接 SmartsheetConnect OneLogin

  • 新的影子 IT 與 Open Systems 整合
    我們已新增與 Open Systems 的原生整合,讓您了解應用程式使用和控制應用程式存取。 如需詳細資訊,請參閱整合 雲端 App 安全性 與開放式系統

雲端 App 安全性 209、210 和 211 版

2021年10月10日

  • Slack API 連接器現已正式推出
    Slack API 連接器已正式推出,讓您更瞭解及控制應用程式在組織中使用的方式。 如需詳細資訊,請參閱 雲端 App 安全性 如何協助保護您的 Slack Enterprise

  • 具有 適用於端點的 Microsoft Defender 的受監視應用程式的新警告體驗現已正式推出
    雲端 App 安全性 已擴充其原生與 適用於端點的 Microsoft Defender的整合。 您現在可以對標示為受監視的應用程式套用軟體封鎖,適用於端點的 Microsoft Defender的網路保護功能。 終端用戶能夠略過 區塊。 封鎖略過報告可在 雲端 App 安全性 探索到的應用程式體驗中使用。 如需詳細資訊,請參閱

  • 正式運作中新探索到的應用程式體驗
    為了持續改善實體體驗,我們引進現代化探索到的應用程式體驗來涵蓋探索到的 Web 應用程式和 OAuth 應用程式,並提供應用程式實體的統一檢視。 如需詳細資訊,請參閱 使用應用程式頁面

雲端 App 安全性 208 版

2021年8月22日

  • 公開預覽版中探索到的新應用程式體驗
    為了持續改善實體體驗,我們引進現代化探索到的應用程式體驗來涵蓋探索到的 Web 應用程式和 OAuth 應用程式,並提供應用程式實體的統一檢視。 如需詳細資訊,請參閱 使用應用程式頁面

  • 公開預覽版中提供的 雲端 App 安全性 應用程式控管附加元件
    Microsoft 雲端 App 安全性的應用程式控管附加元件是一項安全性與原則管理功能,專為啟用 OAuth 的應用程式所設計,可透過 Microsoft Graph API 存取Microsoft 365 數據。 應用程式控管透過可採取動作的深入解析和自動化原則警示和動作,提供這些應用程式如何存取、使用及共用儲存在 Microsoft 365 中的敏感數據,提供完整的可見度、補救和治理。 如需詳細資訊,請參閱:

  • 公開預覽版中提供的Smartsheet應用程式連接器
    Smartsheet 的新應用程式連接器可在公開預覽中取得。 您現在可以將Microsoft 雲端 App 安全性連線到 Smartsheet,以監視及保護使用者和活動。 如需詳細資訊,請參閱將 Smartsheet 連線至 Microsoft 雲端 App 安全性

雲端 App 安全性 207 版

2021年8月8日

雲端 App 安全性 206 版

2021年7月25日

  • 新的 Cloud Discovery Open Systems 記錄剖析器
    雲端 App 安全性的 Cloud Discovery 會分析各種流量記錄來排名和評分應用程式。 現在 Cloud Discovery 包含內建的記錄剖析器,以支援 Open Systems 格式。 如需支持的記錄剖析器清單,請參閱 支援的防火牆和 Proxy

雲端 App 安全性 205 版

2021 年 7 月 11 日

  • 公開預覽版中提供的 Zendesk 應用程式連接器
    Zendesk 的新應用程式連接器可在公開預覽中取得。 您現在可以將Microsoft 雲端 App 安全性連線到 Zendesk,以監視及保護用戶和活動。 如需詳細資訊,請參閱 Connect Zendesk

  • Wandera 的新 Cloud Discovery 剖析器
    雲端 App 安全性 中的 Cloud Discovery 會分析各種流量記錄來排名和評分應用程式。 現在,Cloud Discovery 包含內建的記錄剖析器,以支援 Wandera 格式。 如需支持的記錄剖析器清單,請參閱 支援的防火牆和 Proxy

雲端 App 安全性 204 版

2021年6月27日

  • 公開預覽版中提供的 Slack 和 OneLogin 應用程式連接器
    新的應用程式連接器現在可供 Slack 和 OneLogin 公開預覽。 您現在可以將Microsoft 雲端 App 安全性連線到 Slack 和 OneLogin,以監視及保護使用者和活動。 如需詳細資訊,請參閱 Connect SlackConnect OneLogin

雲端 App 安全性 203 版

2021年6月13日

  • 公開在 O365 OAuth 應用程式中指出的已驗證發行者
    雲端 App 安全性 現在會顯示Microsoft 365 OAuth 應用程式的發行者是否已由Microsoft驗證,以啟用更高的應用程式信任。 這項功能正在逐步推出。 如需詳細資訊,請參閱 使用 OAuth 應用程式頁面

  • Azure Active Directory 雲端 App 安全性 系統管理員
    雲端 App 安全性 系統管理員角色已新增至 Azure Active Directory (Azure AD),允許透過 Azure AD 單獨指派全域系統管理員功能來 雲端 App 安全性。 如需詳細資訊,請參閱Microsoft 365 和 Azure AD 角色,以存取 雲端 App 安全性

    重要

    Microsoft建議您使用具有最少許可權的角色。 這有助於改善組織的安全性。 全域管理員是高度特殊許可權的角色,當您無法使用現有角色時,應該受限於緊急案例。

  • 依探索到的應用程式導出自定義標籤和應用程式網域
    在探索到的應用程式頁面中,匯出至 CSV 現在包含應用程式的自定義應用程式標籤和相關聯的 Web 網域。 如需詳細資訊,請參閱使用探索到的應用程式

    重要

    存取控制的增強 Proxy URL(漸進式推出)
    從 2021 年 7 月初開始,我們將存取端點從 <mcas-dc-id>.access-control.cas.ms 變更為 access.mcas.ms。 請務必在 6 月底之前更新網路設備規則,因為這可能會造成存取問題。 如需詳細資訊,請參閱 存取和會話控件

雲端 App 安全性 200、201 和 202 版

2021年5月30日

  • 公開預覽版中的驗證內容 (逐步驗證)
    我們已藉由要求在會話中重新評估 Azure AD 條件式存取原則,以新增保護使用專屬和特殊許可權資產的使用者。 例如,如果偵測到IP位址的變更,因為高度敏感會話的員工已從辦公室移至樓下的咖啡店,則可以將逐步設定為重新驗證該使用者。 如需詳細資訊,請參閱 在有風險的動作時需要逐步驗證(驗證內容)。

雲端 App 安全性 199 版

2021年4月18日

  • 服務健康情況儀錶板可用性
    增強 雲端 App 安全性 服務健康情況儀錶板現在可在 Microsoft 365 系統管理 入口網站中,供具有監視服務健康情況許可權的使用者使用。 深入瞭解 Microsoft 365 系統管理 角色。 在儀錶板中,您可以設定通知,讓相關用戶隨時掌握目前 雲端 App 安全性 狀態。 若要瞭解如何設定電子郵件通知和儀錶板的其他資訊,請參閱 如何檢查Microsoft 365 服務健康情況

  • AIP 支援已被取代
    自 2021 年 4 月 1 日起,Azure 資訊保護 入口網站中的標籤管理已淘汰。 沒有 AIP 擴充支援的客戶應將其標籤移轉至 Microsoft Purview 資訊保護,以繼續使用 雲端 App 安全性 中的敏感度標籤。 若未移轉至 Microsoft Purview 資訊保護 或 AIP 延伸支援,則會停用具有敏感度標籤的檔案原則。 如需詳細資訊,請參閱 瞭解統一卷標移轉

  • Dropbox、ServiceNow、AWS 和 Salesforce 的 DLP 近乎即時推出已完成
    Dropbox、ServiceNow 和 Salesforce 提供新的近乎即時檔案掃描。 AWS 提供新的近乎即時 S3 貯體探索。 如需詳細資訊,請參閱 連接應用程式

  • 覆寫許可權敏感度標籤的公開預覽
    雲端 App 安全性 支援覆寫 雲端 App 安全性 外標籤之檔案的敏感度標籤。 如需詳細資訊,請參閱如何整合 Microsoft Purview 資訊保護 與 適用於雲端的 Defender Apps

  • 擴充的進階搜捕事件
    我們已在 雲端 App 安全性 中擴充可用的事件。 Microsoft Defender 全面偵測回應 進階搜捕現在包含來自 Microsoft OneDrive、SharePoint Online、Microsoft 365、Dynamics 365、Dropbox、Power BI、Yammer、商務用 Skype 和 Power Automate 的遙測,以及 Exchange Online 和 Teams 的遙測。 如需詳細資訊,請參閱 涵蓋的應用程式和服務。

雲端 App 安全性 198 版

發行日期:2021年4月4日

  • 排除 Azure Active Directory 將實體從探索中排除
    我們已新增根據匯入的 Azure Active Directory 群組排除探索到的實體的功能。 排除 Azure AD 群組將會隱藏這些群組中任何使用者的所有探索相關數據。 如需詳細資訊,請參閱 排除實體

  • ServiceNow Orlando 和 Paris 版本的 API 連接器支援
    我們已將 ServiceNow API 連接器的支援新增至奧蘭多和巴黎版本。 如需詳細資訊,請參閱將 ServiceNow 連線至 Microsoft Cloud App Security

  • 即使無法掃描數據,也一律套用選取的動作
    我們已將新的複選框新增至 會話原則 ,以將無法掃描的任何數據視為原則的相符專案。

    注意

    淘汰通知:除了新增新功能之外,這項功能會 取代將加密視為相符專案,以及 將無法掃描的檔案視為相符專案。 新的原則預設會包含新的複選框,預設會取消選取。 預先存在的原則將會在 5 月 30 日移轉至新的複選框。 選取任一選項或兩個選項的原則預設會選取新的選項;所有其他原則都會將其取消選取。

雲端 App 安全性 197 版

發行於 2021 年 3 月 21 日

  • 狀態頁面淘汰通知
    4月29日,雲端 App 安全性 將會取代服務健康狀態頁面,並將它取代為 Microsoft 365 系統管理入口網站內的 [服務健康情況儀錶板]。 變更會將 雲端 App 安全性 與其他 Microsoft 服務 對齊,並提供增強的服務概觀。

    注意

    只有具有 監視服務健康 狀態許可權的使用者才能存取儀錶板。 如需詳細資訊,請參閱關於系統管理員角色

    在儀錶板中,您可以設定通知,讓相關用戶隨時掌握目前 雲端 App 安全性 狀態。 若要瞭解如何設定有關儀錶板的電子郵件通知和其他資訊,請參閱 如何檢查Microsoft 365 服務健康情況

  • OAuth 應用程式同意連結
    我們已從 OAuth 應用程式檢視,將活動調查範圍新增至特定 OAuth 應用程式的同意活動範圍。 如需詳細資訊,請參閱 如何調查可疑的 OAuth 應用程式

雲端 App 安全性 195 和 196 版

發行日期:2021年3月7日

  • 使用 適用於端點的 Microsoft Defender 增強的影子IT探索
    我們已進一步改善適用於端點的 Defender 整合,方法是使用 Defender 代理程式的增強訊號,提供更精確的應用程式探索和組織用戶內容。

    若要受益於最新的增強功能,請確定您的組織端點已使用最新的 Windows 10 更新進行更新:

    • KB4601383:Windows 10 版本 1809
    • KB4601380:Windows 10 版本 1909
    • KB4601382:Windows 10 版本 20H2 版本 21H1 測試人員
  • 可設定的會話存留期
    我們讓客戶能夠為條件式存取應用程控設定較短的會話存留期。 根據預設,雲端 App 安全性 代理的會話最長存留期為 14 天。 如需縮短會話存留期的詳細資訊,請透過 與我們連 mcaspreview@microsoft.com絡。

雲端 App 安全性 192、193 和 194 版

發行於 2021 年 2 月 7 日

  • [原則更新] 頁面
    我們已更新 [ 原則] 頁面,併為每個原則類別新增索引標籤。 我們也新增 [所有原則] 索引標籤,為您提供所有原則的完整清單。 如需原則分類的詳細資訊,請參閱 原則類型

  • 增強型Microsoft 365 OAuth 應用程式導出
    我們已使用 OAuth 應用程式的重新導向 URL,增強Microsoft 365 OAuth 應用程式活動導出至 CSV 檔案。 如需匯出 OAuth 應用程式活動的詳細資訊,請參閱 OAuth 應用程式稽核

  • 入口網站介面的更新
    在接下來的幾個月里,雲端 App 安全性 會更新其用戶介面,以在 Microsoft 365 個安全性入口網站之間提供更一致的體驗。 深入了解

雲端 App 安全性 189、190 和 191 版

發行日期:2021年1月10日

  • 新的記錄收集器版本
    影子 IT 探索的已升級記錄收集器現已可供使用。 其中包含下列更新:

    • 我們已將 Pure-FTPd 版本升級至最新版本:1.0.49。 TLS < 1.2 現在預設為停用。
    • 我們已停用 RSyslog 中的「八位計數」框架功能,以防止處理失敗。

    如需詳細資訊,請參閱針對連續報告設定自動記錄上傳

  • 新的異常偵測:將認證新增至 OAuth 應用程式的可疑新增
    我們已擴充異常偵測,以包含將特殊許可權認證新增至 OAuth 應用程式的可疑專案。 新的偵測現已現用且自動啟用。 偵測可能表示攻擊者已入侵應用程式,並正將其用於惡意活動。 如需詳細資訊,請參閱 將認證新增至 OAuth 應用程式異常。

  • 影子IT探索活動的增強稽核
    我們已更新影子 IT 活動的稽核,以包含系統管理員所執行的動作。 活動記錄中現在提供下列新活動,並可作為您 雲端 App 安全性 調查體驗的一部分。

    • 標記或取消標記應用程式
    • 建立、更新或刪除記錄收集器
    • 建立、更新或刪除數據源
  • 新的數據擴充 REST API 端點
    我們已新增下列 數據擴充 API 端點 ,讓您能夠使用 API 完全管理您的 IP 位址範圍。 使用我們的 範例管理腳本 來協助您開始使用。 如需範圍的詳細資訊,請參閱 使用IP範圍和標籤

2020 年所做的更新

注意

Microsoft的威脅防護產品名稱正在變更。 在這裡深入瞭解此和其他更新。 我們將在未來版本中使用新的名稱。

雲端 App 安全性 187 和 188 版

發行於 2020 年 11 月 22 日

  • 新的影子 IT 與 Menlo Security 整合
    我們已新增與 Menlo Security 的原生整合,讓您了解應用程式使用和控制應用程式存取。 如需詳細資訊,請參閱整合 雲端 App 安全性 與 Menlo Security

  • 新的 Cloud Discovery WatchGuard 記錄剖析器
    雲端 App 安全性 Cloud Discovery 會分析各種流量記錄來排名和評分應用程式。 現在 Cloud Discovery 包含內建的記錄剖析器,以支援 WatchGuard 格式。 如需支持的記錄剖析器清單,請參閱 支援的防火牆和 Proxy

  • Cloud Discovery 全域管理員角色的新許可權
    雲端 App 安全性 現在可讓使用者使用 Cloud Discovery 全域管理員角色來建立 API 令牌,並使用所有 Cloud Discovery 相關 API。 如需角色的詳細資訊,請參閱內建 雲端 App 安全性 系統管理員角色

    重要

    Microsoft建議您使用具有最少許可權的角色。 這有助於改善組織的安全性。 全域管理員是高度特殊許可權的角色,當您無法使用現有角色時,應該受限於緊急案例。

  • 增強敏感度滑桿:不可能移動
    我們已更新敏感度滑桿,讓不可能移動為不同的用戶範圍設定不同的敏感度層級,以增強控制用戶範圍的警示精確度。 例如,您可以為系統管理員定義比組織中其他使用者更高的敏感度層級。如需此異常偵測原則的詳細資訊,請參閱 不可能的移動

  • 工作階段控制項的增強 Proxy URL 後綴(漸進式推出)
    2020 年 6 月 7 日,我們開始逐步推出增強的 Proxy 會話控件,以使用不包含具名區域的統一後綴。 例如,使用者會看到 <AppName>.mcas.ms 後綴, <AppName>.<Region>.cas.ms而不是 。 如果您經常封鎖網路設備或閘道中的網域,請確定您允許列出 [存取和工作階段控制] 下所列的所有網域。

雲端 App 安全性 184、185 和 186 版

發行於 2020 年 10 月 25 日

  • 新的增強警示監視和管理體驗
    在持續改善監視和管理警示時,雲端 App 安全性 警示頁面已根據您的意見反應改善。 在增強的體驗中 ,[已 解決] 和 [已 關閉] 狀態會由 [已 關閉] 狀態取代為解析類型。 深入了解

  • 傳送至 適用於端點的 Microsoft Defender 訊號的新全域嚴重性設定
    我們已新增設定傳送至 適用於端點的 Microsoft Defender 訊號的全域嚴重性設定的功能。 如需詳細資訊,請參閱如何整合 適用於端點的 Microsoft Defender 與 雲端 App 安全性

  • 新的安全性建議報告
    雲端 App 安全性 提供 Azure、Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 的安全性設定評估,讓您深入瞭解多重雲端環境中的安全性設定差距。 現在您可以匯出詳細的安全性建議報告,以協助您監視、瞭解及自定義雲端環境,以更好地保護您的組織。 如需匯出報告的詳細資訊,請參閱 安全性建議報告

  • 工作階段控制項的增強 Proxy URL 後綴(漸進式推出)
    2020 年 6 月 7 日,我們開始逐步推出增強的 Proxy 會話控件,以使用不包含具名區域的統一後綴。 例如,使用者會看到 <AppName>.mcas.ms 後綴, <AppName>.<Region>.cas.ms而不是 。 如果您經常封鎖網路設備或閘道中的網域,請確定您允許列出 [存取和工作階段控制] 下所列的所有網域。

  • 雲端應用程式目錄的更新
    我們已對 Cloud App Catalog 進行下列更新:

    • Teams 系統管理中心已更新為獨立應用程式
    • Microsoft 365 系統管理 中心已重新命名為 Office 入口網站
  • 術語更新
    我們已將計算機一詞更新為裝置,作為一般Microsoft努力的一部分,以在產品之間對齊術語。

雲端 App 安全性 182 和 183 版

發行於 2020 年 9 月 6 日

雲端 App 安全性 181 版

發行日期:2020 年 8 月 9 日

  • 新的 Cloud Discovery Menlo Security 記錄剖析器
    雲端 App 安全性 Cloud Discovery 會分析各種流量記錄來排名和評分應用程式。 現在 Cloud Discovery 包含內建的記錄剖析器,可支援 Menlo Security CEF 格式。 如需支持的記錄剖析器清單,請參閱 支援的防火牆和 Proxy

  • Azure Active Directory (AD) Cloud App Discovery 名稱會顯示在入口網站中
    針對 Azure AD P1 和 P2 授權,我們已將入口網站中的產品名稱更新為 Cloud App Discovery。 深入瞭解 Cloud App Discovery

雲端 App 安全性 179 和 180 版

發行日期:2020 年 7 月 26 日

  • 新的異常偵測:可疑的 OAuth 應用程式檔下載活動
    我們已擴充異常偵測,以包含 OAuth 應用程式的可疑下載活動。 新的偵測現已現成可用,且會在 OAuth 應用程式從 Microsoft SharePoint 或 Microsoft OneDrive 下載多個檔案時自動啟用,並自動為您發出警示。

  • 使用工作階段控制元件的 Proxy 快取改善效能(漸進式推出)
    我們已藉由改善內容快取機制,對會話控件進行額外的效能改善。 改善的服務更精簡,在使用會話控件時提供更高的回應性。 會話控件不會快取私人內容,與適當的標準一致,只快取共用(公用)內容。 如需詳細資訊,請參閱 會話控件的運作方式。

  • 新功能:儲存安全性設定查詢
    我們新增了針對 Azure、Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 的安全性設定儀錶板篩選儲存查詢的功能。 這可協助重複使用一般查詢,讓未來的調查更加簡單。 深入瞭解 安全性設定建議

  • 增強的異常偵測警示
    我們已擴充我們針對異常偵測警示提供的資訊,以包含對應到對應MITRE ATT&CK 策略的對應。 此對應可協助您瞭解攻擊的階段和影響,並協助您進行調查。 深入瞭解 如何調查異常偵測警示

  • 增強的偵測邏輯:勒索軟體活動
    我們已更新勒索軟體活動的偵測邏輯,以提供改良的精確度和降低的警示量。 如需此異常偵測原則的詳細資訊,請參閱 勒索軟體活動

  • 身分識別安全性狀態報告:標籤可見度
    我們已將實體標籤新增至身分識別安全性狀態報告,以提供實體的額外見解。 例如, 敏感性 標籤可協助您識別有風險的使用者,並排定調查的優先順序。 深入瞭解 調查有風險的使用者

雲端 App 安全性 178 版

發行於 2020 年 6 月 28 日

  • Google Cloud Platform 的新安全性設定(逐步推出)
    我們已擴充多重雲端安全性設定,以根據 GCP CIS 基準提供 Google Cloud Platform 的安全性建議。 有了這項新功能,雲端 App 安全性 為組織提供單一檢視,以監視所有雲端平臺的合規性狀態,包括 Azure 訂用帳戶、AWS 帳戶,以及現在的 GCP 專案

  • 新的應用程式連接器 GA
    我們已將下列應用程式連接器新增至我們一般可用的 API 連接器組合,讓您更瞭解及控制組織使用應用程式的方式:

  • 新的即時惡意代碼偵測 GA
    我們已擴充會話控件,以在檔案上傳或下載時使用Microsoft威脅情報來偵測潛在的惡意代碼。 新的偵測現已正式推出,且可設定為自動封鎖識別為潛在惡意代碼的檔案。 如需詳細資訊,請參閱 封鎖上傳或下載的惡意代碼。

  • 使用任何 IdP GA 增強的存取和工作階段控制件
    已正式推出任何識別提供者所設定 SAML 應用程式的存取和工作階段控制支援。 如需詳細資訊,請參閱使用 適用於雲端的 Microsoft Defender Apps 條件式存取應用程控來保護應用程式。

  • 風險機器調查增強功能
    雲端 App 安全性 可讓您識別有風險的計算機,作為影子IT探索調查的一部分。 現在,我們已將 Microsoft Defender 進階威脅防護 機器風險層級 新增至 計算機頁面,讓分析師在調查組織中的機器 時有更多內容。 如需詳細資訊,請參閱調查 雲端 App 安全性 中的裝置。

  • 新功能:自助式停用應用程式連接器(漸進式推出)
    我們已新增在 雲端 App 安全性 中直接停用應用程式連接器的功能。 如需詳細資訊,請參閱 停用應用程式連接器

雲端 App 安全性 177 版

發行日期:2020 年 6 月 14 日

  • 新的即時惡意代碼偵測(預覽,漸進式推出)
    我們已擴充會話控件,以在檔案上傳或下載時使用Microsoft威脅情報來偵測潛在的惡意代碼。 新的偵測現已現成可用,並可設定為自動封鎖識別為潛在惡意代碼的檔案。 如需詳細資訊,請參閱 封鎖上傳或下載的惡意代碼。

  • 存取和會話控件的新存取令牌支援
    我們已在將應用程式上線以存取和會話控件時,新增將存取令牌和程式代碼要求視為登入的能力。 若要使用令牌,請選取設定齒輪圖示、選取 條件式存取應用程控、編輯相關的應用程式(三個點功能表 >編輯應用程式)、選取 [將存取令牌和程序代碼要求視為應用程式登入],然後選取 [ 儲存]。 如需詳細資訊,請參閱使用 適用於雲端的 Microsoft Defender Apps 條件式存取應用程控來保護應用程式。

  • 工作階段控制項的增強 Proxy URL 後綴(漸進式推出)
    2020 年 6 月 7 日,我們開始逐步推出增強的 Proxy 會話控件,以使用不包含具名區域的統一後綴。 例如,使用者會看到 <AppName>.mcas.ms 後綴, <AppName>.<Region>.cas.ms而不是 。 如果您經常封鎖網路設備或閘道中的網域,請確定您允許列出 [存取和工作階段控制] 下所列的所有網域。

  • 新檔
    雲端 App 安全性 檔已展開,以包含下列新內容:

    • 使用 雲端 App 安全性 REST API:瞭解我們的 API 功能,並開始將您的應用程式與 雲端 App 安全性 整合。
    • 調查異常偵測警示:熟悉可用的 UEBA 警示、其意義、識別其構成的風險、瞭解缺口的範圍,以及您可以採取補救情況的動作。

雲端 App 安全性 176 版

發行日期:2020 年 5 月 31 日

  • 新的活動隱私權功能
    我們已增強您更精細地判斷您想要監視哪些使用者的能力,讓活動成為私人。 這項新功能可讓您根據預設隱藏活動的群組成員資格來指定使用者。 只有獲授權的系統管理員可以選擇檢視這些私人活動,並在治理記錄中稽核每個實例。 如需詳細資訊,請參閱 活動隱私權

  • 與 Azure Active Directory (Azure AD) 資源庫的新整合
    我們已使用原生整合與 Azure AD,讓您能夠直接從 Cloud App Catalog 中的應用程式巡覽至其對應的 Azure AD 資源庫應用程式,並在資源庫中管理。 如需詳細資訊,請參閱 使用 Azure AD 資源庫管理應用程式。

  • 所選原則中可用的新意見反應選項
    我們有興趣收到您的意見反應,並瞭解如何協助。 因此,現在新的意見反應對話框可讓您在建立、修改或刪除檔案、異常偵測或會話原則時,協助您改善 雲端 App 安全性。

  • 工作階段控制項的增強 Proxy URL 後綴(漸進式推出)
    從 2020 年 6 月 7 日起,我們逐漸推出增強的 Proxy 會話控件,以使用不包含具名區域的統一後綴。 例如,使用者會看到 <AppName>.mcas.ms 後綴, <AppName>.<Region>.cas.ms而不是 。 如果您經常封鎖網路設備或閘道中的網域,請確定允許列出 [存取和工作階段控制] 下所列的所有網域。

  • 工作階段控制元件的效能改善(漸進式推出)
    我們已大幅改善 Proxy 服務的網路效能。 改善的服務更精簡,在使用會話控件時提供更高的回應性。

  • 新的風險活動偵測:異常失敗的登入
    我們已擴充目前偵測有風險行為的功能。 新的偵測現已現用,並會自動啟用,以在識別異常失敗的登入嘗試時發出警示。 不尋常的失敗登入嘗試可能表示潛在的 密碼噴 灑暴力密碼破解攻擊(也稱為 低速和緩慢 的方法)。 此偵測會影響用戶的整體 調查優先順序分數

  • 增強的數據表體驗
    我們已新增調整數據表數據行寬度的能力,讓您可以擴大或縮小數據行,以自定義和改善檢視數據表的方式。 您也可以選擇 [資料表設定] 選單並選擇 [預設寬度] 來還原原始版面配置。

雲端 App 安全性 175 版

發行日期:2020 年 5 月 17 日

  • 新的影子 IT 探索與 Corrata 整合 (預覽)
    我們已新增與 Corrata 的原生整合,讓您瞭解應用程式使用和控制應用程式存取。 如需詳細資訊,請參閱整合 雲端 App 安全性 與 Corrata

  • 新的 Cloud Discovery 記錄剖析器
    雲端 App 安全性 Cloud Discovery 會分析各種流量記錄來排名和評分應用程式。 現在 Cloud Discovery 包含內建的記錄剖析器,可支援具有 FirePOWER 6.4 記錄格式的 Corrata 和 Cisco ASA。 如需支持的記錄剖析器清單,請參閱 支援的防火牆和 Proxy

  • 增強型儀錶板(漸進式推出)作為入口網站設計持續改善的一部分,我們現在正逐步推出改良的 雲端 App 安全性 儀錶板。 儀錶板已根據您的意見反應現代化,並提供更新內容和數據增強的用戶體驗。 如需詳細資訊,請參閱 增強型儀錶板的漸進式部署。

  • 加強治理:確認使用者因異常偵測而遭入侵
    我們已擴充我們目前的異常原則治理動作,包括 確認使用者遭入侵 ,讓您主動保護環境免於可疑的用戶活動。 如需詳細資訊,請參閱 活動控管動作

雲端 App 安全性 173 和 174 版

發行日期:2020 年 4 月 26 日

  • 警示的新 SIEM 代理程式 CEF 格式
    為了擴充泛型 SIEM 伺服器所用 CEF 檔案中提供的警示資訊,我們已擴充格式以包含下列用戶端欄位:
    • IPV4 位址

    • IPv6 位址

    • IP 位址位置

      如需詳細資訊,請參閱 CEF 檔格式

  • 增強偵測邏輯:不可能移動
    我們已更新不可能移動的偵測邏輯,以提供改善的精確度和降低的警示量。 如需此異常偵測原則的詳細資訊,請參閱 不可能的移動

雲端 App 安全性 172 版

發行日期:2020 年 4 月 5 日

  • 使用任何 IdP 增強的存取與工作階段控制件 (預覽)
    存取和會話控件現在支援使用任何識別提供者設定的 SAML 應用程式。 這項新功能的公開預覽現已逐步推出。如需詳細資訊,請參閱使用 適用於雲端的 Microsoft Defender Apps 條件式存取應用程控來保護應用程式。

  • 用戶和機器的新大量取消管理
    我們已展開並簡化一或多個用戶和計算機正在調查的程式。 如需大量取消匿名化的詳細資訊,請參閱 數據匿名的運作方式。

雲端 App 安全性 170 和 171 版

發行日期:2020 年 3 月 22 日

  • 新的異常偵測:雲端資源的異常區域 (預覽)
    我們已擴充我們目前的功能,以偵測 AWS 的異常行為。 新的偵測現已現成可用,且會在未正常執行活動的AWS區域中建立資源時自動啟用警示。 攻擊者通常會使用組織的 AWS 點數來執行惡意活動,例如密碼編譯採礦。 偵測這類異常行為有助於減輕攻擊。

  • Microsoft Teams 的新活動原則範本
    雲端 App 安全性 現在提供下列新的活動原則範本,可讓您偵測Microsoft Teams 中潛在的可疑活動:

    • 存取層級變更 (Teams): 當小組的存取層級從私人變更為公用時警示。
    • 已新增外部使用者 (Teams): 將外部使用者新增至小組時警示。
    • 大量刪除 (Teams): 當使用者刪除大量小組時警示。
  • Azure Active Directory (Azure AD) Identity Protection 整合
    您現在可以控制擷取至 雲端 App 安全性 的 Azure AD Identity Protection 警示嚴重性。 此外,如果您尚未啟用 Azure AD 有風險的登入 偵測,則偵測會自動啟用以擷取高嚴重性警示。 如需詳細資訊,請參閱 Azure Active Directory Identity Protection 整合

雲端 App 安全性 169 版

發行於 2020 年 3 月 1 日

  • Workday 的新偵測
    我們已擴充 Workday 目前的異常行為警示。 新的警示包含下列使用者地理位置偵測:

  • 增強的 Salesforce 記錄收集
    雲端 App 安全性 現在支援 Salesforce 的每小時事件記錄檔。 每小時的事件記錄可讓您加速、近乎即時地監視用戶活動。 如需詳細資訊,請參閱 Connect Salesforce

  • 使用主要帳戶支援 AWS 安全性設定
    雲端 App 安全性 現在支援使用主要帳戶。 線上您的主要帳戶可讓您接收所有區域之所有成員帳戶的安全性建議。 如需使用主要帳戶連線的詳細資訊,請參閱如何將 AWS 安全性設定連線到 適用於雲端的 Defender Apps

  • 新式瀏覽器的會話控件支援
    雲端 App 安全性 會話控件現在包含以 Chromium 為基礎的新 Microsoft Edge 瀏覽器支援。 雖然我們繼續支援最新版本的 Internet Explorer 和舊版的 Microsoft Edge,但支援有限,我們建議使用新的 Microsoft Edge 瀏覽器。

雲端 App 安全性 165、166、167 和 168 版

發行於 2020 年 2 月 16 日

  • 使用 Microsoft Defender ATP 封鎖未經批准的應用程式
    雲端 App 安全性 已擴充其原生與 Microsoft Defender 進階威脅防護 (ATP) 的整合。 您現在可以使用 Microsoft Defender ATP 的網路保護功能,封鎖對標示為未經批准的應用程式存取。 如需詳細資訊,請參閱 封鎖存取未經批准的雲端應用程式

  • 新的 OAuth 應用程式異常偵測
    我們擴充了目前偵測惡意 OAuth 應用程式同意的功能。 新的偵測現已現成可用,且會在環境中授權潛在惡意的 OAuth 應用程式時自動啟用警示。 此偵測會使用Microsoft安全性研究和威脅情報專業知識來識別惡意應用程式。

  • 記錄收集器更新
    Docker 型記錄收集器已透過下列重要更新來增強:

    • 容器OS版本升級

    • Java 安全性弱點修補程式

    • Syslog 服務升級

    • 穩定性和效能改善

      強烈建議您將環境升級至這個新版本。 如需詳細資訊,請參閱 記錄收集器部署模式

  • 支援 ServiceNow 紐約
    雲端 App 安全性 現在支援 ServiceNow 的最新版本(紐約)。 若要瞭解如何保護 ServiceNow,請參閱將 ServiceNow 連線至 Microsoft 雲端 App 安全性

  • 增強偵測邏輯:不可能移動
    我們已更新不可能移動的偵測邏輯,以提供增強的涵蓋範圍和更佳的精確度。 在此更新中,我們也更新了無法從公司網路移動的偵測邏輯

  • 活動原則的新閾值
    我們已新增活動原則閾值,以協助您管理警示數量。 系統會自動停用觸發大量相符項目數天的原則。 如果您收到有關此情況的系統警示,您應該嘗試藉由新增額外的篩選來精簡原則,或者,如果您針對報告目的使用原則,請考慮改為將它們儲存為查詢。

2019 年所做的更新

雲端 App 安全性 162、163 和 164 版

發行於 2019 年 12 月 8 日

雲端 App 安全性 160 和 161 版

發行於 2019 年 11 月 3 日

  • Azure Sentinel 中的探索資料 (預覽)
    雲端 App 安全性 現在會與 Azure Sentinel 整合。 使用 Azure Sentinel 共用警示和探索數據可提供下列優點:

    • 啟用與其他數據源的探索數據相互關聯,以進行更深入的分析。

    • 使用現用儀錶板檢視Power BI 中的數據,或建置您自己的視覺效果。

    • 使用 Log Analytics 享受較長的保留期間。

    如需詳細資訊,請參閱 Azure Sentinel 整合

  • Google Cloud Platform 連接器 (預覽)
    雲端 App 安全性 擴充其 IaaS 監視功能,超越 Amazon Web Services 和 Azure,現在支援 Google Cloud Platform。 這可讓您使用 雲端 App 安全性 順暢地連線及監視所有 GCP 工作負載。 線上提供一組功能強大的工具來保護您的 GCP 環境,包括:

    • 透過管理主控台和 API 呼叫執行的所有活動可見度。

    • 能夠建立自定義原則,並使用預先定義的範本來警示有風險的事件。

    • 我們的異常偵測引擎涵蓋所有 GCP 活動,並會自動警示任何可疑行為,例如不可能的旅行、可疑的大規模活動,以及來自新國家/地區的活動。

    如需詳細資訊,請參閱將Google Workspace 連線至 適用於雲端的 Microsoft Defender Apps

  • 新增原則範本
    雲端 App 安全性 現在包含適用於Google Cloud Platform安全性最佳做法的新內建活動原則範本。

  • 增強的 Cloud Discovery 記錄剖析器
    雲端 App 安全性 Cloud Discovery 會分析各種流量記錄來排名和評分應用程式。 現在 Cloud Discovery 的內建記錄剖析器支援 Ironport WSA 10.5.1 記錄格式。

  • 會話控件的可自定義使用者登陸頁面
    我們已啟動系統管理員在流覽至套用會話原則的應用程式時,個人化使用者所看到的登陸頁面的能力。 您現在可以顯示組織的標誌,並自定義顯示的訊息。 若要開始自定義,請移至 [設定] 頁面,然後在 [雲端存取應用程控] 底下,選取 [使用者監視]。

  • 新的偵測

    • 可疑的 AWS 記錄服務變更(預覽):當使用者對 CloudTrail 記錄服務進行變更時發出警示。 例如,攻擊者通常會關閉 CloudTrail 中的稽核,以隱藏其攻擊的使用量。

    • 多個 VM 建立活動:相較於學習的基準,當使用者執行異常數目的 VM 建立活動時,警示您。 現在適用於 AWS。

雲端 App 安全性 159 版

發行於 2019 年 10 月 6 日

  • 新的 Cloud Discovery ContentKeeper 記錄剖析器
    雲端 App 安全性 Cloud Discovery 會分析各種流量記錄來排名和評分應用程式。 現在 Cloud Discovery 包含內建的記錄剖析器,以支援 ContentKeeper 記錄格式。 如需支持的記錄剖析器清單,請參閱 支援的防火牆和 Proxy

  • 新偵測
    下列新的異常偵測原則現用且會自動啟用:

    • 可疑的電子郵件刪除活動 (預覽)
      當使用者執行不尋常的電子郵件刪除活動時,警示您。 此原則可協助您偵測使用者信箱,這些信箱可能會受到潛在攻擊媒介所危害,例如透過電子郵件進行命令和控制通訊 (C&C/C2)。

    • 多個 Power BI 報表共用 (預覽)
      相較於學習的基準,當使用者執行不尋常的Power BI報表共用活動數目時,就會警示您。

    • 多個 VM 建立活動 (預覽)
      相較於學習的基準,當使用者執行異常數目的 VM 建立活動時,就會警示您。 目前適用於 Azure。

    • 多個記憶體移除活動 (預覽)
      相較於學習的基準,當使用者執行異常數量的記憶體刪除活動時,就會警示您。 目前適用於 Azure。

雲端 App 安全性 158 版

發行於 2019 年 9 月 15 日

  • 自定義 Cloud Discovery 執行報告名稱
    Cloud Discovery 執行報告提供您整個組織的影子 IT 使用概觀。 您現在可以選擇在產生報表之前自訂報表名稱。 如需詳細資訊,請參閱 產生 Cloud Discovery 執行報告

  • 新原則概觀報告
    雲端 App 安全性 會偵測原則比對,並在其中定義時記錄可用來更深入地了解雲端環境的警示。 現在您可以匯出原則概觀報告,其中顯示每個原則的匯總警示計量,以協助您監視、瞭解和自定義原則,以更好地保護您的組織。 如需匯出報表的詳細資訊,請參閱 原則概觀報告

雲端 App 安全性 157 版

發行日期:2019 年 9 月 1 日

  • 提醒:9 月 8 日 TLS 1.0 和 1.1 終止支援
    Microsoft將其所有 線上服務 移至傳輸層安全性 (TLS) 1.2+ 以提供最佳類別加密。 因此,自 2019 年 9 月 8 日起,雲端 App 安全性 將不再支援 TLS 1.0 和 1.1,而且不支援使用這些通訊協議的連線。 如需變更如何影響您的詳細資訊,請參閱 我們的部落格文章

  • 新偵測 – 可疑Microsoft Power BI 共用 (預覽)
    新的可疑 Power BI 報表共用原則現已現成可用,且會在組織外部可疑共用潛在敏感性 Power BI 報表時自動啟用警示。

  • OAuth 應用程式稽核的新導出功能
    雲端 App 安全性 稽核所有 OAuth 授權活動,為您提供執行之活動的完整監視和調查。 現在,您也可以匯出授權特定 OAuth 應用程式的使用者詳細數據,為您提供使用者的其他資訊,然後您可以用於進一步分析。

  • 增強的 Okta 事件稽核
    雲端 App 安全性 現在支援Okta發行的新系統記錄 API。 如需連線 Okta 的詳細資訊,請參閱 Connect Okta

  • Workday 連接器 (預覽)
    新的應用程式連接器現已可供 Workday 使用。 您現在可以將 Workday 連線到 雲端 App 安全性,以監視活動並保護其用戶和活動。 如需詳細資訊,請參閱 Connect Workday

  • 「密碼原則」風險因素的增強評定
    Cloud App Catalog 現在提供密碼原則風險因素的細微評量。 藉由將滑鼠停留在其資訊圖示上,您可以看到應用程式強制執行的特定原則明細。

雲端 App 安全性 156 版

發行於 2019 年 8 月 18 日

  • 新的 Cloud Discovery 記錄剖析器
    雲端 App 安全性 Cloud Discovery 會分析各種流量記錄來排名和評分應用程式。 現在 Cloud Discovery 包含內建的記錄剖析器,可支援 Stormshield 和 Forcepoint LEEF 記錄格式。

  • 活動記錄增強功能
    雲端 App 安全性 現在可讓您更瞭解環境中應用程式所執行的非分類活動。 這些活動可在活動記錄和活動原則中使用。 若要查看未分類的活動,請在 [類型] 篩選中選取 [未指定]。 如需活動篩選的詳細資訊,請參閱 活動篩選和查詢

  • 具風險的使用者調查增強功能
    雲端 App 安全性 提供識別有風險的使用者的能力依特定群組、應用程式和甚至角色分頁的用戶和帳戶頁面。 現在,您也可以依其 調查優先順序 分數來調查組織中的使用者。 如需詳細資訊,請參閱 瞭解調查優先順序分數

  • 活動原則增強功能
    您現在可以根據活動物件建立活動原則警示。 例如,這項功能可讓您針對 Azure Active Directory 系統管理角色的變更建立警示。 如需活動對象的詳細資訊,請參閱 活動篩選

雲端 App 安全性 155 版

發行於 2019 年 8 月 4 日

  • 新增原則範本
    雲端 App 安全性 現在包含適用於 AWS 安全性最佳做法的新內建活動原則範本。

  • 注意:終止對9月8日 TLS 1.0和1.1的支援
    Microsoft將其所有 線上服務 移至傳輸層安全性 (TLS) 1.2+ 以提供最佳類別加密。 因此,自 2019 年 9 月 8 日起,雲端 App 安全性 將不再支援 TLS 1.0 和 1.1,而且不支援使用這些通訊協議的連線。 如需變更如何影響您的詳細資訊,請參閱 我們的部落格文章

  • 互動式登錄活動的增強邏輯(漸進式推出)
    我們會逐漸推出新的邏輯,以識別 Azure Active Directory 登入活動是否為互動式。 新的邏輯可增強 雲端 App 安全性 只呈現使用者起始的登入活動的能力。

雲端 App 安全性 154 版

發行日期:2019 年 7 月 21 日

  • 針對任何應用程式上線和部署條件式存取應用程控現已正式推出
    自從上個月預覽任何應用程式的條件式存取應用程控以來,我們收到了巨大的意見反應,並很高興宣佈 GA。 這項新功能可讓您部署任何 Web 應用程式來處理工作階段和存取原則,以啟用功能強大的即時監視和控制。

  • AWS 的安全性設定評估
    雲端 App 安全性 逐漸推出能夠取得 AMAZON Web Services 環境的安全性設定評估,以符合 CIS 規範,並提供遺漏設定和安全性控制的建議。 這項功能可為組織提供單一檢視,以監視所有已連線 AWS 帳戶的合規性狀態。

  • OAuth 應用程式異常偵測
    我們已擴充目前偵測可疑 OAuth 應用程式的功能。 現在有四個新的偵測可供立即使用,可分析組織中授權的 OAuth 應用程式的元數據,以識別可能惡意的偵測。

雲端 App 安全性 153 版

發行日期:2019 年 7 月 7 日

  • 增強的Dropbox支援
    雲端 App 安全性 現在支援Dropbox 的垃圾桶治理動作 – 此治理動作可以手動或自動作為檔案原則的一部分使用。

  • 雲端存取應用程控的新功能應用程式
    下列精選應用程式的條件式存取應用程控現已正式推出:

    • 商務用 OneDrive
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • 授權識別為惡意代碼的檔案
    雲端 App 安全性 掃描連線應用程式的檔案是否有 DLP 暴露和惡意代碼。 您現在可以授權已識別為惡意代碼的檔案,但在調查之後已確認為安全。 授權檔案會從惡意代碼偵測報告中移除它,並隱藏此檔案的未來相符專案。 如需惡意代碼偵測的詳細資訊,請參閱 雲端 App 安全性 異常偵測

雲端 App 安全性 152 版

發行日期:2019 年 6 月 23 日

  • 為任何應用程式部署條件式存取應用程式控制 (預覽)
    我們很高興地宣佈,除了我們已經為精選應用程式提供的豐富支援之外,我們也已將條件式存取應用程控的支持擴充至 任何 Web 應用程式。 這項新功能可讓您部署任何 Web 應用程式來處理工作階段和存取原則,以啟用功能強大的即時監視和控制。 例如,您可以使用 Azure 資訊保護 標籤保護下載、封鎖上傳機密檔、提供稽核等許多專案。
  • 入口網站活動稽核
    雲端 App 安全性 稽核入口網站中的所有系統管理活動,為您提供執行之活動的完整監視和調查。 現在,您也可以匯出最多 90 天的活動,以進行進一步調查和分析,例如稽核調查特定使用者或檢視特定警示的系統管理員。 若要匯出記錄檔,請移至 [ 管理系統管理員存取 設定] 頁面。
  • 從 雲端 App 安全性 入口網站註銷自定義會話
    您現在可以將系統管理工作階段自動登出至閒置超過指定期間之入口網站。

雲端 App 安全性 151 版

發行於 2019 年 6 月 9 日

  • 混合式 UEBA - 原生與 Azure ATP 整合 (預覽)
    雲端 App 安全性 現在以原生方式與 Azure ATP 整合,以在雲端應用程式和內部部署網路中提供單一身分識別活動的檢視。 如需詳細資訊,請參閱 Azure 進階威脅防護整合
  • UEBA 增強功能
    為了協助您識別低於雷達的威脅,雲端 App 安全性 現在會使用唯一的分析來提供個別活動和警示的風險分數。 風險分數可用來識別本身不夠可疑的活動,以觸發警示。 不過,藉由將風險分數匯總至使用者的調查優先順序分數,雲端 App 安全性 可協助您識別有風險的行為並集中調查。 這些新功能現在可在重新設計的用戶頁面上取得。
  • 新增至雲端應用程式類別目錄的新風險因素
    Cloud App Catalog 現在包含災害復原計劃風險因素,可讓您評估 Cloud App Catalog 中的應用程式,以取得商務持續性支援。
  • Microsoft Flow 連接器 GA
    由於去年預覽Microsoft 雲端 App 安全性對 Microsoft Flow 連接器的支援,因此連接器現已正式推出。
  • 檔案原則的自動化治理增強功能
    雲端 App 安全性 現在支持設定檔案原則的垃圾桶治理動作 – 此治理動作可讓您自動將檔案移至垃圾桶資料夾。
  • 增強的Google雲端硬碟支援
    雲端 App 安全性 現在支援Google 雲端硬碟的垃圾治理動作 – 此治理動作可讓您將 Google 雲端硬碟檔案移至垃圾桶資料夾。
  • 應用程式管理員和群組管理員角色的新許可權
    應用程式/實例管理員使用者群組管理員 角色現在支援只讀存取。
  • 舊版驗證登入活動 (漸進式推出)
    雲端 App 安全性 現在會顯示使用 ActiveSync 等舊版通訊協定的 Azure Active Directory 登入活動。 您可以在活動記錄中檢視這些登入活動,並在設定原則時使用。

雲端 App 安全性 150 版

發行日期:2019 年 5 月 26 日

  • 警示導出改善
    當您從 [ 警示 ] 頁面將警示導出至 CSV 時,結果現在會包含警示解決或解除的日期。

雲端 App 安全性 148 和 149 版

發行日期:2019 年 5 月 12 日

  • Webex 應用程式連接器可用
    新的應用程式連接器現在可供公開預覽的 Cisco Webex Teams 使用。 您現在可以將Microsoft 雲端 App 安全性連線到 Cisco Webex Teams,以監視及保護其使用者、活動和檔案。 如需詳細資訊,請參閱 Connect Webex

  • Microsoft數據分類服務新位置
    Microsoft數據分類服務 現已在四個新位置提供 -- 澳大利亞、印度、加拿大和日本。 如果您的 Office 租使用者位於這些位置,您現在可以利用Microsoft數據分類服務作為Microsoft 雲端 App 安全性檔案原則中的內容檢查方法。

  • 探索影子 PaaS 和 IaaS
    Microsoft 雲端 App 安全性已擴充其 Cloud Discovery 功能,現在也會為裝載在 IaaS 和 PaaS 解決方案上的資源提供影子 IT,例如Microsoft Azure、Amazon Web Services 和 Google Cloud Platform。 Cloud Discovery 現在可讓您瞭解哪些自定義應用程式會在 IaaS 和 PaaS 上執行、正在建立的記憶體帳戶等等。 使用這項新功能來探索有哪些資源存在、誰存取它們,以及傳輸多少流量。

  • 應用程式證明
    Microsoft 雲端 App 安全性合規性和風險評估現在可讓雲端提供者在 Cloud App Catalog 中證明其應用程式為最新狀態。 此試驗可讓雲端提供者根據 Cloud App Catalog 的風險屬性填寫自我證明問卷,以確保其在 雲端 App 安全性 中的風險評估正確且最新。 然後,使用者可以取得提供者證明哪些風險屬性的指示(而不是由 雲端 App 安全性 小組評估),以及提供者提交每個屬性時。 如需詳細資訊,請參閱 證明您的應用程式

  • Microsoft 365 工作負載粒度
    將Microsoft 365 連線到Microsoft 雲端 App 安全性時,您現在可控制要連線的工作負載。 例如,客戶只想要連線Microsoft 365 進行活動監視,現在可以在連線過程中執行,或編輯現有的 Microsoft 365 連接器。 在這項變更中,OneDrive 和 SharePoint 將不再顯示為個別連接器,但會包含在 Microsoft 365 連接器中,作為 Microsoft 365 檔案 工作負載。 具有現有Microsoft 365 連接器的客戶不會受到這項變更的影響。

  • 增強的 Teams 支援
    您現在可以即時監視和封鎖在 Teams Web 應用程式中傳送的訊息,方法是根據敏感性內容設定會話原則。

雲端 App 安全性 147 版

發行於 2019 年 4 月 14 日

  • 新的 Cloud Discovery 記錄剖析器
    雲端 App 安全性 Cloud Discovery 現在包含內建的記錄剖析器,以支援 Palo Alto LEEF 記錄格式。

  • 會話原則更新

    • 會話原則的其他內容檢查方法:設定會話原則時,您現在可以選擇 [數據分類服務] 作為檔案的內容檢查方法。 數據分類服務為使用者提供各種不同的內建敏感性類型,以用來識別敏感性資訊。
    • 會話原則中的增強檔案許可權控制:當您建立會話原則來控制使用 雲端 App 安全性 下載時,您現在可以在從雲端應用程式下載時自動將每個用戶的許可權,例如只讀套用至檔。 這可提供更大的彈性層級,以及保護預先設定的公司標籤以外的資訊的能力。
    • 大型檔案下載控制項:在工作階段原則中啟用內容檢查時,您現在可以控制當使用者嘗試下載大型檔案時會發生什麼事。 如果檔案太大而無法掃描下載,您可以選擇是否會遭到封鎖或允許。

雲端 App 安全性 146 版

發行日期:2019 年 3 月 31 日

  • 不可能的旅行增強功能
    不可能的旅行偵測已增強,並針對鄰近國家/地區提供專用支援。
  • 泛型 CEF 剖析器的其他屬性支援
    已增強對一般 CEF 格式的 Cloud Discovery 記錄剖析器支援,以支援額外的屬性。
  • Cloud Discovery 報告的範圍存取
    除了探索管理員角色之外,您現在可以將存取範圍設定為特定探索報告的範圍。 這項增強功能可讓您設定特定網站和業務單位數據的許可權。
  • 新角色支援:全域讀取者
    Microsoft 雲端 App 安全性現在支援 Azure AD 全域讀取者角色。 全域讀取器具有Microsoft 雲端 App 安全性所有層面的完整唯讀存取權,但無法變更任何設定或採取任何動作。

Cloud App Security 145 版

發行日期:2019 年 3 月 17 日

  • Microsoft Defender ATP 整合現已正式推出
    我們在去年宣布與 Windows Defender 進階威脅防護的整合 \(英文\),以強化對組織中影子 IT 的探索,並將其延伸至公司網路之外。 透過單鍵啟用,我們很高興宣佈此唯一整合現已正式推出。
  • Dynamics 365 CRM 支援
    雲端 App 安全性 新增了 Dynamics 365 CRM 的即時監視和控制,可讓您保護商務應用程式和儲存在這些應用程式中的敏感性內容。 如需如何使用 Dynamics 365 CRM 完成作業的詳細資訊,請參閱 這篇文章

Cloud App Security 版本 144

發行日期:2019 年 3 月 3 日

  • 針對混合式環境的統一 SecOps 調查
    由於許多組織都擁有混合式環境,攻擊也開始先從雲端發生,然後再移至內部部署,這代表 SecOps 小組必須從多個位置調查這些攻擊。 透過結合來自雲端和內部部署來源 (包括 Microsoft Cloud App Security、Azure ATP,以及 Azure AD Identity Protection) 的訊號,Microsoft 能在單一主控台中為安全性分析師提供統一的身分識別和使用者資訊,使其不必繼續在安全性解決方案之間切換。 這可給予您的 SecOps 小組更多的時間及正確的資訊來做出更好的決策,以主動地對真正的身分識別威脅和風險進行補救。 如需詳細資訊,請參閱 混合式環境的 Unified SecOps 調查

  • 適用於惡意程式碼偵測的沙箱功能 (逐步推出)
    雲端 App 安全性 的惡意代碼偵測功能正在擴大,以包含透過進階沙盒技術識別零時差惡意代碼的能力。
    作為此功能的一部分,Cloud App Security 會自動識別可疑的檔案並觸發它們,以尋找可疑的檔案行為及指標,指出該檔案具有惡意的意圖 (惡意程式碼)。 在這項變更中,惡意代碼偵測原則現在包含 [偵測類型] 字段,可讓您依威脅情報和沙盒進行篩選。

  • 條件式存取更新
    條件式存取應用程式控制已新增監視及封鎖下列活動的能力:

    • 任何應用程式中的檔案上傳 - 啟用案例,例如防止上傳已知的惡意代碼延伸模組,並確保使用者在上傳之前使用 Azure 資訊保護 保護檔案。
    • 任何應用程式中的複製並貼上:進一步強化已經包含控制下載、列印及共用等自訂活動的資料外洩強固控制。
    • 傳送訊息 - 確保密碼等個人資料不會在 Slack、Salesforce 和 Workplace by Facebook 等熱門共同作業工具中共用。
    • 工作階段原則現已包含內建範本,能使您的組織輕鬆地對獲批准的應用程式進行廣泛使用的即時監視及控制 (例如 [根據即時內容檢查封鎖上傳])。

Cloud App Security 版本 143

發行日期:2019 年 2 月 17 日

  • 應用程式執行個體的範圍部署
    限域部署現在可以在應用程式執行個體層級設定,允許更大的精細度與控制。

  • 角色增強功能

    • 雲端 App 安全性 現在支持數據管理員和安全性操作員Microsoft 365 個角色。 數據管理員角色可讓使用者管理所有相關的檔案,以及檢視 Cloud Discovery 報告。 安全性操作者有管理警示及檢視原則設定的權限。
    • 安全性讀者角色現在可以設定 SIEM 代理程式,允許更好的權限限定。
  • Microsoft Flow 支援
    雲端 App 安全性 現在會監視 Microsoft Flow 中的用戶活動。 支持的活動是由 Flow 回報給 Microsoft 365 稽核記錄的活動。

  • 警示項目分組
    [ 警示 ] 頁面現在會將參與警示的相關實體分組,以協助調查。

Cloud App Security 版本 142

發行日期:2019 年 2 月 3 日

  • Azure AD 中的工作階段原則組態
    您現在可以設定會話原則,以即時監視使用者,或直接在 Azure AD 條件式存取中封鎖下載。 您仍然可以直接在 Cloud App Security 中設定進階的工作階段原則。 如需詳細資訊,請參閱使用 適用於雲端的 Microsoft Defender Apps 條件式存取應用程控來保護應用程式。

  • OAuth 應用程式的建議和已儲存查詢
    建議的查詢已新增至 OAuth 應用程式頁面以提供立即可用的調查範本,篩選您的 OAuth 應用程式。 建議的查詢包含自訂篩選條件,以識別高風險的應用程式,例如系統管理員已授權的應用程式。 已儲存的查詢可讓您儲存自訂查詢供日後使用,類似在現今在活動記錄和探索頁面中可用的已儲存查詢。

  • Microsoft 365 稽核預設組態
    如果您想要在 雲端 App 安全性 中啟用Microsoft 365 活動的監視,您現在必須在 Office 安全性與合規性中心啟用稽核,這是Microsoft 365 稽核變更的結果。 如果您尚未在 雲端 App 安全性 中啟用Microsoft 365 活動的監視,則只需要執行這項變更。

  • 增強 Box 支援
    Cloud App Security 現在支援兩個新的 Box 治理動作:

    • 過期共用連結 - 這個治理動作可讓您設定共用連結過期日期的能力,該日期過後共用連結將不再有效。

    • 變更共用連結存取層級 - 這個治理動作可讓您變更共用連結存取層級 (僅限公司、僅限共同作業者和公用) 的能力。

  • OneDrive 中的多重位置支援
    雲端 App 安全性 現在提供 OneDrive 檔案的完整可見度,即使檔案分散到多個地理位置也一樣。 保護現在適用於位於額外位置和主要位置的檔案。

  • 入口網站瀏覽增強功能
    已增強 雲端 App 安全性 入口網站,以提供更佳的流覽功能,並讓 雲端 App 安全性 與Microsoft的其他安全性服務保持一致,以簡化使用方式。

Cloud App Security 版本 141

發行日期:2019 年 1 月 20 日

  • 雲端風險評量增強功能

    • 雲端應用程式風險評量已使用兩個新體驗增強。
      • 新的資料類型屬性可評估使用者能夠將哪種內容上傳到應用程式。 您可以使用此屬性,根據每個資料類型在您組織中的敏感度來評估應用程式。
      • 若要取得更完整的應用程式風險概觀,您現在可以按一下 [主機服務公司] 屬性,輕鬆地從應用程式的風險評量轉向主機服務供司的風險評量。
  • 增強異常偵測警示調查的檔案內容

    • 異常偵測調查已增強,可讓您查看與警示相關檔案相關聯的更多深入解析。 當觸發檔案相關異常活動警示的警示時(下載、共用、刪除),即可使用此向下切入。 例如,如果大部分受影響的檔案都來自相同的資料夾或共用相同的擴展名,您會在警示的 [其他風險] 區段中看到這些見解。
  • 針對檔案調查查詢

    • 雲端 App 安全性 建立和儲存自定義查詢的能力已延伸至檔案頁面。 [檔案] 頁面中的查詢可讓您建立查詢範本,可重複使用進行深入了解調查。

Cloud App Security 版本 139、140

發行日期:2019 年 1 月 6 日

  • 檔案偵測的變更 -
    由於對 SharePoint 和 One 磁碟驅動器所做的變更,與 SharePoint 和 One 磁碟驅動器中的每個人共用的檔案現在會被視為內部檔案。 因此,如果偵測到與所有人共用的檔案,現在將視為內部檔案,這會影響原則處理檔案及檔案顯示於檔案頁面的方式。

  • 檔案監視的變更 -
    新客戶和閒置客戶的預設檔案監視行為已變更。 您現在必須開啟檔案監視,才能透過 [設定>檔案] 來啟用此功能。 現有的作用中客戶不會受到這項變更的影響。

  • 異常偵測原則的進階調整 -
    現在您可以根據喜好設定調整異常偵測引擎來隱藏或顯示警示。

    • 在不可能的移動原則中,您可以設定靈敏度滑桿來決定警示觸發前所需的異常行為層級。
    • 您也可以設定來自不常國家/地區的活動警示、匿名 IP 位址、可疑 IP 位址,以及不可能的移動應該同時分析失敗和成功的登入,或只分析成功的登入。
  • 支援多個信任鏈結
    條件式存取應用程控現在支援新增並使用多個受信任的跟證書或中繼憑證作為裝置管理的形式。

  • 新的 Cloud Discovery 角色 (漸進式推出)
    雲端 App 安全性 現在為 Cloud Discovery 使用者提供新的系統管理員角色。 此角色可以用於限制系統管理員使用者只能存取 Cloud App Security 入口網站中的 Cloud Discovery 設定和資料。

  • 支援 Microsoft Purview 資訊保護 統一標籤(漸進式推出)
    雲端 App 安全性 現在支援 Microsoft Purview 資訊保護 統一標籤。 對於已移轉Microsoft 365 安全性與合規性中心分類標籤的客戶,雲端 App 安全性 會識別並使用這些標籤,如與 Azure 資訊保護 整合中所述

支援 PDF 檔案標籤 (漸進式推出)
對於使用統一標籤的客戶,雲端 App 安全性 現在支援自動標記 PDF 檔案。

2018 年所做的更新

Cloud App Security 版本 138

發行日期:2018 年 12 月 9 日

  • 在 Windows 上使用 Docker 進行自動記錄上傳
    Cloud App Security 現在支援在 Windows 10 (Fall Creators Update) 和 Windows Server 1709 (含) 以後版本上,使用適用於 Windows 的 Docker 進行自動記錄上傳。 如需如何設定此設定的詳細資訊和指示,請參閱 Windows 內部部署上的 Docker。

  • Cloud App Security 與 Microsoft Flow 的整合提供自訂警示自動化和協調流程劇本。 如需詳細資訊與整合指示,請參閱與 Microsoft Flow 整合

Cloud App Security 版本 137

發行日期 2018 年 11 月 25 日

  • 已新增對 Dynamics 的支援
    雲端 App 安全性 現在支援 Microsoft 365 稽核記錄中支援的 Microsoft Dynamics 活動。

  • 掃描加密的內容 (預覽)
    Cloud App Security 現在可讓您掃描 Azure 資訊保護標籤所保護的內容。 這可讓您尋找敏感性內容,即使在 Azure 資訊保護 已加密的檔案中也是如此。

  • 注意 – 新的術語!
    為了清楚起見,應用程式許可權功能的名稱已變更,現在稱為 OAuth 應用程式

Cloud App Security 版本 136

發行日期 2018 年 11 月 11 日

  • Cloud Discovery 更新
    自定義記錄剖析器已增強,以支持額外且更複雜的 Web 流量記錄格式。 作為這些增強功能的一部分,使用者現在可以為無標題的 CSV 記錄檔輸入自訂標題、針對索引鍵值檔案使用特殊的分隔符號、處理 Syslog 檔案格式等等。

  • 新的異常偵測原則
    可疑的收件匣操作規則:此原則可分析您的環境,並在使用者的收件匣上設定了刪除或移動訊息或資料夾的可疑規則時觸發警示。 這可能表示用戶帳戶遭到入侵、郵件被刻意隱藏,以及信箱正用來在組織中散佈垃圾郵件或惡意代碼。

  • 支援應用程式權限原則中的群組
    Cloud App Security 現在可讓您根據應用程式授權使用者的群組成員資格,以更精細的方式定義應用程式權限原則。 例如,只有在授與權限的使用者是系統管理員群組的成員時,系統管理員才能決定要設定一個原則,以便在不常見的應用程式要求高權限時,撤銷這些應用程式。

  • 條件式存取應用程控現在會透過 Azure Active Directory 與內部部署應用程式整合 應用程式 Proxy

    • Azure AD 應用程式 Proxy 為裝載於內部部署的 Web 應用程式提供單一登錄和安全遠端訪問。
    • 這些內部部署 Web 應用程式現在可以透過 Azure AD 條件式存取路由傳送至Microsoft 雲端 App 安全性,透過存取和會話原則提供即時監視和控制

Cloud App Security 版本 133、134、135

發行於 2018 年 10 月

  • 新的異常偵測原則正逐步推出

    • 當使用者或IP位址使用未獲批准的應用程式執行類似嘗試從組織外洩資訊的活動時,會自動啟用對未經批准之應用程式的新數據外泄原則來提醒您。
      • 新的「多次 VM 刪除活動」原則會分析您的環境,並在使用者從單一工作階段刪除多個 VM 時,依據您組織中的基準觸發警示。
  • 資料分類服務可供亞太地區使用

  • i-Filter 的 Cloud Discovery 支援

    • Cloud App Security Cloud Discovery 功能現已增強對 i-Filter syslog 剖析器的支援。

Cloud App Security 版本 132

發行日期:2018 年 9 月 25 日

  • 適用於 Microsoft 365 的條件式存取應用程控現在處於公開預覽狀態

    • 條件式存取應用程控現在也支援Microsoft 365 和任何使用 Open ID Connect 設定的應用程式。
    • 從工作階段內部提供意見反應:這項新工具可讓您直接從工作階段內部,將對於工作階段控制項下應用程式效能的意見反應提供給 Cloud App Security 小組。
  • 與 Microsoft Defender ATP 進行原生整合,適用於影子 IT 探索,超越您的公司

    • Microsoft Cloud App Security 現在與 Windows Defender 進階威脅防護 (ATP) 原生整合,為使用雲端應用程式的公司網路內外提供無需部署的 Shadow IT Discovery 功能。 這可讓您在機器上執行 Cloud Discovery,即使它們不在公司網路內也一樣。 它也會啟用以電腦為主的調查:在您找出具風險的使用者之後,您可以接著檢查使用者存取的所有電腦來偵測潛在的風險;如果找出具風險的電腦,您可以檢查使用它的所有使用者來調查潛在的風險。 如需詳細資訊,請參閱 Windows Defender 進階威脅防護與 Microsoft Cloud App Security 的整合
  • 加密檔案的內容檢查

    • Cloud App Security 現在支援受保護檔案的內容檢查,這些檔案使用 Azure 資訊保護來加密保護。 您現在可以檢查這些加密的檔案,以重新分類建議並識別額外的 DLP 暴露和安全策略違規。

Cloud App Security 131 版

發行日期:2018 年 9 月 2 日

  • 自動撤銷具風險之 OAuth 應用程式的權限
    您現在可以透過撤銷對 Office、Google 或 Salesforce 上之 OAuth 應用程式的權限,進而控制您的應用程式能夠存取哪些 OAuth 應用程式。 建立 應用程式許可權原則時,您現在可以設定原則來撤銷應用程式的許可權。

  • Cloud Discovery 新增內建剖析器支援
    Cloud Discovery 現在支援 Forcepoint Web Security Cloud 記錄格式。

Cloud App Security 130 版

發行日期:2018 年 8 月22 日

  • 新功能表列
    為了跨 Microsoft 365 提供更一致的系統管理體驗並讓您更輕鬆地在 Microsoft 安全性解決方案之間轉移,Cloud App Security 入口網站功能表列已移至畫面的左邊。 這個一致的瀏覽體驗可協助您在從一個 Microsoft 安全性入口網站移至另一個時,找到您自己的位置。

  • 影響 OAuth 應用程式分數
    您現在可以傳送 雲端 App 安全性 小組意見反應,讓我們知道組織中是否有發現看似惡意的 OAuth 應用程式。 這個新的功能可讓您成為我們安全性社群的一部分,並加強 OAuth 應用程式風險分數與分析。 如需詳細資訊,請參閱 管理應用程式 permiOAuth appsssions

  • 新的 Cloud Discovery 剖析器
    Cloud Discovery 剖析器現在支援 iboss Secure Cloud Gateway 與 Sophos XG。

Cloud App Security 版本 129

發行日期:2018 年 8 月 5 日

  • 新的異常偵測原則 - 可疑電子郵件規則
    已新增異常偵測原則,以偵測可疑的可疑電子郵件轉寄規則,例如使用者否建立會將所有電子郵件複本轉寄到外部地址的收件匣規則。

  • 此版本包括多個問題的修正與改進。

Cloud App Security 版本 128

發行日期:2018 年 7 月 22日

  • 多個應用程式之間的 OAuth 應用程式動作
    若是已授與應用程式權限的 OAuth 應用程式,您現已可以單一動作來禁止或核准多個應用程式。 例如,您可檢閱已由您組織中使用者授與權限的所有應用程式,選取您要禁止的所有應用程式,然後按一下禁止應用程式,來撤銷所有授與的同意,且不再允許使用者對這些應用程式授與權限。 如需詳細資訊,請參閱管理 OAuth 應用程式

  • Azure 應用程式強化支援
    針對 Azure,我們現在正逐漸推出能夠偵測應用程式作為 Azure 應用程式所執行的使用者帳戶活動(內部和外部)。 這可讓您建立原則,以在應用程式執行非預期且未經授權的活動時發出警示。 如需詳細資訊,請參閱將 Azure 連線至 Microsoft Cloud App Security

  • 更新為新款 GDPR 敏感類型的資料分類引擎
    Cloud App Security 資料分類服務已對我們的資料分類引擎,新增了新的 GDPR 敏感類型,以供您偵測檔案中的 GDPR 相關內容。

  • 雲端應用程式目錄的更新
    雲端應用程式目錄現已包含可協助您管理資料隱私權與擁有權合規性 (包括 GDPR 整備程度) 的法律風險類別 (同時還有一般、安全性與合規性)。 為協助評定每項雲端應用程式的 GDPR 整備程度,新款風險類別會包含雲端服務的 GDPR 整備程度說明,以及每項 GDPR 架構控制的狀態。 在這項改進的一部分,下列風險屬性已從其他風險類別移至 [法律] 類別:

    • DMCA
    • 資料擁有權
    • 資料保留原則

    此外,新的風險類別會分別計分,您如此即可依據您的喜好設定與優先順序,設定加權分數。 如需詳細資訊,請參閱風險分數

  • 新建議的查詢:GDPR 整備程度
    有新的建議查詢可讓您識別已探索到的 GDPR 就緒應用程式。 由於GDPR最近成為安全性系統管理員的首要任務,因此此查詢可協助您輕鬆地識別GDPR就緒的應用程式,並藉由評估非GDPR的風險來減輕威脅。

Cloud App Security 版本 127

發行日期:2018 年 7 月 8 日

  • 您現在可以查看 Microsoft 365 的一般活動。 在 [活動記錄] 和 [活動原則] 中,您現在可以篩選未指定的活動Microsoft 365 活動。 檢閱這些活動可讓您針對 Cloud App Security 中尚未依類型分類的已執行活動,調查活動的相關資訊,且可以使用這些活動來傳送要求給 Cloud App Security 小組,以根據這些活動來建立新的活動類型。

Cloud App Security 版本 126

發行日期:2018 年 6 月 24 日

  • 條件式存取應用程式控制已正式運作
    Microsoft 雲端 App 安全性的條件式存取應用程控 (反向 Proxy) 現在已正式可供任何 SAML 應用程式使用。 條件式存取應用程控會直接與您的 Azure AD 條件式存取 原則整合,以即時監視及控制使用者的工作階段,同時讓他們提高生產力。 從首次預覽功能起,就提供許多功能和改善,包括:

    • 除了為瀏覽器流量建立工作階段原則之外,還有建立存取原則的功能,可管理原生用戶端對相同應用程式的存取。
    • 簡化了應用程式上架程序,以支援組織中的自訂 SAML 應用程式。
    • 作為 Azure 全球網路的一部分,已改進整合和介面,以為世界各地的使用者提供無縫體驗。
  • 使用 Microsoft 資料分類服務檢查內容已正式運作
    Microsoft Cloud App Security 與 Microsoft 資料分類服務的整合現已正式運作。 這項整合可讓您原生利用 Microsoft 資料分類服務,以分類雲端應用程式中的檔案。 如需詳細資訊,請參閱 Microsoft數據分類服務整合。 此功能目前只適用於美國和歐洲 (法國除外)。

  • Cloud Discovery 執行報告
    Microsoft Cloud App Security 正逐步推出產生 Cloud Discovery 執行 PDF 報告的功能。 此報告概述在您組織中找到的影子 IT 使用,特別說明整體使用上和主要類別中前幾名的應用程式和使用者,並著重影子 IT 對組織造成的風險。 此外,其亦提供建議清單,說明如何改進和控制組織中影子 IT 的可見度。 使用此報告可確保移除潛在風險和威脅,以及確保您的組織保持安全。

  • 惡意程式碼偵測
    我們正逐漸推出惡意程式碼偵測功能,這可自動偵測您雲端儲存體中的惡意檔案,不論檔案類型為何。 Microsoft Cloud App Security 使用 Microsoft 的威脅情報辨識出某些檔案是否與已知的惡意程式碼攻擊有關,或是否可能為惡意檔案。 如需詳細資訊,請參閱異常偵測原則

  • 可疑活動的自動化補救
    您現在可以為異常偵測原則觸發的可疑工作階段設定自動補救動作。 這項增強功能可讓您在缺口發生時,立即收到警示,並自動套用管理動作,例如將使用者暫時停權。 如需詳細資訊,請參閱異常偵測原則

  • Azure 的安全性設定評定
    Microsoft Cloud App Security 正逐步推出取得您 Azure 環境安全性設定評定的功能,以及提供遺失設定和安全性控制的建議。 例如,它可讓您知道您是否遺漏系統管理使用者的 MFA。 如需詳細資訊,請參閱雲端安全性狀態管理整合

  • 自動偵測具風險的 OAuth 應用程式
    除了連線到您環境之 OAuth 應用程式的現有調查,Microsoft Cloud App Security 亦在逐步推出設定自動化通知的功能,以讓您知道 OAuth 應用程式何時符合特定準則。 例如,當有應用程式需要高權限層級,且由 50 個已上的使用者所授權時,您可以自動收到警示。 如需詳細資訊,請參閱應用程式權限原則

  • 受控安全性服務提供者管理 (MSSP) 支援
    Microsoft Cloud App Security 現可提供較好的 MSSP 管理體驗。 您現在可將外部使用者設定為系統管理員,並予以指派 Microsoft Cloud App Security 中目前可用的任何角色。 此外,若要讓 MSSP 跨多個客戶租用戶提供服務,具有多個租用戶存取權的系統管理員現在可以在入口網站內輕鬆切換租用戶。 如需管理系統管理員的資訊,請參閱管理系統管理員

  • 與外部 DLP 整合已正式運作
    Microsoft 雲端 App 安全性可讓您使用資料外洩防護(DLP)解決方案等第三方分類系統的現有投資,並可讓您使用環境中執行的現有部署掃描雲端應用程式的內容。 如需詳細資訊,請參閱外部 DLP 整合

Cloud App Security 版本 125

發行日期:2018 年 6 月 10 日

  • 新的調查功能 (依前幾名使用者):
    Microsoft 雲端 App 安全性已將新的調查卡片新增至儀錶板,其中會依開啟的威脅偵測警示數目來顯示前幾名使用者。 此調查卡片可讓您將威脅調查集中在具有最高可疑會話數目的使用者上。

  • AWS S3 儲存貯體的支援:
    Microsoft Cloud App Security 現在可以偵測 AWS S3 貯體及其共用層級。 如此對於可公開存取的 AWS 貯體可提供警示與可見度。 這也讓您可根據貯體來建立原則,以及套用自動治理。 此外,還有一個名為可公開存取 S3 貯體 (AWS) 的新原則範本可供您用來輕鬆建立原則來管理 AWS 記憶體。 為了啟用這些新功能,請務必如連線 AWS 中所述來新增新的權限,以確認更新了連線到 AWS 的應用程式。

  • 以使用者群組為基礎的管理員權限
    您現在可以根據使用者群組,以設定 Microsoft Cloud App Security 管理員的系統管理權限。 例如,您可以僅針對在德國的使用者,將特定的使用者設定為系統管理員。 這可讓使用者只檢視和修改使用者群組 「Germany - all users」 Microsoft 雲端 App 安全性中的資訊。如需詳細資訊,請參閱管理系統管理員存取權。

Cloud App Security 版本 124

發行日期:2018 年 5 月 27 日

  • 新增至雲端應用程式類別目錄的 GDPR 風險評估
    Microsoft Cloud App Security 新增了 13 個新的風險因素。 這些風險因素遵循 GDPR 架構檢查清單,可讓您根據 GDPR 規定評估雲端應用程式類別目錄中的應用程式。

  • 與 Microsoft 資料分類服務整合
    現在,Microsoft Cloud App Security 讓您能夠以原生方式利用 Microsoft 資料分類服務,以便對雲端應用程式中的檔案進行分類。 Microsoft數據分類服務提供跨 Microsoft 365、Azure 資訊保護 和Microsoft 雲端 App 安全性的統一資訊保護體驗。 它可讓您將相同的數據分類架構延伸至受Microsoft 雲端 App 安全性保護的第三方雲端應用程式,並套用您已在更大數目的應用程式上所做的決策。

  • 連線到 Microsoft Azure (逐步推出)
    Microsoft Cloud App Security 正在將其 IaaS 監視功能延伸到 Amazon Web Services 之外,且現在支援 Microsoft Azure。 這可讓您使用 Cloud App Security 順暢地連線及監視所有 Azure 訂用帳戶。 此連線會為您提供一組強大的工具來保護您的 Azure 環境,其中包括:

    • 透過入口網站所執行全部活動的可見度

    • 能夠建立自定義原則來警示垃圾行為,以及暫停或強制他們再次登入,自動保護可能有風險的使用者的能力。

    • 我們的異常偵測引擎涵蓋所有 Azure 活動,並會自動警示 Azure 入口網站 中的任何可疑行為,例如不可能的旅行、可疑的大規模活動,以及來自新國家/地區的活動。

    如需詳細資訊,請參閱將 Azure 連線至 Microsoft Cloud App Security

  • 限定範圍的部署 (逐步推出)
    Microsoft Cloud App Security 為企業提供根據群組成員資格,精細判斷他們想要監視及保護哪些使用者的功能。 此功能可讓您選取活動不會針對任何受保護的應用程式顯示的使用者。 限定範圍的監視功能特別適用於:

    • 合規性 – 如果您的合規性法規必須避免因為當地法規而監視特定國家/地區的使用者。
    • 授權 - 如果您希望監視較少的使用者,以維持在您的 Microsoft Cloud App Security 授權限制內。 如需詳細資訊,請參閱限定範圍的部署
  • 探索到的應用程式之安全性缺口應用程式警示
    我們現在有內建警示,可在任何租使用者探索到的應用程式遭到入侵時通知您。 警示會提供缺口的時間和日期相關信息,使用者使用該應用程式,並將連結至提供缺口相關信息的公開可用來源。

  • 新的郵件伺服器
    雲端 App 安全性 的郵件伺服器已變更,並使用不同的IP位址範圍。 若要確定您可以收到通知,請將新的IP位址新增至反垃圾郵件允許清單。 針對自訂通知的使用者,Microsoft Cloud App Security 可使用 MailChimp® (一種協力廠商電子郵件服務) 為您啟用。 如需郵件伺服器 IP 位址清單以及如何使用 MailChimp 的指示,請參閱網路需求郵件設定

Cloud App Security 版本 123

發行日期:2018 年 5 月 13 日

  • 異常偵測原則範圍設定
    異常偵測原則現在可以設定範圍。 這可讓您設定每個異常偵測原則以只包含特定使用者或群組,並排除特定使用者或群組。 例如,您可以設定來自非經常性國家/地區活動的偵測,以忽略經常出差的特定使用者。

Cloud App Security 版本 122

發行日期:2018 年 4 月 29 日

  • 逐步推出:您現在可以為每個應用程式的 Microsoft Cloud App Security 管理員設定系統管理權限。 例如,您可以將特定使用者設為僅限於 G Suite 的管理員。 這可讓使用者檢視並修改 Microsoft Cloud App Security 中只與 G Suite 相關的資訊。 如需詳細資訊,請參閱管理管理員存取權

  • 逐步推出:Okta 管理員角色現在可以於 Microsoft Cloud App Security 中看見,而且可在 [設定]>[使用者群組] 下供每個角色使用作為標記。

Cloud App Security 121 版

發行日期:2018 年 4 月 22 日

  • 條件式存取應用程式控制 (先前稱為 Cloud App Security Proxy) 的公開預覽版已透過可更深入掌握情況且可控制不同應用程式的功能增強。 您現在可以建立具有 活動類型 篩選的會話原則,以監視及封鎖各種應用程式特定活動。 這個新的篩選器可增強現有的檔案下載控制功能,讓您全面控制組織中的應用程式,並與 Azure Active Directory 條件式存取攜手合作,提供具風險用戶會話的即時可見度和控制,例如,具有 B2B 共同作業使用者或來自非受控裝置的用戶會話。 如需詳細資訊,請參閱工作階段原則

  • 逐步推出:已改善 雲端 App 安全性 異常偵測原則,以包含兩種新類型的威脅偵測:勒索軟體活動和終止的用戶活動。 Cloud App Security 透過異常偵測來延伸其勒索軟體偵測功能,以確保防護複雜的勒索軟體攻擊涵蓋範圍更全面。 使用安全性搜尋專業知識來識別可反映勒索活動的行為模式,Cloud App Security 保證可提供全面且強大的保護。 終止的用戶活動可讓您監視已終止使用者的帳戶,這些帳戶可能已從公司應用程式取消布建,但在許多情況下,他們仍會保留特定公司資源的存取權。 如需詳細資訊,請參閱取得即時的行為分析和異常偵測

Cloud App Security 版本 120

發行日期:2018 年 4 月 8 日

  • 針對Microsoft 365 和 Azure AD,我們現在逐漸推出能夠偵測內部應用程式作為 Microsoft 365 和 Azure AD 應用程式執行的使用者帳戶活動(內部和外部)。 這可讓您建立原則,以在應用程式執行非預期且未經授權的活動時發出警示。

  • 將應用程式許可權清單導出至 csv 時,會包含發行者、許可權層級和社群使用等額外欄位,以協助合規性和調查程式。

  • ServiceNow 已連線的應用程式已改善,讓內部服務活動不再註冊為 「來賓」所執行,且不再觸發誤判警示。 這些活動現在會以其他已連線應用程式慣用的 N/A 表示。

Cloud App Security 版本 119

發行日期:2018 年 3 月 18 日

  • [IP 位址範圍] 頁面包括 Cloud App Security 探索到的內建 IP 位址。 這包括已識別雲端服務的IP位址,例如Azure和 Microsoft 365,以及使用已知具風險IP位址的信息自動擴充IP位址的威脅情報摘要。

  • 當 Cloud App Security 嘗試對檔案執行治理動作,但因檔案已鎖定而失敗時,現在會自動重試治理動作。

Cloud App Security 118 版

發行日期:2018 年 3 月 4 日

  • 您現在可以利用自己專屬自定義應用程式的Microsoft 雲端 App 安全性影子 IT 探索和監視功能。 新增自訂應用程式到 Cloud Discovery 的新功能,可讓您監視應用程式的使用方式,並在使用模式變更時獲得警示。 如需詳細資訊,請參閱保護自訂應用程式。 這項功能正逐步推出。

  • Cloud App Security 入口網站的 [設定] 頁面已重新設計。 新設計合併了所有設定頁面,提供搜尋功能和改良的設計。

  • Cloud Discovery 現在支援 Barracuda F-Series 防火牆和 Barracuda F-Series 防火牆 Web 記錄串流。

  • [使用者] 和 [IP 位址] 頁面中的搜尋功能現在可自動完成,讓您更輕鬆地尋找您要尋找的內容。

  • 您現在可在 [排除實體] 和 [排除 IP 位址設定] 頁面執行大量動作。 這可讓您更輕鬆地選取多個使用者或IP位址,並將其排除在組織中Cloud Discovery的一部分。

Cloud App Security 117 版

發行日期:2018 年 2 月 20 日

  • Cloud App Security 現在深入整合了 Azure 資訊保護,讓您可以保護 G Suite 中的檔案。 此公開預覽功能可讓您掃描與分類 G Suite 中的檔案,並自動套用 Azure 資訊保護標籤的保護。 如需詳細資訊,請參閱 Azure 資訊保護整合

  • Cloud Discovery 現在支援 Digital Arts i-FILTER \(英文\)。

  • SIEM 代理程式資料表現在包含更多詳細資料,以便於輕鬆管理。

Cloud App Security 版本 116

發行於 2018 年 2 月 4 日

  • 新的以案例為基礎的偵測增強了 Cloud App Security 異常偵測原則,其中案例包括不可能的移動、來自可疑 IP 位址的活動,以及多次嘗試登入失敗。 新原則會自動啟用,為整個雲端環境提供立即可用的威脅偵測。 此外,新的原則會從 Cloud App Security 偵測引擎公開更多資料,以協助您加速調查程序,並遏制進行中的威脅。 如需詳細資訊,請參閱取得即時的行為分析和異常偵測

  • 漸進式推出:雲端 App 安全性 現在會跨 SaaS 應用程式將使用者與其帳戶相互關聯。 這可讓您輕鬆地跨越使用者所有各種相互關聯 SaaS 應用程式來調查他們的所有活動,而不論使用者所使用的應用程式或帳戶為何。

  • 漸進式推出:雲端 App 安全性 現在支援相同連線應用程式的多個實例。 例如,如果您有多個 實例,Salesforce(一個用於銷售,另一個用於行銷),您將能夠將它們連線到 雲端 App 安全性,並從相同的控制台管理它們,以建立細微的原則和更深入的調查。

  • Cloud Discovery 剖析器現在支援兩種額外的檢查點格式:XML 和 KPC。

Cloud App Security 115 版

發行日期:2018 年 1 月 21 日

  • 此版本提供在檔案原則中選取特定資料夾時的增強體驗。 您現在可以輕鬆地檢視並選取多個要包含在原則中的資料夾。
  • 在 [ 探索到的應用程式] 頁面中:
    • 大量標記功能可讓您套用自訂標籤 (除了獲批准的標籤和待批准的標籤)。
    • 當您產生 IP 位址報表產生使用者報告時,匯出的報表現在會包含流量是否來自獲批准或待批准應用程式的相關資訊。
  • 您現在可以在入口網站中的 [連線到應用程式] 頁面,直接向 Microsoft Cloud App Security 小組要求新的 API App 連線程式。

Cloud App Security 版本 114

發行日期:2018 年 1 月 7 日

  • 從 114 版開始,我們逐漸推出在 [活動記錄] 和 [探索到的應用程式] 頁面中建立和儲存自定義查詢的功能。 自訂查詢可讓您建立篩選範本,可重複使用進行深入了解調查。 此外,已新增建議的查詢以提供立即可用的調查範本,篩選活動及探索到的應用程式。 建議的查詢包含自定義篩選,以識別模擬活動、系統管理員活動、有風險的不相容雲端記憶體應用程式、具有弱式加密的企業應用程式,以及安全性風險等風險。 您可以使用建議的查詢作為起點,在您認為合適時修改它們,然後儲存為新的查詢。 如需詳細資訊,請參閱活動篩選與查詢探索到的應用程式篩選與查詢

  • 您現在可以前往 status.cloudappsecurity.com 檢查目前的 Cloud App Security 服務狀態,或直接在入口網站內按一下 [說明]>[系統狀態]

2017 年所做的更新

Cloud App Security 版本 113

發行日期:2017 年 12 月 25 日

  • 我們很高興宣告 Cloud App Security 現在支援與 Azure 資訊保護的深度整合。 此公用預覽功能可讓您掃描與分類雲端應用程式中的檔案,自動套用 Azure 資訊保護標籤的保護。 這項功能適用於 Box、SharePoint 和 OneDrive。 如需詳細資訊,請參閱 Azure 資訊保護整合

  • Cloud Discovery 記錄剖析器現可支援一般格式:LEEF、CEF 和 W3C。

Cloud App Security 版本 112

發行日期:2017 年 12 月 10 日

  • 您現在可以在活動記錄中按一下使用者名稱或 IP 位址,以存取相關的隱藏式深入解析選單。
  • 在調查活動時,現在只要按一下時鐘圖示,就能在隱藏式見解選單內輕鬆地檢視所有相同時段的活動。 時鐘圖示可讓您針對正在檢視的活動,查看其 48 小時內執行的所有活動。
  • 已改善適用於 Juniper SRX 的 Cloud Discovery 記錄檔剖析器。
  • 針對由 Proxy 監視的活動,活動物件已擴充為包含 DLP 掃描的相關資訊。 符合的原則也擴充為包含 DLP 違規 (若存在)。

Cloud App Security 版本 111

發行日期 2017 年 11 月 26 日

  • 探索原則現在支援應用程式標記做為條件以及治理動作。 這項新增可讓您使用自訂標籤 (例如應用程式新鮮貨) 來自動標記新探索到的應用程式。 您也可以使用應用程式標籤作為篩選。 例如,「當「監看清單」中的應用程式在單一天內有超過100位使用者時發出警示。

  • 時間篩選已改善,讓使用者更容易使用。

  • 內容檢查現在可區分內容、中繼資料和檔名,讓您可以選取想要檢查的項目。

  • 為 G Suite 新增了新的治理動作。 您現在可以對共用檔案減少公用存取。 此動作讓您將可公開取得的檔案設定為只能透過共用連結取得。

  • 對於其他應用程式的所有 OKTA 登入活動現在會顯示在 Cloud App Security 中,並註明來源為 OKTA。 您可以根據活動 [ 活動物件 ] 字段中執行登入的目標應用程式來檢視和篩選。

Cloud App Security 版本 110

發行日期 2017 年 11 月 12 日

  • 現在已正式運作:我們將開始推出記錄收集器的新部署模式。 除了目前以虛擬設備為基礎的部署之外,新的以 Docker (容器) 為基礎的記錄收集器可以在內部部署和 Azure 中的 Ubuntu 電腦上安裝為套件。 使用 Docker 時,可自由修補和監視裝載電腦的客戶即擁有該裝載電腦。

  • 在角落使用新的藍色問號,您現在可以從入口網站頁面記憶體取相關的 雲端 App 安全性 檔頁面。 每個連結都是內容相關,會根據您開啟的頁面,帶您前往所需的資訊。

  • 您現在可以從 Cloud App Security 入口網站的每個頁面傳送意見反應。 意見反應可讓您直接向 Cloud App Security 小組回報 Bug、要求新功能,以及分享您的體驗。

  • 已改善 Cloud Discovery 辨識子域的能力,以深入調查貴組織的雲端使用量。 如需詳細資訊,請參閱使用探索到的應用程式

Cloud App Security 版本 109

發行日期:2017 年 10 月 29 日

  • 開始推出 Microsoft Cloud App Security Proxy 功能。 Microsoft Cloud App Security Proxy 提供您所需的工具,讓您可以即時檢視及控制對雲端環境的存取及其中的活動。 例如:

    • 在下載發生之前封鎖下載以避免資料外洩。
    • 設定規則,強制儲存在雲端和從雲端下載的資料使用加密保護。
    • 可以看見未受保護的端點,以便您能監視未受管理的裝置上正在進行的活動。
    • 控制來自非公司網路或具風險 IP 位址的存取。

    如需詳細資訊,請參閱使用條件式存取應用程式控制保護應用程式

  • 我們會逐漸推出根據特定服務活動名稱篩選的功能。 這個新的活動類型篩選更精細,可讓您監視特定的應用程式活動,而不是較籠統的活動類型。 例如,以前可能是篩選執行命令,現在則可以篩選特定的 EXO Cmdlet。 活動名稱也會出現在 [Type (in app)] (類型 (依應用程式)) 下的活動下拉式清單中。 這項功能最終會取代活動類型篩選。

  • Cloud Discovery 現在支援使用 FirePOWER 的 Cisco ASA。

  • 已強化 [Discovery User and IP] (Discovery 使用者和 IP) 頁面的效能,以改善使用者體驗。

Cloud App Security 版本 105、106、107、108

發行日期:2017 年 9 月/10 月

  • Cloud App Security 現在包含位於歐盟的資料中心。 除了我們的美國數據中心外,歐盟數據中心還可讓 雲端 App 安全性 客戶完全符合新的和即將推出的歐洲標準化和認證。
  • 新的篩選已新增至 [應用程式連線程式] 頁面,為您提供更簡單的篩選和額外的深入解析。
  • 已改善只有目的地 IP 資訊的記錄檔 Cloud Discovery。

Cloud App Security 版本 104

發行日期:2017 年 8 月 27 日

  • 您現在可以使用 IP 位址範圍 API 建立指令碼,以大量新增 IP 位址。 在 Cloud App Security 入口網站功能表列中,依序按一下問號、[API 文件],即可找到此 API。
  • Cloud Discovery 現在藉由同時呈現交易總數和封鎖的交易,為封鎖的交易提供更佳的可見度。
  • 您現在可以依據雲端應用程式是否經過 ISO 27017 認證來加以篩選。 這個新的雲端應用程式目錄風險因素會判斷應用程式提供者是否具有此認證。 ISO 27017 制定了一套大眾均可接受的措施與準則,可用於處理及保護公用雲端運算環境中的使用者資訊。
  • 為了讓您針對 GDPR 合規性做準備,我們會從「雲端應用程式類別目錄」中的雲端應用程式收集 GDPR 整備聲明。 它尚未影響應用程式風險分數,但在提供時會提供您應用程式發行者 GDPR 整備頁面的連結。 Microsoft 尚未驗證此內容,對其有效性不負責任。

Cloud App Security 版本 103

發行日期:2017 年 8 月 13 日

  • Cloud App Security 已針對下列 Office 檔案新增 Azure 資訊保護原生保護支援:.docm、.docx、.dotm、.dotx、.xlam、.xlsb、.xlsm、.xlsx、.xltx、.xps、.potm、.potx、.ppsx、.ppsm、.pptm、.pptx、.thmx、.vsdx、.vsdm、.vssx、.vssm、.vstx、.vstm (取代一般保護)。

  • 任何 Azure Active Directory 規範管理員都會在 Cloud App Security 中自動獲授與類似的權限。 這些權限包括能夠唯讀及管理警示、建立和修改檔案原則、允許檔案治理動作,以及檢視 [資料管理] 下的所有內建報告。

  • 我們將 DLP 違規內容從 40 個字元擴充到 100 個字元,以協助您更清楚違規的內容。

  • Cloud Discovery 自訂記錄檔上傳程式的詳細錯誤訊息,能讓您輕鬆地為上傳記錄檔中的錯誤進行疑難排解。

  • 擴充 Cloud Discovery 封鎖指令碼以支援 Zscaler 格式。

  • 新的雲端應用程式目錄風險因素:帳戶終止之後保留資料。 這可讓您在終止雲端應用程式內的帳戶之後,確定您的數據已移除。

Cloud App Security 版本 102

發行日期:2017 年 7 月 30 日

  • 因為 IP 位址資訊對幾乎所有調查都非常重要,所以您現在可以在 [活動] 下拉式清單中檢視 IP 位址的詳細資訊。 在特定活動中,您現在可以按一下 IP 位址索引標籤,檢視 IP 位址的相關彙總資料。 這些資料包括特定 IP 位址的未解決警示數目、最近活動的趨勢圖,以及位置地圖。 這項功能可讓您輕鬆地向下切入。 例如,當調查不可能的移動警示時,您可以輕鬆地了解使用 IP 位址的位置,以及它是否涉及可疑活動。 您可以直接在隱藏式 IP 位址選單中執行動作,讓您將某個 IP 位址標記為具風險、VPN 或公司,以便日後進行調查和建立原則。 如需詳細資訊,請參閱 IP 位址見解

  • 在 Cloud Discovery 中,您現在可以使用自訂記錄格式自動上傳記錄。 自訂記錄格式可讓您輕鬆地從您的 SIEM (例如 Splunk 伺服器或任何其他不受支援的格式) 自動上傳記錄。

  • 新的使用者調查動作可以對使用者進行更深層級的調查。 您現在可以從 [調查] 頁面,以滑鼠右鍵按一下活動、使用者或帳戶,並套用下列其中一個新篩選來進行進階的調查和過濾:[檢視相關的活動]、[檢視相關的治理]、[檢視相關的警示]、[檢視擁有的檔案]、[檢視與此使用者共用的檔案]

  • 雲端應用程式目錄現在包含新的欄位,供帳戶終止之後保留資料之用。 此風險因素可讓您在終止雲端應用程式內的帳戶之後,確定您的數據已移除。

  • Cloud App Security 現在已經增強與 Salesforce 物件相關活動的可見度。 這些物件包括潛在客戶、帳戶、活動、商機、個人資料與案例。 例如,帳戶頁面存取的可見性可讓您設定原則,以便在使用者檢視異常多的帳戶頁面時發出警示。 若您在 Salesforce 中啟用 Salesforce 事件監視 (Salesforce Shield 的一部分),可透過 Salesforce 應用程式連接器使用。

  • 現在無法追蹤私人預覽版客戶! 您現在可以控制哪些使用者的活動數據已處理。 此功能可讓您將 雲端 App 安全性 中的特定群組設定為「不要追蹤」。 例如,您現在可以決定不處理位於德國的使用者或不受特定合規性法約束的任何國家/地區的任何活動數據。 這在 Cloud App Security 中可以跨所有應用程式、針對特定的應用程式,或甚至針對特定子應用程式實作。 此外,還可以使用這項功能來漸進推出 Cloud App Security。 如需此功能的詳細資訊,或加入私人預覽,請連絡支援部門或您的帳戶代表。

Cloud App Security 版本 100

發行日期:2017 年 7 月 3 日

新功能

  • 安全性延伸模組:安全性延伸模組是新的儀表板,可集中化管理 Cloud App Security 的所有安全性延伸模組。 這些延伸模組包括 API 權杖管理、SIEM 代理程式和外部 DLP 連接器。 新的儀錶板可在 [設定] 底下 雲端 App 安全性 取得。

    • API 權杖 – 產生和管理您自己的 API 權杖,以使用 RESTful API 來整合 Cloud App Security 與協力廠商軟體。
    • SIEM 代理程式 – SIEM 整合 先前直接位於 [設定] 底下,現在可作為安全性延伸模組中的索引標籤。
    • 外部 DLP (預覽) - 雲端 App 安全性 可讓您使用第三方分類系統的現有投資,例如數據外洩防護 (DLP) 解決方案,並可讓您使用環境中執行的現有部署來掃描雲端應用程式的內容。 請連絡您的帳戶管理員,以加入預覽。
  • 自動批准/不批准:新的應用程式偵測原則讓 Cloud Discovery 可以自動設定應用程式具有 [批准/不批准] 標籤。 這可讓您自動識別違反組織原則和法規的應用程式,並將其新增至產生的封鎖腳本。

  • Cloud App Security 檔案標籤:您現在可以套用 Cloud App Security 檔案標籤,以深入了解它所掃描的檔案。 針對 Cloud App Security DLP 所掃描的每個檔案,您現在可以知道檔案是否因為加密或損毀而無法檢查。 例如,您可以設定原則,針對外部共用的受密碼保護檔案發出警示並予以隔離。 這項功能適用於 2017 年 7 月 3 日之後所掃描的檔案。

    您可以使用篩選 [分類標籤]>[Cloud App Security] 來篩選這些檔案:

    • 已加密 Azure RMS - 這些檔案由於已設定 Azure RMS 加密,因此不會檢查其內容。
    • 已加密密碼 - 這些檔案由於受使用者密碼保護,因此不會檢查其內容。
    • 損毀的檔案 - 這些檔案由於無法讀取其內容,因此不會檢查其內容。
  • 使用者深入解析:已升級調查體驗,啟用目前使用者的預設深入解析。 透過單擊,您現在可以從活動選單中看到使用者的完整概觀,深入解析包含他們連線的位置、他們參與的開啟警示數目,以及其元數據資訊。

  • 應用程式連線程式見解:在 [應用程式連線程式] 中,每個連線的應用程式現在都會在表格中包括隱藏式應用程式選單,讓您更輕鬆地向下切入至其狀態。 所提供的詳細資料包括 App 連線程式的連線時間,以及連線程式的最後一個健全狀況檢查。 您也可以監視每個應用程式的 DLP 掃描狀態:DLP 所檢查的檔案總數,以及即時掃描狀態 (所要求的掃描與實際掃描)。 您可以判斷即時 雲端 App 安全性 掃描的檔案速率是否低於所要求的數位,以及您的租使用者是否可能超過其容量,並在 DLP 結果中遇到延遲。

  • 雲端應用程式目錄自訂:

    • 應用程式標籤:您現在可以建立應用程式的自訂標籤。 您可以使用這些標籤作為篩選,以深入探討您想要調查的特定應用程式類型。 例如,自定義監看清單、指派給特定業務單位,或自定義核准,例如「經法律核准」。
    • 自訂附註:當您檢閱和評估跨環境探索到的不同應用程式時,現在可以將結論和深入解析儲存至「附註」。
    • 自訂風險分數:您現在可以覆寫應用程式的風險分數。 例如,如果應用程式的風險分數為 8,且它是您組織中獲批准的應用程式,則可以將您組織的風險分數變更為 10。 您也可以新增附註,以在任何人檢閱應用程式時清楚變更理由。
  • 新的記錄收集器部署模式:我們將開始推出記錄收集器目前的新部署模式。 除了以目前虛擬設備為基礎的部署之外,新的以 Docker (容器) 為基礎的記錄收集器可以在內部部署和 Azure 中的 Windows 和 Ubuntu 電腦上安裝為套件。 使用 Docker 時,可自由修補和監視裝載電腦的客戶即擁有該裝載電腦。

公告:

  • 雲端應用程式目錄現在支援超過 15,000 個可探索的應用程式
  • 合規性:Cloud App Security 通過 Azure 的 SOC1/2/3 官方認證。 如需完整的認證清單,請參閱 Compliance offerings (合規性供應項目) 並篩選 Cloud App Security 的結果。

其他改善:

  • 改進的剖析:已改進 Cloud Discovery 記錄剖析機制。 內部錯誤不太可能發生。
  • 預期的記錄格式:Cloud Discovery 記錄的預期記錄格式現在提供 Syslog 格式和 FTP 格式的範例。
  • 記錄收集器上傳狀態:您現在可以在入口網站中查看記錄收集器狀態,並使用入口網站內狀態通知和系統警示對錯誤進行更快速地疑難排解。

Cloud App Security 版本 99

發行日期:2017 年 6 月 18 日

新功能

  • 您現在可以要求使用者重新登入所有Microsoft 365 和 Azure AD 應用程式。 要求重新登入可快速有效地修復可疑的使用者活動警示及遭入侵的帳戶。 您可以在 [原則設定] 和 [警示] 頁面中,於 [暫時停止使用者的權限] 選項旁找到新的治理動作。
  • 您現在可以篩選活動記錄中的 [Add impersonation role assignment (新增模擬角色指派)] 活動。 此活動可讓您使用 Cmdlet New-ManagementRoleAssignment來偵測系統管理員何時將 [應用程式模擬] 角色授與任何使用者或系統帳戶。 此角色可讓模擬者使用與模擬帳戶相關聯的許可權來執行作業,而不是與模擬器帳戶相關聯的許可權。

Cloud Discovery 改善:

  • Cloud Discovery 資料現在可以使用 Azure Active Directory 使用者名稱資料進行擴充。 當您啟用此功能時,將會比對探索流量記錄中收到的使用者名稱,然後將其取代為 Azure AD 使用者名稱。 擴充可啟用下列新功能:
    • 您可以調查 Azure Active Directory 使用者的影子 IT 使用方式。
    • 您可以將探索到的雲端應用程式使用與 API 收集的活動相互關聯。
    • 然後,您可以建立以 Azure AD 使用者群組為基礎的自訂記錄檔。 例如,特定行銷部門的影子 IT 報告。
  • 已改進 Juniper syslog 剖析器。 它現在支援 welf 和 sd syslog 格式。
  • 改進 Palo Alto 剖析器,可進行更好的應用程式探索。
  • 若要確認已成功上載記錄檔,您現在可以在 Cloud App Security 入口網站中看到記錄收集器的狀態。

一般改善:

  • 內建 IP 位址標籤和自訂 IP 標籤現在會依階層考量,其中自訂 IP 標籤優先於內建 IP 標籤。 例如,如果IP位址根據威脅情報標記為Risky,但有一個自定義IP標籤將其識別為公司,則自定義類別和標籤。

Cloud App Security 版本 98

發行日期:2017 年 6 月 4 日

Cloud Discovery 更新:

  • 使用者現在可以對探索到的應用程式執行進階篩選。 此篩選可讓您執行深入調查。 例如,根據使用量來篩選應用程式。 有多少上傳流量來自特定類型的探索到應用程式? 有多少使用者使用特定類別的探索到應用程式? 您也可以執行左面板中的複選來選取多個類別。
  • 已開始推出根據常用搜尋的新 Cloud Discovery 範本,例如 "non-compliant cloud storage app"。 這些基本篩選可以用作對探索到的應用程式執行分析的範本。
  • 為了方便使用,您現在可以執行動作,例如透過一個動作批准和不批准多個應用程式。
  • 我們現在將推出根據 Azure Active Directory 使用者群組建立自訂探索報告的功能。 例如,如果您想要查看行銷部門的雲端使用情況,您可以使用 [匯入使用者群組] 功能匯入行銷群組,然後為此群組建立自訂報告。

新功能:

  • 安全性讀取器的 RBAC 已完成推出。此功能可讓您管理您在 雲端 App 安全性 主控台內授與系統管理員的許可權。 根據預設,所有 Azure Active Directory 系統管理員、Microsoft 365 全域管理員和安全性系統管理員在入口網站中都有完整許可權。 Azure Active Directory 和 Microsoft 365 中的所有安全性讀取器在 雲端 App 安全性 中具有只讀存取權。 您可以使用 [管理存取權] 選項來新增額外的系統管理員或覆寫許可權。 如需詳細資訊,請參閱管理管理員權限
  • 我們現在將推出 Microsoft Intelligent Security Graph 偵測到之具風險 IP 位址的詳細威脅情報報告。 當 BotNet 執行活動時,您會看到歹屍網路的名稱(如果有的話),其中包含特定歹屍網路的詳細報告連結。

Cloud App Security 版本 97

發行日期:2017 年 5 月 24 日

新功能:

  • 調查檔案和原則違規:您現在可以在 [檔案] 頁面中看到所有原則相符項目。 此外,已改善您的 [File Alert] \(檔案警示\) 頁面,現在包括特定檔案 [歷程記錄] 的個別索引標籤。 這項改善可讓您向下切入到特定檔案之所有原則的違規歷程記錄。 每個「歷程記錄」事件都會在警示時包括檔案的快照。 它包含檔案已刪除或隔離的指示。
  • Microsoft 365 SharePoint 和 商務用 OneDrive 檔案,現在可以使用私人預覽版中的系統管理隔離。 這項功能可讓您隔離符合原則的檔案,或設定要隔離它們的自動化動作。 隔離會從使用者的 SharePoint 目錄中移除檔案,並將原始檔案複製到您選擇的系統管理隔離位置。

Cloud Discovery 改善:

  • 已改進 Cloud Discovery 對 Cisco Meraki 記錄檔的支援。
  • 向 Cloud Discovery 建議改進的選項現在可讓您建議新的風險因素。
  • 已改進自訂記錄剖析器,可區隔日期和時間設定來支援記錄格式,並可讓您選擇設定時間戳記。
  • 開始推出根據 Azure Active Directory 使用者群組建立自訂探索報告的功能。 例如,如果您想要查看行銷部門的雲端使用情況,請使用 [匯入使用者群組] 功能匯入行銷群組,然後為此群組建立自訂報告。

其他更新:

  • 雲端 App 安全性 現在包含支援 Microsoft 365 稽核記錄中支援的 Microsoft Power BI 活動。 這項功能正逐步推出。 您需要在 Power BI 入口網站中啟用這項功能
  • 在活動原則中,您現在可以設定要對所有已連線應用程式之使用者採取的通知和暫停動作。 例如,您可以設定原則,一律通知使用者的管理員,並在使用者具有任何已連線應用程式中的多次失敗登入時立即暫停使用者。

OOB 版本

  • 為了快速反應横掃全球的勒索軟體,在星期日,Cloud App Security 團隊已將新的潛在的勒索軟體活動偵測原則範本新增至包括 WannaCrypt 簽章延伸模組的入口網站。 建議您立即設定此原則。

Cloud App Security 96 版

發行日期:2017 年 5 月 8 日

新功能:

  • 持續逐步推出「安全性讀取者」權限,可讓您管理在 Cloud App Security 主控台中授與管理員的權限。 根據預設,所有 Azure Active Directory 和 Microsoft 365 全域管理員和安全性系統管理員在入口網站中都有完整許可權。 Azure Active Directory 和 Microsoft 365 中的所有安全性讀取器都會在 雲端 App 安全性 中具有唯讀存取權。 如需詳細資訊,請參閱管理管理員權限

    重要

    Microsoft建議您使用具有最少許可權的角色。 這有助於改善組織的安全性。 全域管理員是高度特殊許可權的角色,當您無法使用現有角色時,應該受限於緊急案例。

  • 已完成推出 Cloud Discovery 針對 CSV 記錄檔的使用者定義記錄檔剖析器支援。 Cloud App Security 可提供工具來描述與特定資料相關聯的資料行,讓您針對先前不支援的設備來設定剖析器。 如需詳細資訊,請參閱自訂記錄剖析器

改善:

  • Cloud Discovery 現在支援 Juniper SSG 設備。

  • Cloud Discovery 對 Cisco ASA 記錄檔的支援已改進以獲得更好的可見度。

  • 您現在可以在 Cloud App Security 入口網站資料表中更輕鬆地執行大量動作和選取多個記錄:頁面長度已增加以改善大量作業。

  • 「域外共用 (依網域)」和「共用檔案的擁有者」內建報告現在可以針對 Salesforce 資料執行。

  • 我們已開始推出額外的 Salesforce 活動,讓您追蹤從活動數據擷取的有趣資訊。 這些活動包括檢視和編輯帳戶、潛在客戶、商機,以及各種其他相關 Salesforce 物件。

  • 新的活動已新增到 Exchange,讓您可監視已授與哪些權限給使用者信箱或信箱資料夾。 這些活動包括:

    • 新增收件者權限
    • 移除收件者權限
    • 新增信箱資料夾權限
    • 移除信箱資料夾權限
    • 設定信箱資料夾權限

    例如,您現在可以監視已將 SendAs 許可權授與其他使用者信箱的使用者,因此現在可以使用其名稱傳送電子郵件。

Cloud App Security 版本 95

發行日期:2017 年 4 月 24 日

更新

  • [帳戶] 頁面已使用改進功能更新,讓風險偵測變得更容易。 您現在會更容易篩選內部和外部帳戶。 看一眼就知道使用者是否具有管理權限。 您可以在每個應用程式的每個帳戶上執行動作,例如移除許可權、移除使用者的共同作業、暫停使用者。 此外,還會顯示每個帳戶的已匯入使用者群組

  • 針對Microsoft工作帳戶(Microsoft 365 和 Azure Active Directory),雲端 App 安全性 群組不同的使用者標識碼,例如 Proxy 位址、別名、SID 等單一帳戶。 與帳戶相關的所有別名都會出現在主要電子郵件位址底下。 根據使用者標識碼清單,針對動作專案為使用者標識碼的活動。 動作項目會顯示為主要用戶名稱 UPN(用戶主體名稱)。 根據UPN,會指派群組並套用原則。 這項變更可改善活動的調查,並將所有相關活動融合至同一個會話,以取得異常和以群組為基礎的原則。 這項功能會在下個月陸續推出。

  • 傀儡程式標記已新增為瀏覽器利用內建報告的可能風險因素。 現在,除了瀏覽器利用被標記為過時,您還可以看到傀儡程式何時執行瀏覽器利用。

  • 現在在建立內容檢查檔案原則時,您可以設定篩選器只包含至少有 50 個符合項目的檔案。

Cloud App Security 版本 94

發行日期:2017 年 4 月 2 日

新功能:

  • Cloud App Security 現在已與 Azure RMS 整合。 您可以直接從 雲端 App 安全性 入口網站使用 Microsoft Rights Management 保護 Microsoft 365 OneDrive 和 Sharepoint Online 中的檔案。 此保護可以從 [檔案] 頁面完成。 如需詳細資訊,請參閱與 Azure 資訊保護整合。 未來版本將提供額外的應用程式支援。
  • 到目前為止,當機器人和編目程式活動在您的網路上進行時,由於活動不是由您網路上的使用者所執行,所以很難識別。 Bot 和編目程式可以在您不知情的狀況下,於您的電腦上執行惡意的工具。 現在,Cloud App Security 提供工具,讓您能夠在傀儡程式和編目程式於您的網路上執行時進行查看。 您可以使用新的使用者代理程式標記來篩選活動記錄中的活動。 使用者代理程式標記可讓您篩選傀儡程式所執行的所有活動,而您可以使用它來建立原則,以便每次偵測到這種類型的活動時警示您。 當未來的版本包含此有風險的活動時,系統會更新為內嵌在異常偵測警示中。
  • 新的統一應用程式權限頁面可讓您更輕鬆地調查已授與使用者對協力廠商應用程式的權限。 您現在可以按一下 [調查]>[應用程式權限],來檢視已授與使用者對協力廠商應用程式的所有權限清單。 您可以透過每個已連線應用程式的應用程式權限頁面,更輕鬆地在各種應用程式與所授與的權限之間進行比較。 如需詳細資訊,請參閱管理應用程式權限
  • 您可以從隱藏式表格選單中篩選資料,更容易進行調查。 在 [活動記錄] 中,[檔案] 表格和 [應用程式權限] 頁面現已增強且具有新的內容動作,讓您在調查過程中進行樞紐分析時能夠輕鬆許多。 我們也新增了設定頁面的快速連結,以及按一下就能複製資料的功能。 如需詳細資訊,請參閱使用隱藏式檔案與活動選單的相關資訊。
  • 已完成Microsoft Teams Microsoft 365 活動記錄和警示推出的支援。

Cloud App Security 版本 93

發行日期:2017 年 3 月 20 日

新功能:

  • 您現在可以套用原則以包含或排除匯入的使用者群組。
  • Cloud App Security Anonymization 現在可讓您設定自訂的加密金鑰。 如需詳細資訊,請參閱 Cloud Discovery 匿名
  • 為了更充分掌控使用者與帳戶管理,您現在可以從 [帳戶] 頁面內直接存取每個使用者的 Azure AD 帳戶設定。 只要按一下每個使用者旁的齒輪即可。 這項變更可讓您更輕鬆地存取進階使用者管理功能群組管理、MFA 設定、使用者登入的相關詳細資料,以及封鎖登入的功能。
  • 您現在可以透過 Cloud App Security API,匯出待批准應用程式的封鎖指令碼。 了解 Cloud App Security 入口網站中的 API,方法是依序按一下功能表列中的問號及 [API 文件]
  • 適用於 ServiceNow 的 Cloud App Security App 連線程式已擴展為包含 OAuth 權杖的支援 (如 Geneva、Helsinki、Istanbul 中所引進)。 這項變更提供 ServiceNow 更健全的 API 連線,不需要仰賴部署使用者。 如需詳細資訊,請參閱將 ServiceNow 連線至 Microsoft Cloud App Security。 現有的客戶可在 [ServiceNow App 連線程式] 頁面中更新其設定。
  • 如果您已設定額外的第三方 DLP 掃描器,DLP 掃描狀態現在將會獨立顯示每個連接器的狀態,以改善可見度。
  • 雲端 App 安全性 現在包含支援 Microsoft 365 稽核記錄中支援的 Microsoft Teams 活動。 這項功能正逐步推出。
  • 針對 Exchange Online 模擬事件,您現在可以依使用的許可權等級篩選 - 委派、系統管理員或委派系統管理員。您可以搜尋活動物件>Item 來搜尋事件,以顯示您在活動記錄感興趣的模擬層級。
  • 在Microsoft 365 應用程式之 [應用程式許可權] 索引卷標上的應用程式選單中,您現在可以看到每個應用程式的發行者 您也可以使用發行者作為篩選條件,以調查來自相同發行者的額外應用程式。
  • 「有風險的 IP 位址」現在會顯示為獨立的風險因素,而非在 [位置] 風險因素下加權。
  • 當停用檔案上的 Azure 資訊保護標籤時,已停用的標籤在 Cloud App Security 中會顯示為「已停用」。 已刪除的標籤則不會顯示。

其他 Salesforce 的支援︰

  • 您現在可在 Cloud App Security 中暫停或恢復 Salesforce 使用者的權限。 此動作可在 Salesforce 連接器的 [帳戶] 索引標籤中完成。 請按一下特定使用者資料列結尾的齒輪,然後選取 [暫時停權] 或 [恢復權限]。 暫時停權和恢復權限也可以在原則中當作治理動作套用。 在 Cloud App Security 中採取的所有暫時停權與恢復權限的動作,都會記錄在治理記錄中。
  • 提高 Salesforce 內容共用可見度:您現在可以看到共用檔案的共用對象,包括公開共用的檔案、與群組共用的檔案,以及與整個 Salesforce 網域共用的檔案。 改善的可見性可追溯到新的和目前連線的 Salesforce 應用程式,此資訊可能需要一段時間才能第一次更新。
  • 我們已改善下列 Salesforce 事件的涵蓋範圍,並將它們與 管理用戶 活動分開:
    • 編輯權限
    • 建立使用者
    • 變更角色
    • 重設密碼

Cloud App Security 版本 90、91、92

發行日期:2017 年 2 月

特殊公告:

Cloud App Security 現已通過 Microsoft 合規性的官方認證,符合 ISO、HIPAA、CSA STAR、歐盟示範條款 (EU Model Clauses) 等。 您可以在 Microsoft Compliance Offerings (Microsoft 合規性供應項目) 一文中選取 [Cloud App Security],來查看完整的認證清單。

新功能:

  • 匯入使用者群組 (預覽) 當您使用 API 連接器連接應用程式時,雲端 App 安全性 現在可讓您從 Microsoft 365 和 Azure Active Directory 匯入使用者群組。 使用匯入使用者群組的一般案例包括:調查人力資源人員查看的檔,或者您可以檢查執行群組中是否有異常情況,或系統管理員群組的人員是否在美國以外執行活動。 如需詳細資料和指示,請參閱匯入使用者群組

  • 您現在可以在活動記錄中篩選使用者及群組中的使用者,以顯示特定使用者是哪些活動的執行者和執行對象。 舉例來說,您可以調查使用者模擬其他人的活動,以及其他人模仿該使用者的活動。 如需詳細資訊,請參閱活動

  • 在 [檔案] 頁面調查檔案時,如果您向下切入到特定檔案的 [共同作業者],您現在可以看到共同作業者的詳細資訊。 此資訊包括他們位在內部或外部、為寫入者或讀取者 (檔案權限),且在與群組共用檔案時,您現在可以看到身為群組成員的所有使用者。 查看所有使用者可讓您知道群組成員是否為外部使用者。

  • 現在所有設備均有 IPv6 支援。

  • Cloud Discovery 現在支援 Barracuda 設備。

  • Cloud App Security 系統警示線在涵蓋了 SIEM 連線錯誤。 如需詳細資訊,請參閱 SIEM 整合

  • Cloud App Security 現在包括下列活動的支援:

    • Microsoft 365、SharePoint/OneDrive:更新應用程式設定、從群組移除擁有者、刪除網站、建立資料夾

    • Dropbox︰將成員新增到群組、從群組中移除成員、建立群組、為群組重新命名、變更團隊成員名稱

    • Box:從群組中移除項目、更新項目共用、將使用者新增到群組、從群組中移除使用者

Cloud App Security 版本 89

發行日期:2017 年 1 月 22 日

新功能:

  • 我們已開始在 雲端 App 安全性 中檢視 Microsoft 365 安全性與合規性中心 DLP 事件的能力。 如果您在 Microsoft 365 安全性與合規性中心中設定 DLP 原則,在偵測到原則相符專案時,您會在 雲端 App 安全性 活動記錄中看到它們。 活動記錄檔中的資訊包含觸發比對的檔案或電子郵件,以及其相符的原則或警示。 安全性事件活動可讓您在 雲端 App 安全性 活動記錄中檢視Microsoft 365 DLP 原則相符專案。 您可以使用這項功能︰

    • 請參閱來自 Microsoft 365 DLP 引擎的所有 DLP 相符專案。
    • Microsoft 365 DLP 原則符合特定檔案、SharePoint 網站或原則的警示。
    • 調查內容較廣的 DLP 相符項目,例如,存取或下載已觸發 DLP 原則相符項目之檔案的外部使用者。
  • 已改善活動描述的明確性和一致性。 每個活動現在都提供意見反應按鈕。 如果有一些您不瞭解或有疑問的事情,您可以讓我們知道。

改善:

  • 已針對 Microsoft 365 新增治理動作,可讓您移除檔案的所有外部使用者。 例如,此動作可讓您實作原則,而這些原則會從僅限內部分類的檔案中移除外部共用
  • 改善外部使用者在 SharePoint 中的線上識別。 篩選「外部使用者」群組時,不會顯示app@「sharepoint」系統帳戶。

Cloud App Security 88 版

發行日期:2017 年 1 月 8 日

新功能:

  • 將 SIEM 連接至 Cloud App Security。 您現在可以設定 SIEM 代理程式,以將警示和活動自動傳送到您所選擇的 SIEM。 現在已提供進行公開預覽。 如需完整文件和詳細資料,請查看<與 SIEM 整合>。
  • Cloud Discovery 現在支援 IPv6。 我們已支援 Palo Alto 和 Juniper,未來的版本將會推出更多設備。

改善:

  • Cloud App Catalog 中有一個新的風險因素。 您現在可以根據是否需要使用者驗證,以對應用程式進行評分。 強制執行驗證且不允許使用匿名的應用程式,將會收到較健全的風險分數。
  • 我們將會推出更實用且一致的新活動描述。 搜尋活動將不會受到這項變更的影響。
  • 我們已加入改善的使用者裝置識別,讓 Cloud App Security 利用裝置資訊來豐富大量事件。

2016 年所做的更新

Cloud App Security 版本 87

發行日期:2016 年 12 月 25 日

新功能:

  • 我們正在推出資料匿名,讓您可以享受 Cloud Discovery,同時保護使用者隱私權。 資料匿名是透過加密使用者名稱資訊來執行。
  • 我們正在推出將封鎖腳本從 雲端 App 安全性 導出至額外設備的能力。 腳本可讓您藉由封鎖流量到未經批准的應用程式,輕鬆地減少影子IT。 這個選項現在可供下列專案使用:
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • Websense
  • 已新增檔案治理動作,可讓您刪除已針對檔案或資料夾所設定的任何唯一權限,來強制檔案繼承父系的權限。 此檔案控管動作可讓您變更要繼承自父資料夾的檔案或資料夾許可權。
  • 已新增稱為「外部」的使用者群組。 此群組是預設使用者群組,由 雲端 App 安全性 預先設定,以包含不屬於內部網域的所有使用者。 您可以使用這個使用者群組作為篩選。 例如,您可以尋找外部使用者所執行的活動。
  • Cloud Discovery 功能現在支援 Sophos Cyberoam 應用裝置。

錯誤修正:

  • SharePoint Online 和商務用 OneDrive 檔案已透過「內部」而非「私人」形式顯示在 [檔案] 原則報告和 [檔案] 頁面中。 此 Bug 已修正。

Cloud App Security 版本 86

發行日期:2016 年 12 月 13 日

新功能:

  • 所有 Cloud App Security 獨立授權都可讓您透過一般設定來啟用 Azure 資訊保護掃描,而不需要建立原則。

改善:

  • 您現在可以在檔名的檔案篩選中使用 「or」 ,以及檔案和原則的 MIME 類型篩選。 這項變更可啟用在建立個人資料原則時輸入 「passport」 或 「driver」 一詞的案例。 篩選條件會比對檔名中有 「passport」 或 「driver」 的任何檔案。
  • 根據預設,執行 DLP 內容檢查原則時,會遮罩所產生違規中的資料。 您現在可以取消遮罩違規的最後四個字元。

微幅改善:

  • 新的 Microsoft 365 (Exchange) 信箱相關事件,必須處理轉寄規則,以及新增和移除委派信箱許可權。
  • 新事件,可在 Azure Active Directory 中稽核將同意授與新的應用程式。

Cloud App Security 版本 85

發行日期 2016 年 11 月 27 日

新功能:

  • 已區別獲批准應用程式及連線應用程式。 「獲批准」及「待批准」現在是標籤,可套用至探索到的應用程式及應用程式目錄中的任何應用程式。 連線應用程式是您使用 API 連接器連線的應用程式,以便有更深入的可見度及控制。 您現在可以將應用程式標記為「獲批准」或「待批准」,或在可用的情況下使用 App 連線程式將其連線。
  • 作為此變更的一部份,[獲批准的應用程式] 頁面已由重新設計過的 [連線應用程式] 頁面取代,顯現出關於連接器的狀態資料。
  • 記錄檔收集器在 [來源] 下的 [設定] 功能表內的線路中更容易存取。
  • 建立活動原則篩選時,您可以藉由在相同使用者對相同目標物件執行時選擇忽略重複的活動以減少誤判。 例如,相同人員多次嘗試下載相同的檔案將不會觸發警示。
  • 已改善 [活動] 下拉式清單。 現在,當您按一下 [活動] 下拉式清單中的 [活動物件] 時,您可以向下切入以取得更多資訊。

改善:

  • 已改善異常偵測引擎,包括不可能的移動警示,且現在可以在警示描述中看到 IP 資訊。
  • 已改善複雜的篩選,能夠多次新增相同的篩選來微調篩選的結果。
  • 已分隔 Dropbox 中的檔案及資料夾活動,使可見度更佳。

錯誤修正:

  • 已修正系統警示機制中會建立誤判的 Bug。

Cloud App Security 版本 84

發行日期 2016 年 11 月 13 日

新功能:

  • Cloud App Security 現可支援 Microsoft Azure 資訊保護,包括強化的整合及自動佈建。 您可以使用 [標記安全分類] 篩選檔案及設定檔案原則,然後設定您想要檢視的分類標籤。 標籤也會指出類別是由貴組織的人員還是其他租用戶 (外部) 的人員所設定。 您也可以根據 Azure 資訊保護 分類標籤來設定活動原則,並在 Microsoft 365 中啟用分類標籤的自動掃描。 如需如何利用此絕佳新功能的詳細資訊,請參閱與 Azure 資訊保護整合

改善:

  • 已改善 雲端 App 安全性 活動記錄:
    • Microsoft安全性與合規性中心的 365 個事件現在會與 雲端 App 安全性 整合,且會顯示在活動記錄
    • Cloud App Security 的所有活動都在 Cloud App Security 活動記錄中作為管理活動註冊。
  • 為了協助您調查與檔案相關的警示,如今您可在每個源自檔案原則的警示中,檢視相符檔案所執行的活動清單。
  • 異常偵測引擎中的不可能移動演算法已有改善,可替小型的租用戶提供更佳的支援。

微幅改善:

  • 活動匯出限制提升至 10,000。
  • 在 Cloud Discovery 手動記錄上傳程式中建立 快照集報表 時,您現在會收到記錄處理所花費的時間正確估計。
  • 在檔案原則中,[移除共同作業者] 治理動作現可在群組中使用。
  • [應用程式權限] 頁面有微幅改善。
  • 當超過 10,000 位使用者已將許可權授與連線到 Microsoft 365 的應用程式時,清單載入速度緩慢。 此緩慢問題已修正。
  • 關於付款卡產業的應用程式類別目錄已新增額外的屬性。

Cloud App Security 版本 83

發行日期:2016 年 10 月 30 日

新功能:

  • 為了簡化活動記錄檔案記錄中的篩選功能,而合併了相似的篩選條件。 使用活動篩選:[活動物件]、[IP 位址] 和 [使用者]。 使用檔案篩選條件 [共同作業者] 準確尋找您需要的內容。
  • 從隱藏式活動記錄選單中,在 [來源] 下按一下 [檢視未經處理資料] 的連結。 此動作會下載用來產生活動記錄的未經處理資料,以更進一步向下切入到應用程式事件。
  • 已新增對Okta中額外登入活動的支援。 [私人預覽]
  • 已新增 Salesforce 中額外登入活動的支援。

改善:

  • 改進 Cloud Discovery 快照集報告的可用性及疑難排解。
  • 改進警示清單中,對多個應用程式發出的警示可見度。
  • 改進建立新 Cloud Discovery 連續報告時的可用性。
  • 改進治理記錄的可用性。

Cloud App Security 版本 82

發行日期:2016 年 10 月 9 日

改善:

  • 變更電子郵件變更密碼活動現在與 Salesforce 中的泛型管理使用者活動無關。
  • 已新增 SMS 每日警示限制的釐清。 每個電話號碼每天 (UTC) 最多傳送 10 則訊息。
  • 已新增憑證至取代 Safe Harbor 之「隱私盾」的 Cloud Discovery 屬性 (僅與美國廠商有關)。
  • 已新增 API 連接器失敗訊息的疑難排解,讓您更輕鬆地修復問題。
  • 改善Microsoft 365 第三方應用程式掃描的更新頻率。
  • 已改善 Cloud Discovery 儀表板。
  • 已改善 Checkpoint Syslog 剖析器。
  • 改善治理記錄中的禁止和取消禁止協力廠商應用程式。

錯誤修正:

  • 改善標誌上傳程序。

Cloud App Security 版本 81

發行日期:2016 年 9 月 18 日

改善:

  • 雲端 App 安全性 現在是 Microsoft 365 的第一方應用程式! 從現在起,您可以按兩下Microsoft 365 連線到 雲端 App 安全性。

  • 治理記錄的新外觀 - 現在已升級成與活動記錄和檔案資料表相同的實用外觀。 使用新的篩選,輕鬆找出您的需求以及監視您的治理動作。

  • 已針對多個失敗的登入和額外的風險因素,改善異常偵測引擎。

  • 已改善 Cloud Discovery 快照集報告。

  • 已改善活動記錄中的管理活動;變更密碼、更新使用者、重設密碼現在指出活動是否執行為管理活動。

  • 已改善系統警示的警示篩選。

  • 警示內原則的標籤現在連結回原則報告。

  • 如果未指定 Dropbox 檔案的擁有者,則會將通知電子郵件訊息傳送給您設定的收件者。

  • 雲端 App 安全性 支援額外的 24 種語言,將我們的支援延伸至總共 41 種語言。

Cloud App Security 版本 80

發行日期:2016 年 9 月 4 日

改善:

  • DLP 掃描失敗時,現在會提供 Cloud App Security 為何無法掃描檔案的解釋。 如需詳細資訊,請參閱內容檢查
  • 已改善異常偵測引擎,包括改善不可能的旅遊警示。
  • 已改善關閉警示體驗。 您也可以新增意見反應,讓 Cloud App Security 小組知道警示是否相關及原因。 您的意見反應可用來改善 雲端 App 安全性 偵測。
  • 已增強 Cisco ASA Cloud Discovery 剖析器。
  • 現在,Cloud Discovery 記錄手動上傳完成時,即可收到電子郵件通知。

Cloud App Security 版本 79

發行日期:2016 年 8 月 21 日

新功能:

  • 新的 Cloud Discovery 儀表板 - 提供全新 Cloud Discovery 儀表板,設計目的是讓您見解如何在組織中使用雲端應用程式。 它概述正在使用的應用程式種類、未解決的警示以及組織中應用程式的風險層級。 它也可讓您知道誰是組織中的最上層應用程式使用者,並提供 App Headquarter 位置圖。 新的「儀表板」具有多個用於篩選資料的選項,可讓您根據最感興趣的項目來產生特定檢視,並且提供容易了解的圖形,讓您一目瞭然。

  • 新的 Cloud Discovery 報告 - 若要檢視 Cloud Discovery 結果,您現在可以產生兩種類型的報告:快照集報告和連續報告。 快照集報告提供一組手動從防火牆和 Proxy 上傳之流量記錄的臨機操作可見度。 連續報告會顯示使用 雲端 App 安全性 記錄收集器從網路轉送的所有記錄結果。 這些新報告提供所有資料的改良可見度、自動識別 Cloud App Security 機器學習異常偵測引擎所識別的異常使用,以及識別您使用強固且更細微原則引擎所定義的異常使用。 如需詳細資訊,請參閱設定 Cloud Discovery

改善:

  • 改善下列頁面中的一般使用性︰原則頁面、一般設定、郵件設定。
  • 在 [警示] 表格中,現在較容易區分讀取與未讀取警示。 讀取警示的左邊會有藍色線並呈現灰色,表示您已讀取過它們。
  • 已更新活動原則重複活動參數。
  • 在 [帳戶] 頁面中,已新增使用者類型資料行,因此,您現在可以看到每個使用者所具有的使用者帳戶類型。 使用者類型是應用程式特有的。
  • 在 OneDrive 和 SharePoint 中,已新增檔案相關活動的近乎即時支援。 檔案變更時,Cloud App Security 幾乎會立即觸發掃描。

Cloud App Security 版本 78

發行日期:2016 年 8 月 7 日

改善:

  • 從特定檔案中,您現在可以按一下滑鼠右鍵,並 [尋找相關內容]。 從活動記錄中,您可以使用目標物件篩選,然後選取特定檔案。

  • 改善 Cloud Discovery 記錄檔剖析器 (包括新增 Juniper 和 Cisco ASA)。

  • 現在,當您關閉警示時,Cloud App Security 可讓您提供改善警示的意見。 您可以讓我們知道為何關閉警示,來協助改善 Cloud App Security 警示功能的品質。 例如,這並不有趣,您收到太多類似的警示,實際嚴重性應較低。 警示不正確。

  • 在 [檔案原則] 檢視中,或檢視檔案時,如果您開啟隱藏式檔案選單,則已新增 [相符的原則] 的新連結。 當您按一下它時,即可檢視所有相符項目,您現在已可以全部關閉。

  • 使用者所屬的組織單位現在新增至所有相關警示。

  • 現在,要讓您知道手動上傳記錄檔的處理完成時會傳送電子郵件通知。

Cloud App Security 版本 77

發行日期:2016 年 7 月 24 日

改善:

  • 已改善 Cloud Discovery [匯出] 按鈕圖示的使用性。
  • 調查活動時,如果尚未剖析使用者代理程式,則您現在可以看到未經處理資料。
  • 異常偵測引擎新增了兩個新的風險因素:
    • Cloud App Security 現在將殭屍網路相關 IP 位址標記和匿名 IP 位址當成風險計算的一部分。
    • Microsoft 365 活動現已受到監視,以取得高下載率。 如果Microsoft 365 下載率高於貴組織或特定使用者的一般下載速率,則會觸發異常偵測警示。
  • Cloud App Security 現在已與新的 Dropbox 安全共用功能 API 相容。
  • 已改善將詳細資料新增至 Discovery 記錄剖析錯誤,包括:沒有雲端相關交易、所有事件都已過時、檔案損毀、記錄格式不相符。
  • 已改善活動記錄日期篩選;它現在包含依時間進行篩選的能力。
  • 已改善 IP 位址範圍頁面的使用性。
  • Cloud App Security 現在支援 Microsoft Azure 資訊保護 (預覽版本)。 您可以使用 [標記安全分類] 來篩選檔案及設定檔案原則。 然後,設定您想要檢視的分類標籤層級。 標籤也會指出類別是由貴組織的人員還是其他租用戶 (外部) 的人員所設定。

Cloud App Security 版本 76

發行日期:2016 年 7 月 10 日

改善:

  • 現在可以匯出內建報告中的使用者清單。
  • 改善彙總活動原則的使用性。
  • 改善 TMG W3C 防火牆記錄訊息剖析器的支援。
  • 改善檔案治理動作下拉式清單的可用性,現在分成共同作業、安全性和調查動作。
  • 改善 Exchange Online 活動的不可能旅遊偵測︰傳送郵件。
  • 新的標題 (軌跡) 清單已新增至 [警示] 和 [原則] 頁面頂端,方便進行瀏覽。

錯誤修正:

  • 檔案原則 DLP 設定中之信用卡的預設運算式已變更為「全部︰財務︰信用卡」。

Cloud App Security 版本 75

發行日期:2016 年 6 月 27 日

新功能:

  • 在不斷成長的支援 Salesforce 事件清單中新增了事件。 這些事件包括見解報告、共用連結、內容發佈、模擬登入等。
  • Cloud App Security 儀表板上的已連線應用程式圖示狀態,會與儀表板上所顯示以反映最近 30 天的應用程式狀態一致。
  • 全螢幕支援。

錯誤修正:

  • SMS 警示電話號碼現在會在插入時進行驗證。

Cloud App Security 版本 74

發行日期:2016 年 6 月 13 日

  • [警示] 畫面已更新,為您提供更多資訊的概觀。 更新包括能夠一目了然地查看所有用戶活動、活動對應、相關的使用者治理記錄、觸發警示原因的描述,以及用戶頁面的額外圖表和地圖。
  • Cloud App Security 產生的事件現在包括事件類型、格式、群組原則、相關的物件和描述。
  • 已針對 Microsoft 365 Apps 企業版、OneNote、Office Online 和 Exchange Online Protection 新增新的 IP 位址卷標。
  • 您現在可以選擇從主要探索功能表上傳記錄。
  • IP 位址類別篩選已獲得改善。 Null 的 IP 位址類別現在稱為未分類。 新增了稱為「沒有值」的新類別,以包含沒有 IP 位址資料的所有活動。
  • Cloud App Security 中的安全性群組現在稱為使用者群組,以避免和 Active Directory 安全性群組混淆。
  • 現在可以針對每個 IP 位址篩選,且篩選掉不含 IP 位址的事件。
  • 在活動原則與檔案原則中偵測到相符項目時,傳送通知電子郵件的設定已變更。 您現在可以為您想要寄送通知副本的收件者新增電子郵件地址。

Cloud App Security 版本 73

發行日期:2016 年 5 月 29 日

  • 更新警示功能︰現已可為每項原則設定警示,透過電子郵件傳送或傳送簡訊。
  • 警示頁面︰已改善了設計,更可運用進階的解決方法選項及事件管理。
  • 調整原則︰您現已可利用警示,直接從警示解決方法選項移到 [原則設定] 頁面,以便更容易依警示加以調整。
  • 根據客戶的意見,改善了異常偵測風險分數的計算,且降低了誤判率。
  • 活動記錄匯出現在包含事件識別碼、事件類別目錄與事件類型名稱。
  • 已改善建立原則治理動作的外觀與可用性。
  • 簡化Microsoft 365 的調查和控制 - Microsoft 365 選項會自動選取屬於 Microsoft 365 套件一部分的所有應用程式。
  • 通知現已會傳送到連線的應用程式中所設定之電子郵件地址。
  • 發生連線錯誤時,雲端應用程式現在提供錯誤的詳細描述。
  • 當檔案符合原則時,現已於檔案抽屜中提供用於存取檔案的 URL。
  • 活動原則或異常偵測原則觸發警示時,會傳送新的詳細通知,提供符合項目的相關資訊。
  • 中斷應用程式連接器的連線時,就會觸發自動化系統警示。
  • 您現已可關閉及解決單一警示,或從 [警示] 頁面選取大範圍的警示。

Cloud App Security 版本 72

發行日期:2016 年 5 月 15 日

  • 已改善一般外觀與基礎結構,包括:

    • 有新的圖表可提供 Cloud Discovery 手動記錄上傳程序的更多協助。
    • 已改善無法辨識 (「其他」) 的記錄檔更新程序。 此程式包含彈出視窗,可讓您知道檔案需要額外的檢閱。 當資料可用時,您會收到通知。
    • 調查活動與過時瀏覽器和作業系統的檔案記錄時,可反白顯示更多活動及檔案違規。
  • 已改善 Cloud Discovery 記錄檔剖析器,包括加入 Cisco ASA、Cisco FWSM、Cisco Meraki 與 W3C。

  • 改善 Cloud Discovery 已知問題。

  • 已為擁有者的網域與內部/外部聯盟加入了新的活動篩選器。

  • 已新增新的篩選,可讓您搜尋任何Microsoft 365 對象(檔案、資料夾、URL)。

  • 已加入一項功能,可設定異常偵測原則的最低風險分數。

  • 當您設定在違反原則時要傳送警示,現已可設定您要接到警示的最低嚴重性等級。 您可以選擇為此使用貴組織的預設值,您可以設定特定的警示設定作為您組織的預設值。

如果您遇到任何問題,我們會在這裡提供説明。 若要取得產品問題的協助或支援,請 開啟支援票證