Del via


Arkiv over tidligere opdateringer til Microsoft Defender for Cloud Apps

Denne artikel er et arkiv, der beskriver opdateringer, der er foretaget i tidligere versioner af Defender for Cloud Apps. Hvis du vil se den nyeste liste over nyheder, skal du se Nyheder i Defender for Cloud Apps.

December 2023

Nye IP-adresser til portaladgang og SIEM-agentforbindelse

De IP-adresser, der bruges til portaladgang og SIEM-agentforbindelser, er blevet opdateret. Sørg for at føje de nye IP-adresser til din firewalls tilladelsesliste i overensstemmelse hermed for at holde tjenesten fuldt funktionsdygtig. Du kan finde flere oplysninger under:

Justering af efterslæbsperiode for indledende scanninger

Vi har justeret ventetiden for indledende scanninger, efter at vi har oprettet forbindelse mellem en ny app og Defender for Cloud Apps. Følgende appconnectors har alle en indledende efterslæbsperiode for scanning på syv dage:

Du kan få flere oplysninger under Opret forbindelse til apps for at få synlighed og kontrol med Microsoft Defender for Cloud Apps.

Understøttelse af SSPM for flere forbundne apps

Defender for Cloud Apps giver dig sikkerhedsanbefalinger til dine SaaS-programmer, så du kan forhindre mulige risici. Disse anbefalinger vises via Microsoft Secure Score, når du har en connector til et program.

Defender for Cloud Apps har nu forbedret sin SSPM-understøttelse ved at inkludere følgende apps: (prøveversion)

SSPM understøttes nu også for Google Workspace i generel tilgængelighed.

Bemærk!

Hvis du allerede har en connector til en af disse apps, opdateres din score i Secure-scoren muligvis automatisk i overensstemmelse hermed.

Du kan finde flere oplysninger under:

November 2023

Defender for Cloud Apps rotation af programcertifikat

Defender for Cloud Apps planlægger at rotere sit programcertifikat. Hvis du tidligere udtrykkeligt har tillid til det ældre certifikat og i øjeblikket har SIEM-agenter, der kører på nyere versioner af JDK (Java Development Kit), skal du have tillid til det nye certifikat for at sikre fortsat SIEM-agenttjeneste. Selvom det sandsynligvis ikke er nødvendigt at udføre nogen handling, anbefaler vi, at du kører følgende kommandoer for at validere:

  1. I et kommandolinjevindue skal du skifte til mappen bin for Java-installationen, f.eks.:

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. Kør følgende kommando:

    keytool -list -keystore ..\lib\security\cacerts
    
  3. Hvis du kan se følgende fire aliasser, betyder det, at du tidligere udtrykkeligt har tillid til vores certifikat og skal gøre noget. Hvis disse aliasser ikke er til stede, skal du ikke foretage dig noget.

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

Hvis du har brug for handling, anbefaler vi, at du allerede har tillid til de nye certifikater for at forhindre problemer, når certifikaterne er roteret fuldt ud.

Du kan få flere oplysninger i vores vejledning til fejlfinding af problemer med nye versioner af Java .

CSPM-understøttelse i Microsoft Defender til Cloud

Med den fortsatte Microsoft Defender for Cloud Apps konvergens i Microsoft Defender XDR understøttes CSPM-forbindelser (Cloud Security Posture Management) fuldt ud via Microsoft Defender for Cloud.

Vi anbefaler, at du opretter forbindelse mellem dine Azure-, AWS- og GCP-miljøer (Google Cloud Platform) for at Microsoft Defender til Cloud for at få de nyeste CSPM-funktioner.

Du kan finde flere oplysninger under:

Bemærk!

Kunder, der stadig bruger den klassiske Defender for Cloud Apps portal, får ikke længere vist sikkerhedskonfigurationsvurderinger for Azure-, AWS- og GCP-miljøer.

Testtilstand for administratorbrugere (eksempelvisning)

Som administrator kan det være en god idé at teste kommende fejlrettelser i proxyen, før den seneste version af Defender for Cloud Apps udrulles fuldt ud til alle lejere. For at hjælpe dig med at gøre dette har Defender for Cloud Apps nu en testtilstand, der er tilgængelig på værktøjslinjen Administration Vis.

I testtilstand er det kun administratorbrugere, der får vist eventuelle ændringer, der er angivet i fejlrettelser. Der er ingen indvirkning på andre brugere. Vi opfordrer dig til at sende feedback om de nye rettelser til Microsofts supportteam for at gøre udgivelsescyklusserne hurtigere.

Når du er færdig med at teste den nye rettelse, skal du slå testtilstanden fra for at vende tilbage til almindelig funktionalitet.

På følgende billede kan du f.eks. se den nye knap Testtilstand på værktøjslinjen Administration Vis, der er placeret over OneNote, som bruges i en browser.

Skærmbillede af den nye knap Testtilstand.

Du kan finde flere oplysninger under Diagnosticer og foretag fejlfinding med værktøjslinjen Administration Vis og Testtilstand.

Ny katalogkategori for cloudapps til generativ AI

Det Defender for Cloud Apps appkatalog understøtter nu den nye generative AI-kategori for STORE LLM-apps (Large Language Model), f.eks. Microsoft Bing Chat, Google Bard, ChatGPT og meget mere. Sammen med denne nye kategori har Defender for Cloud Apps føjet hundredvis af generative AI-relaterede apps til kataloget, hvilket giver indblik i, hvordan generative AI-apps bruges i din organisation, og hjælper dig med at administrere dem sikkert.

Skærmbillede af den nye generative AI-kategori.

Det kan f.eks. være, at du vil bruge Defender for Cloud Apps integration med Defender for Endpoint til at godkende eller blokere brugen af bestemte LLM-apps, der er baseret på en politik.

Du kan finde flere oplysninger under Find din cloudapp, og beregn risikoscores.

Generel tilgængelighed for mere registrering Skygge-it-hændelser med Defender for Endpoint

Defender for Cloud Apps kan nu finde skygge-it-netværkshændelser, der er registreret fra Defender for Endpoint-enheder, som arbejder i det samme miljø som en netværksproxy, som generelt er tilgængelig.

Du kan finde flere oplysninger under Find apps via Defender for Endpoint, når slutpunktet er bag en netværksproxy og Integrate Microsoft Defender for Endpoint.

Oktober 2023

Automatisk omdirigering til Microsoft Defender XDR generel tilgængelighed

Nu omdirigeres alle kunder automatisk til Microsoft Defender XDR fra den klassiske Microsoft Defender for Cloud Apps portal, da omdirigering er generelt tilgængelig. Administratorer kan stadig opdatere omdirigeringsindstillingen efter behov for at fortsætte med at bruge den klassiske Defender for Cloud Apps portal.

Integration af Defender for Cloud Apps i Microsoft Defender XDR strømliner processen med at registrere, undersøge og mindske trusler mod dine brugere, apps og data – så du kan gennemse mange beskeder og hændelser fra en enkelt glasrude i ét XDR-system.

Du kan få flere oplysninger under Microsoft Defender for Cloud Apps i Microsoft Defender XDR.

September 2023

Mere søgning efter Shadow IT-hændelser (prøveversion)

Defender for Cloud Apps kan nu finde Shadow IT-netværkshændelser, der er registreret fra Defender for Endpoint-enheder, som arbejder i det samme miljø som en netværksproxy.

Du kan finde flere oplysninger under Find apps via Defender for Endpoint, når slutpunktet er bag en netværksproxy (prøveversion) og Integrer Microsoft Defender for Endpoint.

Kontinuerlig NRT-hyppighed understøttes for tabellen CloudAPPEvents (prøveversion)

Defender for Cloud Apps understøtter nu frekvensen Fortløbende (NRT) for registreringsregler ved hjælp af tabellen CloudAppEvents.

Hvis du angiver en brugerdefineret registrering, der skal køre med fortløbende frekvens (NRT), kan du øge din organisations mulighed for at identificere trusler hurtigere. Du kan få flere oplysninger under Opret og administrer regler for brugerdefinerede registreringer.

August 2023

Nye sikkerhedsanbefalinger i Secure Score (prøveversion)

Nye Microsoft Defender for Cloud Apps anbefalinger er blevet tilføjet som microsoft Secure Score-forbedringshandlinger. Du kan få flere oplysninger under Nyheder i Microsoft Secure Score og Microsoft Secure Score.

Opdateringer til Microsoft 365-connector

Vi har foretaget følgende opdateringer til Defender for Cloud Apps Microsoft 365-connector:

  • (eksempelvisning) Opdaterede understøttelse af SSPM med nye CIS Benchmark-sikkerhedsanbefalinger.
  • Justerede navnene på eksisterende anbefalinger, så de stemmer overens med CIS-benchmarket.

Hvis du vil have vist relaterede data, skal du sørge for, at du har konfigureret Microsoft 365-connectoren. Du kan få flere oplysninger under Opret forbindelse mellem Microsoft 365 og Microsoft Defender for Cloud Apps.

Juli 2023

Log collector version 0.255.0

Defender for Cloud Apps har udgivet Defender for Cloud Apps log collector version 0.255.0, herunder opdateringer til amazon-corretto og openssl afhængigheder.

Filnavnet på den nye version er columbus-0.255.0-signed.jar, og billednavnet er mcaspublic.azurecr.io/public/mcas/logcollector, med latest/0.255.0 -koden .

Hvis du vil opdatere din logopsamler, skal du sørge for at stoppe logopsamleren i dit miljø, fjerne det aktuelle billede, installere det nye og opdatere certifikaterne.

Du kan få flere oplysninger under Administration af avanceret logindsamling.

ServiceNow-connectoren understøtter nu Utah-versionen

Defender for Cloud Apps ServiceNow-connectoren understøtter nu versionen ServiceNow Utah. Du kan få flere oplysninger under Opret forbindelse til ServiceNow til Microsoft Defender for Cloud Apps

Opdateringer til Google Workspace-connector

Google Workspace-connectoren understøtter nu:

  • (eksempelvisning) SSPM-værktøjer (Security Posture Management) til SaaS-apps for at øge synligheden af Forkert konfiguration af SaaS-apps sammenlignet med de ideelle appkonfigurationer. SSPM-funktioner hjælper dig med proaktivt at reducere risikoen for brud og angreb uden at skulle være sikkerhedsekspert for hver platform.
  • Kontrolelementet Aktivér multifaktorgodkendelse . Hvis du vil have vist relaterede data, skal du sørge for, at du har konfigureret Google Workspace-connectoren.

Du kan få flere oplysninger under Opret forbindelse mellem Google Workspace og Microsoft Defender for Cloud Apps.

Brugerdefinerede connectors med den åbne app-connectorplatform (prøveversion)

Defender for Cloud Apps nye kodeløse platform med åben appconnector hjælper SaaS-leverandører med at oprette appconnectorer til deres SaaS-apps.

Opret Defender for Cloud Apps connectors for at udvide appsikkerhedsfunktioner på tværs af kunders SaaS-økosystemer, beskytte data, mindske risici og styrke den overordnede SaaS-sikkerhedsholdning.

Du kan få flere oplysninger under Microsoft Defender for Cloud Apps åbn platform til appconnector.

Nye appconnectors til Asana og Miro (prøveversion)

Defender for Cloud Apps understøtter nu indbyggede appconnectors til Asana og Miro, som begge kan indeholde vigtige data i din organisation og derfor er mål for ondsindede aktører. Forbind disse apps med Defender for Cloud Apps for at få bedre indsigt i dine brugeres aktiviteter og trusselsregistrering med registrering af uregelmæssigheder baseret på maskinel indlæring.

Du kan finde flere oplysninger under:

Konsolidering af session og adgangspolitik

Defender for Cloud Apps forenkler nu arbejdet med både sessionspolitikker og adgangspolitikker. Tidligere skulle kunderne for at oprette en session eller adgangspolitik for en værtsapp, f.eks. Exchange, Teams eller Gmail, oprette en separat politik for alle relevante ressourceapps, f.eks. SharePoint, OneDrive eller Google Drev. Fra og med den 11. juli 2023 skal du nu kun oprette en enkelt politik for den hostede app.

Du kan finde flere oplysninger under:

Automatisk omdirigering til Microsoft Defender XDR (prøveversion)

Kunder, der bruger prøveversionsfunktioner, omdirigeres nu automatisk til Microsoft Defender XDR fra den klassiske Microsoft Defender for Cloud Apps-portal. Administratorer kan stadig opdatere omdirigeringsindstillingen efter behov for at fortsætte med at bruge den klassiske Defender for Cloud Apps portal.

Du kan få flere oplysninger under Omdirigering af konti fra Microsoft Defender for Cloud Apps til Microsoft Defender XDR.

Juni 2023

Bemærk!

Fra og med juni 2023 vises opdateringer til styring af apps sammen med andre Microsoft Defender til Cloud-funktioner. Du kan få oplysninger om tidligere versioner under Nyheder i tilføjelsesprogrammet til appstyring til Defender for Cloud Apps.

Nye IP-adresser til adgangs- og sessionskontrolelementer

De IP-adresser, der bruges til vores adgangs- og sessionskontroltjenester, er blevet opdateret. Sørg for at opdatere din firewalls allowlist i overensstemmelse hermed for at holde tjenesten fuldt funktionsdygtig. Nyligt tilføjede adresser omfatter:

Datacenter Offentlige IP-adresser
Det sydlige Brasilien 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
Det vestlige USA 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Det nordlige Europa 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Det centrale Canada 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Østasien 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Det sydvestjysk-australien 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
Det centrale Indien 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Sydøstasien 20.24.14.233
Det centrale Frankrig 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Det vestlige Europa 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
Det vestlige Storbritannien 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
Det østlige USA 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Du kan få flere oplysninger under Netværkskrav.

Appstyring er nu tilgængelig som en del af Defender for Cloud Apps licens

Appstyring er nu inkluderet som en del af de Microsoft Defender for Cloud Apps licenser og kræver ikke længere en licens til tilføjelsesprogrammet.

På Microsoft Defender-portalen skal du gå til Indstillinger > Cloud apps > Tjenestestatus for appstyring > for enten at aktivere appstyring, hvis den er tilgængelig, eller tilmelde dig ventelisten.

Eksisterende indehavere af prøvelicenser til tilføjelsesprogrammet til appstyring har indtil den 31. juli 2023 til at aktivere til/fra-knappen og bevare deres adgang til appstyring.

Du kan finde flere oplysninger under:

OAuth-konvergens i forbindelse med appstyring

For kunder, der har aktiveret appstyring, har vi funktioner til konsolideret overvågning og håndhævelse af politikker for alle OAuth-apps i forbindelse med appstyring.

I Microsoft Defender-portalen har vi flettet alle funktioner, der oprindeligt var under Cloud-apps > OAuth-apps, under Appstyring, hvor du kan administrere alle OAuth-apps under en enkelt glasrude.

Du kan få flere oplysninger under Få vist dine apps.

Forbedret jagtoplevelse for OAuth-appaktiviteter

Appstyring gør det nu nemt for dig at gå på jagt med appdata til næste niveau ved at give bedre indsigt i OAuth-appen, hvilket hjælper din SOC med at identificere en apps aktiviteter og de ressourcer, den har fået adgang til.

OAuth-appindsigt omfatter:

  • Out-of-the-box forespørgsler, der hjælper med at strømline undersøgelsen
  • Synlighed i dataene ved hjælp af resultatvisningen
  • Muligheden for at inkludere OAuth-appdata, f.eks. oplysninger om ressource, app, bruger og appaktivitet, i brugerdefinerede registreringer.

Du kan finde flere oplysninger under Jagt efter trusler i appaktiviteter.

Opdatering af apphygiejne med Microsoft Entra

Fra den 1. juni 2023 vil administration af ubrugte apps, ubrugte legitimationsoplysninger og udløbne legitimationsoplysninger kun være tilgængelige for kunder med appstyring med Microsoft Entra Workload Identities Premium.

Du kan få flere oplysninger under Sikre apps med apphygiejnefunktioner og Hvad er arbejdsbelastningsidentiteter?.

Maj 2023

  • Politikker, der genererer funktionsmåde, genererer ikke længere beskeder (prøveversion). Fra og med den 28. maj 2023 genererer politikker, der genererer funktionsmåder i Microsoft Defender XDR avanceret jagt, ikke beskeder. Politikkerne fortsætter med at generere funktionsmåder , uanset om de er aktiveret eller deaktiveret i lejerens konfiguration.

    Du kan finde flere oplysninger under Undersøg funktionsmåder med avanceret jagt (prøveversion).

  • Programmer, der ikke kan blokeres (prøveversion): Hvis du vil forhindre, at brugerne utilsigtet forårsager nedetid, kan du Defender for Cloud Apps nu forhindre dig i at blokere forretningskritiske Microsoft-tjenester. Du kan finde flere oplysninger under Styr registrerede apps.

April 2023

Defender for Cloud Apps version 251-252

30. april 2023

Defender for Cloud Apps version 250

24. april 2023

2. april 2023

  • Ny datatype for "funktionsmåder" i Microsoft Defender XDR avanceret jagt (prøveversion)
    For at forbedre vores trusselsbeskyttelse og reducere advarselstræthed har vi føjet et nyt datalag kaldet "adfærd" til den Microsoft Defender for Cloud Apps oplevelse i Microsoft Defender XDR avanceret jagt. Denne funktion er beregnet til at levere relevante oplysninger til undersøgelser ved at identificere uregelmæssigheder eller andre aktiviteter, der kan være relateret til sikkerhedsscenarier, men ikke nødvendigvis angive skadelig aktivitet eller en sikkerhedshændelse. I denne første fase præsenteres nogle af Microsoft Defender for registrering af uregelmæssigheder i Cloud App også som funktionsmåder. I fremtidige faser genererer disse registreringer kun funktionsmåder og ikke beskeder. Du kan finde flere oplysninger under Undersøg funktionsmåder med avanceret jagt (prøveversion).

Marts 2023

Defender for Cloud Apps version 249

19. marts 2023

  • Automatisk omdirigering fra Microsoft Defender for Cloud Apps til Microsoft Defender-portalen (prøveversion)
    Med en ny automatisk omdirigering kan du udløse den automatiske omdirigering fra Microsoft Defender for Cloud Apps til Microsoft Defender XDR. Når indstillingen for omdirigering er aktiveret, dirigeres brugere, der tilgår Microsoft Defender for Cloud Apps-portalen, automatisk til Microsoft Defender-portalen. Til/fra-standardværdien er angivet til Fra, og administratorer skal eksplicit tilmelde sig den automatiske omdirigering og begynde at bruge Microsoft Defender XDR med udelt adgang. Du har stadig mulighed for at fravælge de Microsoft Defender XDR oplevelser og bruge Microsoft Defender for Cloud Apps enkeltstående portal. Det kan du gøre ved at slå til/fra-knappen fra. Du kan få flere oplysninger under Omdirigering af konti fra Microsoft Defender for Cloud Apps til Microsoft Defender XDR.

Version af appstyring marts 2023

  • Offentlig prøveversion af apphygiejne: Appstyring giver nu indsigt og politikfunktionalitet for ubrugte apps, apps med ubrugte legitimationsoplysninger og apps med udløbne legitimationsoplysninger. Hver af disse funktioner har allerede en foruddefineret politik, og du kan også definere dine egne brugerdefinerede politikker. Du kan eksportere denne indsigt fra applisten, så du nemt kan rapportere og triage på tværs af din organisation.

Defender for Cloud Apps version 248

5. marts 2023

  • Hurtigere indlæsningstid for beskyttede sessioner
    Vi har foretaget betydelige forbedringer af indlæsningstiden for websider, der er beskyttet af sessionspolitikker. Slutbrugere, der er begrænset til sessionspolitikker, enten fra en stationær eller mobilenhed, kan nu få en hurtigere og mere problemfri browseroplevelse. Vi har været vidne til en forbedring på mellem 10 % og 40 %, afhængigt af programmet, netværket og websidens kompleksitet.

  • Understøttelse af Tokyo ServiceNow-version
    Den Defender for Cloud Apps connector til ServiceNow understøtter nu Versionen ServiceNow Tokyo. Med denne opdatering kan du beskytte de nyeste versioner af ServiceNow ved hjælp af Defender for Cloud Apps. Du kan få flere oplysninger under Opret forbindelse til ServiceNow til Microsoft Defender for Cloud Apps.

Februar 2023

Version af appstyring i februar 2023

  • Oplevelse med udvidet undersøgelse af vigtige beskeder: Appstyring giver nu yderligere oplysninger, som administratorer skal bruge for at undersøge og afhjælpe hændelser og beskeder. Denne forbedring indeholder flere oplysninger under Hvad der skete og Anbefalede handlinger i beskedhistorien på Microsoft Defender XDR beskedsider. Disse oplysninger er tilgængelige for alle vigtige beskeder om appstyring, herunder beskeder, der udløses af regler for trusselsregistrering, foruddefinerede politikker og brugerdefinerede politikker. Få mere at vide om den forbedrede beskedoplevelse.
  • Offentlig prøveversion af appstyringsfunktioner til apphygiejne: Indsigter og kontrolelementer i appstyring for ubrugte apps, apps med ubenyttede legitimationsoplysninger og apps med udløbne legitimationsoplysninger, der blev startet til offentlig prøveversion den 15. februar 2023. Administratorer kan sortere, filtrere og eksportere efter den senest anvendte dato for appen, legitimationsoplysninger, der ikke bruges siden, og udløbsdato for legitimationsoplysninger. En foruddefineret politik for ubrugte apps, apps med ubrugte legitimationsoplysninger og apps med udløbne legitimationsoplysninger kommer fra kassen.

Defender for Cloud Apps version 246 og 247

19. februar 2023

  • Opdateringsmeddelelser om funktioner i SaaS Security Posture Management (SSPM) (GA og offentlig prøveversion)
    Vi har foretaget vigtige forbedringer af vores styring og beskyttelse af SaaS-programmer (software-as-a-service). Disse forbedringer omfatter vurderinger, der identificerer risikable sikkerhedskonfigurationer ved hjælp af Microsoft Defender for Cloud Apps og problemfri integration i Microsoft Secure Score-oplevelsen. Vi har nu udgivet Salesforce og ServiceNow, så de bliver offentligt tilgængelige, mens Okta, GitHub, Citrix ShareFile og DocuSign i øjeblikket er en offentlig prøveversion. Du kan få flere oplysninger under Opret forbindelse til apps for at få synlighed og kontrol med Microsoft Defender for Cloud Apps.

  • Politikstyringshandlinger for registrering af malware er nu tilgængelige (prøveversion)
    Automatiske handlinger for filer, der registreres af politikken til registrering af malware, er nu tilgængelige som en del af politikkonfigurationen. Handlingerne adskiller sig fra app til app. Du kan få flere oplysninger under Handlinger til styring af malware (prøveversion)..

  • Opdatering af logindsamlingsversion

    Vi har udgivet en ny logindsamlerversion med de nyeste sikkerhedsrettelser.

    Ny version: columbus-0.246.0-signed.jar
    Billednavn: mcaspublic.azurecr.io/public/mcas/logcollector tag: latest/0.246.0 billed-id: eeb3c4f1a64c

    Docker-billedet blev genopbygget med disse opdateringer:

    Afhængighedsnavn Fra version Til version Kommentarer
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    åbnersl 1.1.1 1.1.1q 1.1.1s 1.1.1-serien er tilgængelig og understøttes indtil den 11. sep. 2023.
    Ren ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 blev udgivet i november 2022
    org.jacoco 0.7.9 0.8.8 Version 0.8.8 fra 05. april 2022

    Hvis du vil bruge den nye version, skal du stoppe dine logindsamlere, fjerne det aktuelle billede og installere det nye.

    Hvis du vil kontrollere, at den nye version kører, skal du køre følgende kommando i Docker-objektbeholderen:

    cat /var/adallom/versions | grep columbus-

Januar 2023

Defender for Cloud Apps version 244 og 245

22. januar 2023

  • Filpolitik – udforskning af flere SIT'er
    Defender for Cloud Apps indeholder allerede muligheden for at udforske politikfilforekomster, der indeholder følsomme informationstyper (SIT'er). Nu giver Defender for Cloud Apps dig også mulighed for at skelne mellem flere SIT'er i det samme filmatch. Denne funktion, der kaldes korte beviser, gør det muligt Defender for Cloud Apps bedre at administrere og beskytte din organisations følsomme data. Du kan få flere oplysninger under Undersøg beviser (prøveversion)..

Opdateringer lavet i 2022

Bemærk!

Fra og med den 28. august 2022 kan brugere, der har fået tildelt rollen Azure AD Sikkerhedslæser, ikke administrere de Microsoft Defender for Cloud Apps beskeder. Hvis du vil fortsætte med at administrere beskeder, skal brugerens rolle opdateres til en Azure AD sikkerhedsoperator.

Defender for Cloud Apps version 240, 241, 242 og 243

25. december 2022

  • Azure AD identitetsbeskyttelse
    Azure AD beskeder om identitetsbeskyttelse modtages direkte til Microsoft Defender XDR. De Microsoft Defender for Cloud Apps politikker påvirker ikke beskederne på Microsoft Defender Portal. Azure AD politikker for identitetsbeskyttelse fjernes gradvist fra listen over cloudapps på Microsoft Defender-portalen. Hvis du vil konfigurere beskeder fra disse politikker, skal du se Konfigurer Azure AD IP-beskedtjeneste.

Defender for Cloud Apps version 237, 238 og 239

30. oktober 2022

  • Oprindelig integration af Microsoft Defender for Cloud Apps i Microsoft Defender XDR er nu en offentlig prøveversion
    Hele Defender for Cloud Apps-oplevelsen i Microsoft Defender XDR er nu tilgængelig som offentlig prøveversion.

    SecOps- og sikkerhedsadministratorer oplever disse store fordele:

    • Sparet tid og omkostninger
    • Holistisk undersøgelsesoplevelse
    • Ekstra data og signaler i avanceret jagt
    • Integreret beskyttelse på tværs af alle sikkerhedsarbejdsbelastninger

    Du kan få flere oplysninger under Microsoft Defender for Cloud Apps i Microsoft Defender XDR.

Version af appstyring oktober 2022

  • Tilføjet indsigt og afhjælpning af følsomt indhold: Appstyring giver indsigt og automatiserede afhjælpningsfunktioner via foruddefinerede og brugerdefinerede politikker for apps, der får adgang til indhold med Microsoft Purview Information Protection mærkater. Virksomhedsadministratorer har nu indblik i de arbejdsbelastninger, som disse apps får adgang til, og om de har adgang til følsomme data i disse arbejdsbelastninger. Med foruddefinerede og brugerdefinerede politikker får administratorer besked om apps, der har forsøgt at få adgang til følsomme data. Desuden kan appstyring automatisk deaktivere apps, der ikke overholder angivne regler.
  • Udvidet dækning til at omfatte alle ikke-Graph API-apps – Appstyring har udvidet dækningen for at sikre flere apps i din lejer. Ud over OAuth-apps, der bruger Microsoft Graph API, giver appstyring nu synlighed og beskyttelse for alle OAuth-apps, der er registreret på Microsoft Entra ID. Få mere at vide om dækning af appstyring.

Defender for Cloud Apps version 236

18. september 2022

Defender for Cloud Apps version 235

4. september 2022

  • Opdatering af Log Collector-version
    Vi har udgivet en ny logindsamlerversion med de nyeste sikkerhedsrettelser.

    Ny version: columbus-0.235.0-signed.jar

    Primære ændringer:

    • Docker-billedet blev genopbygget med de seneste opdateringer
    • Openssl-biblioteket blev opdateret fra 1.1.1l til 1.1.1q
    • fasterxml.jackson.core.version blev opdateret fra 2.13.1 til 2.13.3

    Hvis du vil opdatere versionen, skal du stoppe dine logindsamlere, fjerne det aktuelle billede og installere et nyt.
    Kør denne kommando i Docker-objektbeholderen for at bekræfte versionen: cat var/adallom/versions | grep columbus-
    Du kan få flere oplysninger under Konfigurer automatisk logoverførsel for fortløbende rapporter.

  • Onboarding af program til sessionskontrolelementer (prøveversion)
    Onboardingprocessen for et program, der skal bruges til sessionskontrol, er blevet forbedret og bør øge succesraten for onboardingprocessen. Sådan onboarder du et program:

    1. Gå til listen Over kontrolelementer for appen Betinget adgang i Indstillinger –>Appkontrol med betinget adgang.
    2. Når du har valgt Onboard with session control (Onboard with session control), får du vist formularen Rediger denne app .
    3. Hvis du vil onboarde programmet til sessionskontrolelementer, skal du vælge indstillingen Brug appen med sessionskontrolelementer .

    Du kan få flere oplysninger under Installér appkontrol med betinget adgang for katalogapps med Azure AD.

Defender for Cloud Apps version 234

21. august 2022

Defender for Cloud Apps version 232 og 233

7. august 2022

  • MITRE-teknikker
    De Defender for Cloud Apps trusselsbeskyttelse uregelmæssigheder opdagelser vil nu omfatte MITRE teknikker og subtechniques, hvor det er relevant, ud over MITRE taktik, der allerede findes. Disse data vil også være tilgængelige i beskedens siderude i Microsoft Defender XDR. Du kan få flere oplysninger under Sådan undersøges beskeder om registrering af uregelmæssigheder.

Vigtigt!

Udfasning af gamle proxysuffiksdomæner for sessionskontrol (gradvis udrulning)
Fra den 15. september 2022 understøtter Defender for Cloud Apps ikke længere suffiksdomæner i formularen<appName>.<region>.cas.ms.
I november 2020 flyttede vi til suffiksdomæner i form af <appName>.mcas.ms, men gav stadig udvidet tid til at skifte fra de gamle suffikser.
Slutbrugerne har meget lidt chance for at støde på navigationsproblemer på et sådant domæne. Der kan dog være situationer, hvor de kan have problemer – f.eks. hvis bogmærker gemmes i den gamle domæneformular, eller et gammelt link er gemt et eller andet sted.

Hvis brugerne får vist følgende meddelelse:

Forbindelsen til dette websted er ikke sikker.
missing.cert.microsoft.sharepoint.com.us.cas.ms sendte et ugyldigt svar

De skal manuelt erstatte afsnittet .<region>.cas.ms med URL-adressen med .mcas.us.

Version af appstyring i juli 2022

  • Tilføjede flere foruddefinerede politikker: Appstyring frigav yderligere fem standardpolitikker for at registrere unormale appfunktionsmåder. Disse politikker er aktiveret som standard, men du kan deaktivere dem, hvis du vælger det. Få mere at vide her
  • Nyt videobibliotek: Appstyring oprettede et nyt bibliotek med korte videoer om funktioner i appstyring, hvordan du bruger dem, og oplysninger om, hvordan du kan få mere at vide. Tjek det ud her
  • Generel adgang til integration af Secure Score: Microsoft Secure Score-integration med tilføjelsesprogrammet AppG (AppG) til Microsoft Defender for Cloud Apps (MDA) er blevet offentligt tilgængelig. AppG-kunder modtager nu anbefalinger i Secure Score, der hjælper dem med at sikre deres Microsoft 365 OAuth-apps. Hvorfor er denne integration vigtig? Secure Score er en repræsentation af en organisations sikkerhedsholdning og et indgangspunkt til forskellige muligheder for at forbedre denne stilling. Ved at følge Secure Score-anbefalinger forbedrer kunderne robusthed over for kendte og nye trusler. AppG er en funktionalitet til administration af sikkerhed og politik, der er udviklet til OAuth-aktiverede apps, der har adgang til Microsoft 365-data. Med dyb integration i arbejdsbelastninger og funktioner til trusselsregistrering er AppG velegnet til markant at reducere store angrebsoverflader i virksomhedens appøkosystemer. Ved at følge AppG-relaterede anbefalinger og aktivere foreslåede politikindstillinger kan virksomheder beskytte både apps og data mod misbrug og faktisk dårlig agentaktivitet.

Defender for Cloud Apps version 231

10. juli 2022

  • Malwarehashes tilgængelige for SharePoint og OneDrive (prøveversion)
    Ud over filhashes, der er tilgængelige for malware, der er registreret i ikke-Microsoft-lagerapps, indeholder nye beskeder om registrering af malware hashes for malware, der er registreret i SharePoint og OneDrive. Du kan få flere oplysninger under Registrering af malware.

Defender for Cloud Apps version 230

26. juni 2022

Defender for Cloud Apps version 227, 228 og 229

14. juni 2022

  • Administration forbedringer af overvågning
    Der er tilføjet ekstra Defender for Cloud Apps administratoraktiviteter:

    • Status for filovervågning – slår til/fra
    • Oprettelse og sletning af politikker
    • Redigering af politikker er blevet beriget med flere data
    • Administration administration: tilføjelse og sletning af administratorer

    For hver af de aktiviteter, der er angivet ovenfor, kan du finde oplysningerne i aktivitetsloggen. Du kan få flere oplysninger under Administration aktivitetsovervågning.

  • DocuSign API-connectoren er offentlig tilgængelig
    DocuSign API-connectoren er offentlig tilgængelig, hvilket giver dig større synlighed og kontrol over din organisations brug af DocuSign-appen. Du kan få flere oplysninger under Sådan Defender for Cloud Apps hjælper med at beskytte dit DocuSign-miljø.

Version af appstyring fra maj 2022

  • Foruddefinerede politikker i den offentligt tilgængelige version: Appstyring har udgivet et sæt standardpolitikker for at registrere unormale appfunktionsmåder. Disse politikker er aktiveret som standard, men du kan deaktivere dem, hvis du vælger det. Få mere at vide her
  • Generel adgang til teams-arbejdsbelastning: Appstyring tilføjede indsigt, politikfunktioner og styring for Teams-arbejdsbelastningen. Du kan se dataforbrug, tilladelsesforbrug og oprette politikker for Teams-tilladelser og -brug.
  • Appstyringsbeskeder samlet i M365D-besked- og hændelseskøerne: Køen for beskeder om appstyring er blevet samlet med oplevelsen af Microsoft Defender XDR beskeder og samles i hændelser.

Defender for Cloud Apps version 226

1. maj 2022

  • Forbedringer i registrering af malware for lagerapps, der ikke er fra Microsoft
    Defender for Cloud Apps har introduceret større forbedringer i mekanismen til registrering af lagerapps, der ikke er fra Microsoft. Dette reducerer antallet af falske positive beskeder.

Defender for Cloud Apps version 225

24. april 2022

  • Understøttelse af versioner af Rom og San Diego ServiceNow
    Den Defender for Cloud Apps connector til ServiceNow understøtter nu versionerne Rom og San Diego af ServiceNow. Med denne opdatering kan du beskytte de nyeste versioner af ServiceNow ved hjælp af Defender for Cloud Apps. Du kan få flere oplysninger under Opret forbindelse til ServiceNow til Microsoft Defender for Cloud Apps.

Defender for Cloud Apps version 222, 223 og 224

3. april 2022

  • Opdaterede alvorsgradsniveauer for Defender for Cloud Apps registreringer af uregelmæssigheder
    Alvorsgraden for Defender for Cloud Apps indbyggede beskeder om registrering af uregelmæssigheder ændres for bedre at afspejle risikoniveauet i tilfælde af sande positive beskeder. De nye alvorsgradsniveauer kan ses på siden med politikker: https://portal.cloudappsecurity.com/#/policy

Defender for Cloud Apps version 221

20. februar 2022

Defender for Cloud Apps version 220

6. februar 2022

Defender for Cloud Apps version 218 og 219

23. januar 2022

Opdateringer lavet i 2021

Defender for Cloud Apps version 216 og 217

26. december 2021

Defender for Cloud Apps version 214 og 215

28. november 2021

  • NetDocuments-appconnector tilgængelig i offentlig prøveversion
    En ny appconnector til NetDocuments er tilgængelig i en offentlig prøveversion. Du kan nu oprette forbindelse Microsoft Defender for Cloud Apps til NetDocuments for at overvåge og beskytte brugere og aktiviteter. Du kan få flere oplysninger under Opret forbindelse mellem NetDocuments og Microsoft Defender for Cloud Apps.

Cloud App Security version 212 og 213

31. oktober 2021

  • Umulig rejse, aktivitet fra sjældne lande/områder, aktivitet fra anonyme IP-adresser og aktivitet fra mistænkelige IP-adressebeskeder gælder ikke ved mislykkede logons.
    Efter en grundig sikkerhedsgennemgang besluttede vi at adskille mislykket logonhåndtering fra de beskeder, der er nævnt ovenfor. Fremover udløses de kun af vellykkede logonsager og ikke af mislykkede logons eller angrebsforsøg. Masse mislykket logonadvarsel vil stadig blive anvendt, hvis der er unormalt mange mislykkede logonforsøg på en bruger. Du kan få flere oplysninger under Adfærdsanalyse og registrering af uregelmæssigheder.

  • Ny registrering af uregelmæssigheder: Usædvanlig internetudbyder for en OAuth-app
    Vi har udvidet vores registreringer af uregelmæssigheder til at omfatte mistænkelig tilføjelse af privilegerede legitimationsoplysninger til en OAuth-app. Den nye registrering er nu tilgængelig klar til brug og er automatisk aktiveret. Registreringen kan indikere, at en hacker har kompromitteret appen og bruger den til skadelig aktivitet. Du kan få flere oplysninger under Usædvanlig internetudbyder til en OAuth-app.

  • Ny registrering: Aktivitet fra tilknyttede IP-adresser med adgangskodespray
    Denne registrering sammenligner IP-adresser, der udfører vellykkede aktiviteter i dine cloudprogrammer, med IP-adresser, der er identificeret af Microsofts trusselsintelligenskilder som nyligt udførte adgangskodesprøjteangreb. Det beskeder om brugere, der var ofre for password spray kampagner og formået at få adgang til dine cloud-programmer fra disse ondsindede IP'er. Denne nye besked genereres af den eksisterende aktivitet fra mistænkelige IP-adresser-politik . Du kan få flere oplysninger under Aktivitet fra mistænkelige IP-adresser.

  • Smartsheet- og OneLogin API-connectors er nu offentligt tilgængelige
    Smartsheet- og OneLogin API-connectors er nu offentligt tilgængelige. Du kan nu oprette forbindelse mellem Microsoft Cloud App Security og Smartsheet og OneLogin for at overvåge og beskytte brugere og aktiviteter. Du kan få flere oplysninger under Opret forbindelse til Smartsheet og Connect OneLogin.

  • Ny Shadow IT-integration med Open Systems
    Vi har tilføjet oprindelig integration med Open Systems, hvilket giver dig shadow IT-synlighed i appbrug og kontrol over appadgang. Du kan få flere oplysninger under Integrer Cloud App Security med åbne systemer.

Cloud App Security version 209, 210 og 211

10. oktober 2021

  • Slack API-connector er nu offentligt tilgængelig
    Slack API-connector er offentlig tilgængelig, hvilket giver dig mere synlighed i og kontrol over, hvordan din app bruges i din organisation. Du kan få flere oplysninger under Sådan Cloud App Security hjælper med at beskytte din Slack Enterprise.

  • Ny advarselsoplevelse for overvågede apps med Microsoft Defender for Endpoint er nu offentligt tilgængelig
    Cloud App Security har udvidet sin oprindelige integration med Microsoft Defender for Endpoint. Du kan nu anvende blød blokering på adgang til apps, der er markeret som overvåget, ved hjælp af Microsoft Defender for Endpoint netværksbeskyttelsesfunktion. Slutbrugerne kan omgå blokken. Block bypass-rapporten er tilgængelig i Cloud App Security registrerede appoplevelse. Du kan finde flere oplysninger under:

  • Ny opdaget appoplevelse, der er offentligt tilgængelig
    Som en del af den fortsatte forbedring af vores objektoplevelser introducerer vi en moderniseret oplevelse af den registrerede app, der dækker fundne webapps og OAuth-apps og giver en samlet visning af et programobjekt. Du kan få flere oplysninger under Arbejde med appsiden.

Cloud App Security version 208

22. august 2021

  • Ny opdaget appoplevelse i offentlig prøveversion
    Som en del af den fortsatte forbedring af vores objektoplevelser introducerer vi en moderniseret oplevelse af den registrerede app, der dækker fundne webapps og OAuth-apps og giver en samlet visning af et programobjekt. Du kan få flere oplysninger under Arbejde med appsiden.

  • Tilføjelsesprogrammet Appstyring til Cloud App Security tilgængelig i offentlig prøveversion
    Tilføjelsesprogrammet appstyring til Microsoft Cloud App Security er en funktion til administration af sikkerhed og politik, der er udviklet til OAuth-aktiverede apps, der får adgang til Microsoft 365-data via Microsoft Graph-API'er. Appstyring giver fuld synlighed, afhjælpning og styring af, hvordan disse apps får adgang til, bruger og deler dine følsomme data, der er gemt i Microsoft 365, via handlingsbaseret indsigt og automatiserede politikbeskeder og -handlinger. Få flere oplysninger:

  • Smartsheet-appconnector, der er tilgængelig i offentlig prøveversion
    En ny appconnector til Smartsheet er tilgængelig som offentlig prøveversion. Du kan nu oprette forbindelse mellem Microsoft Cloud App Security og Smartsheet for at overvåge og beskytte brugere og aktiviteter. Du kan få flere oplysninger under Opret forbindelse smartsheet til Microsoft Cloud App Security.

Cloud App Security version 207

8. august 2021

  • Ny advarselsoplevelse for overvågede apps med Microsoft Defender for Endpoint (offentlig prøveversion)
    Cloud App Security har udvidet sin oprindelige integration med Microsoft Defender for Endpoint (MDE). Du kan nu anvende blød blokering på adgang til apps, der er markeret som overvåget, ved hjælp af Microsoft Defender for Endpoint netværksbeskyttelsesfunktion. Slutbrugerne kan omgå blokken. Block bypass-rapporten er tilgængelig i Cloud App Security registrerede appoplevelse. Du kan finde flere oplysninger under:

Cloud App Security version 206

25. juli 2021

  • Ny Cloud Discovery Open Systems-logparser
    Cloud App Security's Cloud Discovery analyserer en lang række trafiklogge for at rangere og score apps. Cloud Discovery indeholder nu en indbygget logparser, der understøtter Open Systems-formatet. Du kan finde en liste over understøttede logparsere under Understøttede firewalls og proxyer.

Cloud App Security version 205

11. juli 2021

  • Zendesk-appconnector tilgængelig i offentlig prøveversion
    En ny appconnector til Zendesk er tilgængelig i en offentlig prøveversion. Du kan nu oprette forbindelse mellem Microsoft Cloud App Security og Zendesk for at overvåge og beskytte brugere og aktiviteter. Du kan finde flere oplysninger under Opret forbindelse til Zendesk.

  • Ny Cloud Discovery-parser til Wandera
    Cloud Discovery i Cloud App Security analyserer en lang række trafiklogge for at rangere og score apps. Nu indeholder Cloud Discovery en indbygget logparser, der understøtter Wandera-formatet. Du kan finde en liste over understøttede logparsere under Understøttede firewalls og proxyer.

Cloud App Security version 204

27. juni 2021

  • Slack- og OneLogin-appconnectorer, der er tilgængelige i en offentlig prøveversion
    Nye app-connectors er nu tilgængelige for Slack og OneLogin i en offentlig prøveversion. Du kan nu oprette forbindelse mellem Microsoft Cloud App Security og Slack og OneLogin for at overvåge og beskytte brugere og aktiviteter. Du kan få flere oplysninger under Connect Slack og Connect OneLogin.

Cloud App Security version 203

13. juni 2021

  • Vis bekræftet udgiver, der angiver i O365 OAuth-apps
    Cloud App Security vises nu, om en udgiver af en Microsoft 365 OAuth-app er blevet bekræftet af Microsoft for at muliggøre større tillid til appen. Denne funktion er i en gradvis udrulning. Du kan få flere oplysninger under Arbejde med OAuth-appsiden.

  • Azure Active Directory-Cloud App Security-administrator
    Der er føjet en Cloud App Security administratorrolle til Azure Active Directory (Azure AD), så tildeling af globale administratorfunktioner kun kan Cloud App Security via Azure AD. Du kan få flere oplysninger under Roller i Microsoft 365 og Azure AD med adgang til Cloud App Security.

    Vigtigt!

    Microsoft anbefaler, at du bruger roller med færrest tilladelser. Dette hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.

  • Eksportér brugerdefinerede mærkat- og appdomæner pr. registreret app
    Eksportér til CSV på siden fundne apps indeholder nu programmets brugerdefinerede appkoder og tilknyttede webdomæner. Du kan finde flere oplysninger under Arbejde med registrerede apps.

    Vigtigt!

    Udvidet PROXY-URL-adresse til adgangskontrol (gradvis udrulning)
    Fra begyndelsen af juli 2021 ændrer vi vores adgangsslutpunkt fra <mcas-dc-id>.access-control.cas.ms til access.mcas.ms. Sørg for at opdatere reglerne for din netværksenhed inden udgangen af juni, da dette kan medføre adgangsproblemer. Du kan få flere oplysninger under Adgangs- og sessionskontrolelementer

Cloud App Security version 200, 201 og 202

30. maj 2021

  • Godkendelseskontekst (trinvis godkendelse) i offentlig prøveversion
    Vi har tilføjet muligheden for at beskytte brugere, der arbejder med beskyttede og privilegerede aktiver, ved at kræve, at Azure AD politikker for betinget adgang skal vurderes igen i sessionen. Hvis der f.eks. registreres en ændring i IP-adressen, fordi en medarbejder i en meget følsom session er flyttet fra kontoret til kaffebaren nedenunder, kan step-up konfigureres til at godkende den pågældende bruger igen. Du kan få flere oplysninger under Kræv trinvis godkendelse (godkendelseskontekst) ved risikobelagt handling.

Cloud App Security version fra 199

18. april 2021

  • Tilgængelighed af dashboard til tjenestetilstand
    Det forbedrede dashboard til Cloud App Security tjenestetilstand er nu tilgængeligt på Microsoft 365 Administration-portalen for brugere med tilladelser til overvågning af tjenestetilstand. Få mere at vide om Microsoft 365 Administration roller. I dashboardet kan du konfigurere meddelelser, så relevante brugere kan holde sig opdateret med den aktuelle Cloud App Security status. Hvis du vil vide mere om, hvordan du konfigurerer mailmeddelelser og yderligere oplysninger om dashboardet, skal du se Sådan kontrollerer du Tjenestetilstand for Microsoft 365.

  • AIP-understøttelse frarådes
    Administration af mærkater fra Azure Information Protection-portalen (klassisk) frarådes fra og med den 1. april 2021. Kunder uden udvidet AIP-understøttelse bør overføre deres mærkater til Microsoft Purview Information Protection for at fortsætte med at bruge følsomhedsmærkater i Cloud App Security. Uden overførsel til udvidet understøttelse af Microsoft Purview Information Protection eller AIP deaktiveres filpolitikker med følsomhedsmærkater. Du kan få flere oplysninger under Om migrering af Unified Labeling.

  • DLP næsten i realtid er fuldført for Dropbox, ServiceNow, AWS og Salesforce
    Ny filscanning næsten i realtid er tilgængelig i Dropbox, ServiceNow og Salesforce. Ny S3-bucketsøgning næsten i realtid er tilgængelig i AWS. Du kan få flere oplysninger under Opret forbindelse til apps.

  • Offentlig prøveversion til tilsidesættelse af følsomhedsmærkater for rettigheder
    Cloud App Security understøtter tilsidesættelse af følsomhedsmærkater for filer, der er mærket uden for Cloud App Security. Du kan få flere oplysninger under Sådan integrerer du Microsoft Purview med Defender for Cloud Apps.

  • Udvidede avancerede jagtarrangementer
    Vi har udvidet de tilgængelige hændelser i Cloud App Security. Microsoft Defender XDR Avanceret jagt omfatter nu telemetri fra Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business og Power Automate foruden Exchange Online og Teams, som var tilgængelige indtil nu. Du kan få flere oplysninger under Omfattede apps og tjenester.

Cloud App Security version fra 198

Udgivet 4. april 2021

  • Udeladelse af Azure Active Directory-grupper fra registrering
    Vi har tilføjet muligheden for at udelade registrerede enheder baseret på importerede Azure Active Directory-grupper. Hvis du udelader Azure AD grupper, skjules alle registreringsrelaterede data for alle brugere i disse grupper. Du kan få flere oplysninger under Udelad objekter.

  • Understøttelse af API-connector til versionerne ServiceNow Orlando og Paris
    Vi har tilføjet understøttelse af ServiceNow API-connectoren til versionerne Orlando og Paris. Du kan få flere oplysninger under Opret forbindelse til ServiceNow til Microsoft Cloud App Security.

  • Anvend altid den valgte handling, selvom data ikke kan scannes
    Vi har føjet et nyt afkrydsningsfelt til Sessionspolitikker , der behandler data, der ikke kan scannes som et match for politikken.

    Bemærk!

    Meddelelse om udfasning: Denne funktion erstatter både Behandl krypteret som match og Behandl filer, der ikke kan scannes som match, ud over at tilføje ny funktionalitet. Nye politikker indeholder som standard det nye afkrydsningsfelt fravalgt som standard. Eksisterende politikker overføres til det nye afkrydsningsfelt den 30. maj. Den nye indstilling er valgt som standard for politikker, hvor den ene eller begge indstillinger er valgt. alle andre politikker fravælges.

Cloud App Security version fra 197

Udgivet den 21. marts 2021

  • Meddelelse om udfasning af statusside
    Den 29. april fraråder Cloud App Security siden tjenestetilstandsstatus og erstatter den med Dashboard for tjenestetilstand på portalen Microsoft 365 Administration. Ændringen justerer Cloud App Security med andre Microsoft-tjenester og giver en forbedret oversigt over tjenester.

    Bemærk!

    Det er kun brugere med tilladelser til overvågning af tjenestetilstand , der kan få adgang til dashboardet. Du kan få mere at vide under Om administratorroller.

    I dashboardet kan du konfigurere meddelelser, så relevante brugere kan holde sig opdateret med den aktuelle Cloud App Security status. Hvis du vil vide mere om, hvordan du konfigurerer mailmeddelelser og yderligere oplysninger om dashboard, skal du se Sådan kontrollerer du Tjenestetilstand for Microsoft 365.

  • Link til OAuth-appsamtykke
    Vi har føjet muligheden for at foretage aktivitetsundersøgelser til bestemte OAuth-apps samtykkeaktiviteter direkte fra visningen af OAuth-appen. Du kan få flere oplysninger under Sådan undersøges mistænkelige OAuth-apps.

Cloud App Security version fra 195 og 196

Udgivet 7. marts 2021

  • Forbedret søgning efter skygge-it med Microsoft Defender for Endpoint
    Vi har forbedret vores Defender for Endpoint-integration yderligere ved hjælp af forbedrede signaler til Defender-agenten, hvilket giver mere præcis appregistrering og organisationsbrugerkontekst.

    Hvis du vil drage fordel af de nyeste forbedringer, skal du sørge for, at dine organisationsslutpunkter opdateres med de nyeste Windows 10 opdateringer:

  • Konfigurerbar sessionslevetid
    Vi gør det muligt for kunder at konfigurere en kortere sessionstid for appkontrol med betinget adgang. Sessioner, der er kvalt af Cloud App Security har som standard en maksimal levetid på 14 dage. Du kan få flere oplysninger om afkortning af sessionens levetid ved at kontakte os på mcaspreview@microsoft.com.

Cloud App Security version 192, 193 og 194

Udgivet den 7. februar 2021

  • Opdateringer til siden Politikker
    Vi har opdateret siden Politikker og tilføjet en fane for hver politikkategori. Vi har også tilføjet fanen Alle politikker for at give dig en komplet liste over alle dine politikker. Du kan få flere oplysninger om politikkategorisering under Politiktyper.

  • Udvidet eksport af Microsoft 365 OAuth-apps
    Vi har forbedret eksporten af Microsoft 365 OAuth-apps til CSV-filen med URL-adressen til omdirigering for OAuth-apps . Du kan få flere oplysninger om eksport af OAuth-appaktiviteter under Overvågning af OAuth-app.

  • Opdateringer til portalgrænsefladen
    I de kommende måneder opdaterer Cloud App Security brugergrænsefladen for at give en mere ensartet oplevelse på tværs af Microsoft 365-sikkerhedsportaler. Få mere at vide

Cloud App Security version 189, 190 og 191

Udgivet den 10. januar 2021

  • Ny logopsamlerversion
    Opgraderet logopsamler til Shadow IT-registrering er nu tilgængelig. Den indeholder følgende opdateringer:

    • Vi har opgraderet vores Pure-FTPd version til den nyeste version: 1.0.49. TLS < 1.2 er nu deaktiveret som standard.
    • Vi har deaktiveret indramningsfunktionen "oktet med optælling" i RSyslog for at forhindre mislykket behandling.

    Du kan få flere oplysninger under Konfigurer automatisk logoverførsel for fortløbende rapporter.

  • Ny registrering af uregelmæssigheder: Mistænkelig tilføjelse af legitimationsoplysninger til en OAuth-app
    Vi har udvidet vores registreringer af uregelmæssigheder til at omfatte mistænkelig tilføjelse af privilegerede legitimationsoplysninger til en OAuth-app. Den nye registrering er nu tilgængelig klar til brug og er automatisk aktiveret. Registreringen kan indikere, at en hacker har kompromitteret appen og bruger den til skadelig aktivitet. Du kan få flere oplysninger under Usædvanlig tilføjelse af legitimationsoplysninger til en OAuth-app.

  • Forbedret overvågning for skygge-it-registreringsaktiviteter
    Vi har opdateret overvågningen af skygge-it-aktiviteter , så den omfatter handlinger, der udføres af administratorer. Følgende nye aktiviteter er nu tilgængelige i aktivitetsloggen og kan bruges som en del af din Cloud App Security undersøgelsesoplevelse.

    • Mærkning eller fjernelse af apps
    • Oprettelse, opdatering eller sletning af logindsamlere
    • Oprettelse, opdatering eller sletning af datakilder
  • Nye REST API-slutpunkter for databerigelse
    Vi har tilføjet følgende API-slutpunkter for databerigelse , så du kan administrere dine IP-adresseområder fuldt ud ved hjælp af API'en. Brug vores eksempeladministrationsscript til at hjælpe dig med at komme i gang. Du kan få flere oplysninger om områder under Arbejde med IP-områder og -mærker.

Opdateringer lavet i 2020

Bemærk!

Navne på produkter til trusselsbeskyttelse fra Microsoft ændres. Læs mere om dette og andre opdateringer her. Vi bruger de nye navne i fremtidige versioner.

Cloud App Security version 187 og 188

Udgivet den 22. november 2020

  • Ny Shadow IT-integration med Menlo Security
    Vi har tilføjet oprindelig integration med Menlo Security, hvilket giver dig Shadow IT-synlighed i appbrug og kontrol over appadgang. Du kan få flere oplysninger under Integrer Cloud App Security med Menlo Security.

  • Ny Cloud Discovery WatchGuard-logparser
    Cloud App Security Cloud Discovery analyserer en lang række trafiklogge for at rangere og score apps. Cloud Discovery indeholder nu en indbygget logparser, der understøtter WatchGuard-formatet. Du kan finde en liste over understøttede logparsere under Understøttede firewalls og proxyer.

  • Ny tilladelse til rollen global administrator af Cloud Discovery
    Cloud App Security gør det nu muligt for brugere med rollen global administrator af Cloud Discovery at oprette API-tokens og bruge alle Cloud Discovery-relaterede API'er. Du kan få flere oplysninger om rollen under Indbyggede Cloud App Security administratorroller.

    Vigtigt!

    Microsoft anbefaler, at du bruger roller med færrest tilladelser. Dette hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.

  • Forbedret følsomhedsskyder: Umulig rejse
    Vi har opdateret følsomhedsskyderen for umulig rejse for at konfigurere forskellige følsomhedsniveauer for forskellige brugerområder, hvilket giver forbedret kontrol over pålideligheden af beskeder for brugerområder. Du kan f.eks. definere et højere følsomhedsniveau for administratorer end for andre brugere i organisationen. Du kan få flere oplysninger om denne politik for registrering af uregelmæssigheder under Umulig rejse.

  • Udvidet suffiks for proxy-URL-adresser til sessionskontrolelementer (gradvis udrulning)
    Den 7. juni 2020 begyndte vi gradvist at udrulle vores forbedrede proxysessionskontrolelementer for at bruge ét samlet suffiks, der ikke omfatter navngivne områder. Brugere kan f.eks. se <AppName>.mcas.ms suffiks i stedet for <AppName>.<Region>.cas.ms. Hvis du rutinemæssigt blokerer domæner i dine netværksapparater eller gateways, skal du sørge for at angive alle de domæner, der er angivet under Adgangs- og sessionskontrolelementer.

Cloud App Security version 184, 185 og 186

Udgivet 25. oktober 2020

  • Ny forbedret oplevelse af overvågning og administration af vigtige beskeder
    Som en del af vores løbende forbedringer af overvågning og administration af beskeder er siden Cloud App Security beskeder blevet forbedret på baggrund af din feedback. I den forbedrede oplevelse erstattes statuserne Løst og Afvist af statussen Lukket med en løsningstype. Få mere at vide

  • Ny global alvorsgradindstilling for signaler, der sendes til Microsoft Defender for slutpunkter
    Vi har tilføjet muligheden for at angive den globale alvorsgrad for signaler, der sendes til Microsoft Defender for Endpoint. Du kan få flere oplysninger under Sådan integrerer du Microsoft Defender for Endpoint med Cloud App Security.

  • Ny rapport over sikkerhedsanbefalinger
    Cloud App Security giver dig sikkerhedskonfigurationsvurderinger til dit Azure, Amazon Web Services (AWS) og Google Cloud Platform (GCP), hvilket giver dig indsigt i huller i sikkerhedskonfigurationen i dit multicloudmiljø. Nu kan du eksportere detaljerede rapporter med anbefalinger til sikkerhed for at hjælpe dig med at overvåge, forstå og tilpasse dine cloudmiljøer for bedre at beskytte din organisation. Du kan få flere oplysninger om eksport af rapporten i Rapporten med sikkerhedsanbefalinger.

  • Udvidet suffiks for proxy-URL-adresser til sessionskontrolelementer (gradvis udrulning)
    Den 7. juni 2020 begyndte vi gradvist at udrulle vores forbedrede proxysessionskontrolelementer for at bruge ét samlet suffiks, der ikke omfatter navngivne områder. Brugere kan f.eks. se <AppName>.mcas.ms suffiks i stedet for <AppName>.<Region>.cas.ms. Hvis du rutinemæssigt blokerer domæner i dine netværksapparater eller gateways, skal du sørge for at angive alle de domæner, der er angivet under Adgangs- og sessionskontrolelementer.

  • Opdateringer til kataloget over cloudapps
    Vi har foretaget følgende opdateringer af vores Cloud App Catalog:

    • Teams Administration Center er blevet opdateret som en separat app
    • Microsoft 365 Administration Center er blevet omdøbt til Office Portal
  • Opdatering af terminologi
    Vi har opdateret termen maskine til enhed som en del af den generelle Microsoft-indsats for at justere terminologien på tværs af produkter.

Cloud App Security version 182 og 183

Udgivet den 6. september 2020

Cloud App Security version 181

Udgivet 9. august 2020

  • Ny Cloud Discovery Menlo Security-logparser
    Cloud App Security Cloud Discovery analyserer en lang række trafiklogge for at rangere og score apps. Nu indeholder Cloud Discovery en indbygget logparser, der understøtter Menlo Security CEF-formatet. Du kan finde en liste over understøttede logparsere under Understøttede firewalls og proxyer.

  • Navnet på Azure Active Directory (AD) Cloud App Discovery vises på portalen
    For Azure AD P1- og P2-licenser har vi opdateret produktnavnet på portalen til Cloud App Discovery. Få mere at vide om Cloud App Discovery.

Cloud App Security version 179 og 180

Udgivet den 26. juli 2020

  • Ny registrering af uregelmæssigheder: Mistænkelige aktiviteter for download af OAuth-appfiler
    Vi har udvidet vores registreringer af uregelmæssigheder til at omfatte mistænkelige downloadaktiviteter fra en OAuth-app. Den nye registrering er nu klar til brug og er automatisk aktiveret til at advare dig, når en OAuth-app downloader flere filer fra Microsoft SharePoint eller Microsoft OneDrive på en måde, der er usædvanlig for brugeren.

  • Forbedringer af ydeevnen ved hjælp af cachelagring af proxy for sessionskontrolelementer (gradvis udrulning)
    Vi har foretaget ekstra forbedringer af ydeevnen i vores sessionskontrolfunktioner ved at forbedre vores mekanismer til cachelagring af indhold. Den forbedrede tjeneste er endnu mere strømlinet og giver øget svartid, når du bruger sessionskontrolelementer. Sessionskontrolelementer cachelagrer ikke privat indhold, og de tilpasses de relevante standarder til kun at cachelagre delt (offentligt) indhold. Du kan få flere oplysninger under Sådan fungerer sessionskontrol.

  • Ny funktion: Gem sikkerhedskonfigurationsforespørgsler
    Vi har tilføjet muligheden for at gemme forespørgsler for vores dashboardfiltre til sikkerhedskonfiguration for Azure, Amazon Web Services (AWS) og Google Cloud Platform (GCP). Dette kan hjælpe med at gøre fremtidige undersøgelser endnu enklere ved at genbruge almindelige forespørgsler. Få mere at vide om anbefalinger til sikkerhedskonfiguration.

  • Forbedrede beskeder om registrering af uregelmæssigheder
    Vi har udvidet de oplysninger, vi giver om beskeder om registrering af uregelmæssigheder, til at omfatte en tilknytning til den tilsvarende MITRE ATT-&CK-taktik. Denne kortlægning hjælper dig med at forstå fasen og virkningen af angrebet og hjælpe med dine undersøgelser. Få mere at vide om , hvordan du undersøger beskeder om registrering af uregelmæssigheder.

  • Forbedret registreringslogik: Ransomware-aktivitet
    Vi har opdateret registreringslogikken for Ransomware-aktivitet for at give forbedret nøjagtighed og reduceret beskedvolumen. Du kan få flere oplysninger om denne politik for registrering af uregelmæssigheder under Ransomware-aktivitet.

  • Rapporter over identitetssikkerhedsholdning: Synlighed af mærker
    Vi har føjet enhedskoder til Rapporter om identitetssikkerhedsposture, der giver ekstra indsigt i objekter. Koden Følsom kan f.eks. hjælpe dig med at identificere risikable brugere og prioritere dine undersøgelser. Få mere at vide om undersøgelse af risikable brugere.

Cloud App Security version 178

Udgivet den 28. juni 2020

  • Nye sikkerhedskonfigurationer til Google Cloud Platform (gradvis udrulning)
    Vi har udvidet vores multicloud-sikkerhedskonfigurationer for at give sikkerhedsanbefalinger til Google Cloud Platform baseret på GCP CIS-benchmarket. Med denne nye funktion giver Cloud App Security organisationer en enkelt visning til overvågning af overholdelsesstatus på tværs af alle cloudplatforme, herunder Azure-abonnementer, AWS-konti og nu GCP-projekter.

  • Ny app-connectors GA
    Vi har føjet følgende appconnectors til vores portefølje af offentligt tilgængelige API-connectors, hvilket giver dig mere indsigt i og kontrol over, hvordan dine apps bruges i din organisation:

  • Ny ga til registrering af malware i realtid
    Vi har udvidet vores sessionskontrolelementer for at registrere potentiel malware ved hjælp af Microsoft Threat Intelligence ved filuploads eller downloads. Den nye registrering er nu offentlig tilgængelig klar til brug og kan konfigureres til automatisk at blokere filer, der identificeres som potentiel malware. Du kan få flere oplysninger under Bloker malware ved upload eller download.

  • Forbedret adgang og sessionskontrolelementer med en hvilken som helst IdP GA
    Understøttelse af adgangs- og sessionskontrolelementer for SAML-apps, der er konfigureret med en hvilken som helst identitetsudbyder, er nu offentlig tilgængelig. Du kan få flere oplysninger under Beskyt apps med Microsoft Defender for Cloud Apps appkontrol af betinget adgang.

  • Forbedring af risikable maskinundersøgelser
    Cloud App Security gør det muligt at identificere risikable maskiner som en del af din undersøgelse af skygge-it-registrering. Nu har vi føjet Microsoft Defender Advanced Threat Protection Machine-risikoniveau til maskinsiden, hvilket giver analytikere mere kontekst, når de undersøger maskiner i din organisation. Du kan få flere oplysninger under Undersøg enheder i Cloud App Security.

  • Ny funktion: Selvbetjent deaktiver appconnector (gradvis udrulning)
    Vi har tilføjet muligheden for at deaktivere appconnectors direkte i Cloud App Security. Du kan få flere oplysninger under Deaktiver appconnectors.

Cloud App Security version 177

Udgivet den 14. juni 2020

  • Ny malwareregistrering i realtid (prøveversion, gradvis udrulning)
    Vi har udvidet vores sessionskontrolelementer for at registrere potentiel malware ved hjælp af Microsoft Threat Intelligence ved filuploads eller downloads. Den nye registrering er nu tilgængelig klar til brug og kan konfigureres til automatisk at blokere filer, der identificeres som potentiel malware. Du kan få flere oplysninger under Bloker malware ved upload eller download.

  • Ny understøttelse af adgangstoken for adgangs- og sessionskontrolelementer
    Vi har tilføjet muligheden for at behandle adgangstoken- og kodeanmodninger som logon, når du onboarder apps for at få adgang og sessionskontrolelementer. Hvis du vil bruge tokens, skal du vælge tandhjulsikonet indstillinger, vælge Appkontrol med betinget adgang, redigere den relevante app (menuen >Rediger app med tre prikker), vælge Behandl adgangstoken og kodeanmodninger som applogon og derefter vælge Gem. Du kan få flere oplysninger under Beskyt apps med Microsoft Defender for Cloud Apps appkontrol af betinget adgang.

  • Udvidet suffiks for proxy-URL-adresser til sessionskontrolelementer (gradvis udrulning)
    Den 7. juni 2020 begyndte vi gradvist at udrulle vores forbedrede proxysessionskontrolelementer for at bruge ét samlet suffiks, der ikke omfatter navngivne områder. Brugere kan f.eks. se <AppName>.mcas.ms suffiks i stedet for <AppName>.<Region>.cas.ms. Hvis du rutinemæssigt blokerer domæner i dine netværksapparater eller gateways, skal du sørge for at angive alle de domæner, der er angivet under Adgangs- og sessionskontrolelementer.

  • Ny dokumentation
    Cloud App Security dokumentation er blevet udvidet til at omfatte følgende nye indhold:

Cloud App Security version 176

Udgivet den 31. maj 2020

  • Funktion til beskyttelse af personlige oplysninger for ny aktivitet
    Vi har forbedret din mulighed for detaljeret at bestemme, hvilke brugere du vil overvåge, med mulighed for at gøre aktiviteter private. Med denne nye funktion kan du angive brugere baseret på gruppemedlemskab, hvis aktiviteter som standard skjules. Det er kun godkendte administratorer, der har mulighed for at vælge at få vist disse private aktiviteter, hvor hver forekomst overvåges i styringsloggen. Du kan få flere oplysninger under Beskyttelse af personlige oplysninger for aktivitet.

  • Ny integration med Azure Active Directory-galleri (Azure AD)
    Vi har brugt vores oprindelige integration med Azure AD til at give dig mulighed for at navigere direkte fra en app i Cloud App Catalog til dens tilsvarende Azure AD Gallery-app og administrere den i galleriet. Du kan få flere oplysninger under Administrer apps med Azure AD Gallery.

  • Ny feedbackmulighed tilgængelig i valgte politikker
    Vi er interesseret i at modtage din feedback og lære, hvordan vi kan hjælpe. Nu giver en ny feedbackdialogboks dig mulighed for at hjælpe med at forbedre Cloud App Security, når du opretter, redigerer eller sletter en fil, registrering af uregelmæssigheder eller sessionspolitik.

  • Udvidet suffiks for proxy-URL-adresser til sessionskontrolelementer (gradvis udrulning)
    Fra og med den 7. juni 2020 udruller vi gradvist vores forbedrede proxysessionskontrolelementer for at bruge ét samlet suffiks, der ikke omfatter navngivne områder. Brugere kan f.eks. se <AppName>.mcas.ms suffiks i stedet for <AppName>.<Region>.cas.ms. Hvis du rutinemæssigt blokerer domæner i dine netværksapparater eller gateways, skal du sørge for at angive alle de domæner, der er angivet under Adgangs- og sessionskontrolelementer.

  • Forbedringer af ydeevnen for Session Controls (gradvis udrulning)
    Vi har foretaget betydelige forbedringer af netværksydeevnen i vores proxytjeneste. Den forbedrede tjeneste er endnu mere strømlinet og giver øget svartid, når du bruger sessionskontrolelementer.

  • Ny risiko for aktivitetsregistrering: Usædvanlig mislykket logon
    Vi har udvidet vores nuværende funktionalitet til at registrere risikable funktionsmåder. Den nye registrering er nu tilgængelig klar til brug og automatisk aktiveret til at advare dig, når der identificeres et usædvanligt mislykket logonforsøg. Usædvanlige mislykkede logonforsøg kan være en indikation af et potentielt password-spray brute force-angreb (også kendt som den lave og langsomme metode). Denne registrering påvirker brugerens overordnede score for undersøgelsesprioritet .

  • Forbedret tabeloplevelse
    Vi har tilføjet muligheden for at tilpasse størrelsen på tabelkolonnebredder, så du kan udvide eller indsnævre kolonner for at tilpasse og forbedre den måde, du får vist tabeller på. Du har også mulighed for at gendanne det oprindelige layout ved at vælge menuen med tabelindstillinger og vælge Standardbredde.

Cloud App Security version 175

Udgivet den 17. maj 2020

  • Ny shadow IT Discovery-integration med Corrata (prøveversion)
    Vi har tilføjet oprindelig integration med Corrata, hvilket giver dig Shadow IT-synlighed i forbindelse med appbrug og kontrol over appadgang. Du kan få flere oplysninger under Integrer Cloud App Security med Corrata.

  • Nye fortolkninger af Cloud Discovery-log
    Cloud App Security Cloud Discovery analyserer en lang række trafiklogge for at rangere og score apps. Nu indeholder Cloud Discovery en indbygget logparser til understøttelse af Corrata- og Cisco ASA-logformater med FirePOWER 6.4-logformater. Du kan finde en liste over understøttede logparsere under Understøttede firewalls og proxyer.

  • Udvidet dashboard (gradvis udrulning) Som en del af vores løbende forbedringer af portaldesignet udruller vi nu gradvist det forbedrede Cloud App Security dashboard. Dashboardet er blevet moderniseret på baggrund af din feedback og giver en forbedret brugeroplevelse med opdateret indhold og data. Du kan få flere oplysninger under Gradvis udrulning af vores forbedrede dashboard.

  • Forbedret styring: Bekræft, at brugeren er kompromitteret i forbindelse med registrering af uregelmæssigheder
    Vi har udvidet vores aktuelle styringshandlinger for politikker for uregelmæssigheder til at omfatte Bekræft bruger kompromitteret , hvilket giver dig mulighed for proaktivt at beskytte dit miljø mod mistænkelig brugeraktivitet. Du kan få flere oplysninger under Handlinger til styring af aktivitet.

Cloud App Security version 173 og 174

Udgivet den 26. april 2020

  • Nyt CEF-format for SIEM-agent for beskeder
    Som en del af vores bestræbelser på at forbedre beskedoplysningerne i de CEF-filer, der bruges af generiske SIEM-servere, har vi udvidet formatet til at omfatte følgende klientfelter:
    • IPv4-adresse

    • IPv6-adresse

    • Placering af IP-adresse

      Du kan få flere oplysninger under CEF-filformat.

  • Forbedret registreringslogik: Umulig rejse
    Vi har opdateret registreringslogikken for umulige rejser for at give forbedret nøjagtighed og reduceret beskedmængde. Du kan få flere oplysninger om denne politik for registrering af uregelmæssigheder under Umulig rejse.

Cloud App Security version 172

Udgivet den 5. april 2020

  • Forbedret adgang og sessionskontrolelementer med enhver IdP (prøveversion)
    Adgangs- og sessionskontrolelementer understøtter nu SAML-apps, der er konfigureret med en hvilken som helst identitetsudbyder. Den offentlige prøveversion af denne nye funktion udrulles nu gradvist. Du kan få flere oplysninger under Beskyt apps med Microsoft Defender for Cloud Apps appkontrol af betinget adgang.

  • Ny massedeanonymisering af brugere og maskiner
    Vi har udvidet og forenklet processen med at deanonymisere en eller flere brugere og maskiner, der undersøges. Du kan få flere oplysninger om massedeanonymisering under Sådan fungerer dataanonymisering.

Cloud App Security version 170 og 171

Udgivet den 22. marts 2020

  • Ny registrering af uregelmæssigheder: Usædvanligt område for cloudressource (prøveversion)
    Vi har udvidet vores aktuelle funktionalitet til at registrere unormal adfærd for AWS. Den nye registrering er nu tilgængelig klar til brug og aktiveres automatisk for at advare dig, når en ressource oprettes i et AWS-område, hvor aktiviteten normalt ikke udføres. Hackere bruger ofte en organisations AWS-kreditter til at udføre skadelige aktiviteter, f.eks. kryptomining. Registrering af en sådan unormal funktionsmåde kan hjælpe med at afhjælpe et angreb.

  • Nye skabeloner til aktivitetspolitik til Microsoft Teams
    Cloud App Security indeholder nu følgende nye skabeloner til aktivitetspolitik, der giver dig mulighed for at registrere potentielt mistænkelige aktiviteter i Microsoft Teams:

    • Ændring af adgangsniveau (Teams): Beskeder, når et teams adgangsniveau ændres fra privat til offentligt.
    • Ekstern bruger er tilføjet (Teams): Beskeder, når en ekstern bruger føjes til et team.
    • Massesletning (Teams): Beskeder, når en bruger sletter et stort antal teams.
  • Integration af identitetsbeskyttelse i Azure Active Directory (Azure AD)
    Du kan nu styre alvorsgraden af Azure AD beskeder om identitetsbeskyttelse, der indtages i Cloud App Security. Hvis du ikke allerede har aktiveret registrering af Azure AD risikobeskytt logon, aktiveres registreringen desuden automatisk til at overføre beskeder med høj alvorsgrad. Du kan få flere oplysninger under Integration af Azure Active Directory Identity Protection.

Cloud App Security version 169

Udgivet den 1. marts 2020

  • Ny registrering for arbejdsdag
    Vi har udvidet vores aktuelle beskeder om unormal funktionsmåde for arbejdsdag. De nye beskeder omfatter følgende geoplaceringsregistreringer for brugere:

  • Forbedret Samling af Salesforce-logfiler
    Cloud App Security understøtter nu Salesforces hændelseslog pr. time. Hændelseslogge pr. time giver dig accelereret overvågning af brugeraktiviteter næsten i realtid. Du kan få flere oplysninger under Opret forbindelse til Salesforce.

  • Understøttelse af AWS-sikkerhedskonfiguration ved hjælp af en masterkonto
    Cloud App Security understøtter nu brug af en masterkonto. Når du opretter forbindelse til din masterkonto, kan du modtage sikkerhedsanbefalinger for alle medlemskonti på tværs af alle områder. Du kan få flere oplysninger om, hvordan du opretter forbindelse til en masterkonto, under Sådan opretter du forbindelse mellem AWS-sikkerhedskonfiguration og Defender for Cloud Apps.

  • Understøttelse af sessionskontrol for moderne browsere
    Cloud App Security sessionskontrolelementer omfatter nu understøttelse af den nye Microsoft Edge-browser, der er baseret på Chromium. Selvom vi fortsætter med at understøtte de nyeste versioner af Internet Explorer og den ældre version af Microsoft Edge, er supporten begrænset, og vi anbefaler at bruge den nye Microsoft Edge-browser.

Cloud App Security version 165, 166, 167 og 168

Udgivet den 16. februar 2020

  • Ny blok for ikke-sanktionerede apps med Microsoft Defender ATP
    Cloud App Security har udvidet sin oprindelige integration med Microsoft Defender Advanced Threat Protection (ATP). Du kan nu blokere adgang til apps, der er markeret som ikke-sanktionerede, ved hjælp af Microsoft Defender ATP's netværksbeskyttelsesfunktion. Du kan få flere oplysninger under Bloker adgang til ikke-registrerede cloudapps.

  • Ny registrering af uregelmæssigheder i OAuth-appen
    Vi har udvidet vores aktuelle funktionalitet til at registrere ondsindet samtykke til OAuth-appen. Den nye registrering er nu klar til brug og er automatisk aktiveret til at advare dig, når en potentielt skadelig OAuth-app er godkendt i dit miljø. Denne registrering bruger Microsofts ekspertise inden for sikkerhedsforskning og trusselsintelligens til at identificere skadelige apps.

  • Opdateringer til logopsamler
    Den Docker-baserede logopsamler blev forbedret med følgende vigtige opdateringer:

    • Opgradering af operativsystemversion for objektbeholder

    • Programrettelser til Java-sikkerhedsrisici

    • Opgradering af Syslog-tjeneste

    • Forbedringer af stabilitet og ydeevne

      Det anbefales på det kraftigste, at du opgraderer dit miljø til denne nye version. Du kan få flere oplysninger under Udrulningstilstande for logindsamler.

  • Understøttelse af ServiceNow New York
    Cloud App Security understøtter nu den nyeste version (New York) af ServiceNow. Hvis du vil vide mere om sikring af ServiceNow, skal du se Opret forbindelse serviceNow til Microsoft Cloud App Security.

  • Forbedret registreringslogik: Umulig rejse
    Vi har opdateret registreringslogikken for umulige rejser for at give forbedret dækning og bedre nøjagtighed. Som en del af denne opdatering har vi også opdateret registreringslogikken for umulige rejser fra virksomhedens netværk.

  • Ny grænse for aktivitetspolitikker
    Vi har tilføjet en grænse for aktivitetspolitikker for at hjælpe dig med at administrere mængden af beskeder. Politikker, der udløser en stor mængde match i flere dage, deaktiveres automatisk. Hvis du modtager en systembesked om dette, bør du prøve at finjustere politikker ved at tilføje ekstra filtre eller, hvis du bruger politikker til rapporteringsformål, overveje at gemme dem som forespørgsler i stedet.

Opdateringer lavet i 2019

Cloud App Security version 162, 163 og 164

Udgivet 8. december 2019

  • Skift til SIEM-aktiviteter og -beskeder i CEF-format
    Portalens URL-format (CS1) for aktivitets- og beskedoplysninger, der sendes af Cloud App Security til SIEMs, er ændret til https://<tenant_name>.portal.cloudappsecurity.com og indeholder ikke længere datacenterplaceringen. Kunder, der bruger mønstermatch for portalens URL-adresse, skal opdatere mønsteret, så ændringen afspejles.

Cloud App Security version 160 og 161

Udgivet 3. november 2019

  • Registreringsdata i Azure Sentinel (prøveversion)
    Cloud App Security integreres nu med Azure Sentinel. Deling af vigtige beskeder og registreringsdata med Azure Sentinel giver følgende fordele:

    • Aktivér korrelation mellem registreringsdata og andre datakilder for at få en dybere analyse.

    • Få vist data i Power BI med køreklare dashboards, eller opret dine egne visualiseringer.

    • Få glæde af længere opbevaringsperioder med Log Analytics.

    Du kan få flere oplysninger under Integration af Azure Sentinel.

  • Google Cloud Platform-connector (prøveversion)
    Cloud App Security udvider sine IaaS-overvågningsfunktioner ud over Amazon Web Services og Azure og understøtter nu Google Cloud Platform. Dette giver dig mulighed for problemfrit at oprette forbindelse til og overvåge alle dine GCP-arbejdsbelastninger med Cloud App Security. Forbindelsen giver dig et effektivt sæt værktøjer til at beskytte dit GCP-miljø, herunder:

    • Synlighed i alle aktiviteter, der udføres via administrationskonsollen og API-kald.

    • Mulighed for at oprette brugerdefinerede politikker og bruge foruddefinerede skabeloner til at advare om risikable hændelser.

    • Alle GCP-aktiviteter er dækket af vores program til registrering af uregelmæssigheder og advarer automatisk om enhver mistænkelig adfærd, f.eks. umulig rejse, mistænkelige masseaktiviteter og aktivitet fra et nyt land/område.

    Du kan få flere oplysninger under Opret forbindelse mellem Google Workspace og Microsoft Defender for Cloud Apps.

  • Nye politikskabeloner
    Cloud App Security indeholder nu nye indbyggede aktivitetspolitikskabeloner til bedste praksis for sikkerhed på Google Cloud Platform.

  • Forbedret logparser til cloudregistrering
    Cloud App Security Cloud Discovery analyserer en lang række trafiklogge for at rangere og score apps. Nu understøtter Cloud Discoverys indbyggede logparser WSA 10.5.1-logformatet Ironport.

  • Brugerlandingsside, der kan tilpasses, for sessionskontrolelementer
    Vi har startet administratorernes mulighed for at tilpasse den landingsside, som dine brugere ser, når de navigerer til en app, som en sessionspolitik anvendes på. Du kan nu få vist organisationens logo og tilpasse den viste meddelelse. Hvis du vil begynde at tilpasse, skal du gå til siden Indstillinger og under Cloud Access App Control vælge Brugerovervågning.

  • Nye registreringer

    • Mistænkelige ændringer i AWS-logføringstjenesten (prøveversion): Giver dig besked, når en bruger foretager ændringer af CloudTrail-logføringstjenesten. Hackere slår f.eks. ofte overvågning fra i CloudTrail for at skjule fodaftryk for deres angreb.

    • Flere aktiviteter til oprettelse af vm: Giver dig besked, når en bruger udfører et usædvanligt antal aktiviteter for oprettelse af en VM sammenlignet med den lærte baseline. Gælder nu for AWS.

Cloud App Security version 159

Udgivet 6. oktober 2019

  • Ny logparser til cloudregistreringsindholdsejer
    Cloud App Security Cloud Discovery analyserer en lang række trafiklogge for at rangere og score apps. Cloud Discovery indeholder nu en indbygget logparser, der understøtter logformater for Indholdshavere. Du kan finde en liste over understøttede logparsere under Understøttede firewalls og proxyer.

  • Nye registreringer
    Følgende nye politikker for registrering af uregelmæssigheder er tilgængelige klar til brug og aktiveres automatisk:

    • Mistænkelig aktivitet til sletning af mail (prøveversion)
      Giver dig besked, når en bruger udfører usædvanlige aktiviteter for sletning af mails. Denne politik kan hjælpe dig med at registrere brugerpostkasser, der kan blive kompromitteret af potentielle angrebsvektorer, f.eks. kommando- og kontrolkommunikation (C&C/C2) via mail.

    • Flere power BI-rapportdelinger (prøveversion)
      Giver dig besked, når en bruger udfører et usædvanligt antal aktiviteter for deling af Power BI-rapporter sammenlignet med den lærte baseline.

    • Flere aktiviteter til oprettelse af vm (prøveversion)
      Giver dig besked, når en bruger udfører et usædvanligt antal aktiviteter til oprettelse af en VM sammenlignet med den lærte baseline. Gælder i øjeblikket for Azure.

    • Aktiviteter til sletning af flere lagerpladser (prøveversion)
      Giver dig besked, når en bruger udfører et usædvanligt antal aktiviteter til sletning af lagerplads sammenlignet med den lærte oprindelige plan. Gælder i øjeblikket for Azure.

Cloud App Security version 158

Udgivet 15. september 2019

  • Tilpas navn på Cloud Discovery-direktørrapport
    Cloud Discovery Executive-rapporten giver dig et overblik over skygge-it-brug på tværs af din organisation. Du har nu mulighed for at tilpasse rapportnavnet, før du opretter det. Du kan finde flere oplysninger under Generér cloudregistreringsrapport.

  • Oversigtsrapport over nye politikker
    Cloud App Security registrerer politikforekomster, og hvor de er defineret, logfører du beskeder, som du kan bruge til at forstå dit cloudmiljø mere detaljeret. Nu kan du eksportere en rapport over politikker, der viser aggregerede målepunkter for beskeder pr. politik, for at hjælpe dig med at overvåge, forstå og tilpasse dine politikker for bedre at beskytte din organisation. Du kan få flere oplysninger om eksport af rapporten i Oversigtsrapport for politikker.

Cloud App Security version 157

Udgivet 1. september 2019

  • Påmindelse: Ophør af support til TLS 1.0 og 1.1 den 8. september
    Microsoft flytter alle sine onlinetjenester til TLS (Transport Layer Security) 1.2+ for at levere den bedste kryptering. Fra den 8. september 2019 understøtter Cloud App Security derfor ikke længere TLS 1.0 og 1.1, og forbindelser, der bruger disse protokoller, understøttes ikke. Du kan få flere oplysninger om, hvordan ændringen påvirker dig, i vores blogindlæg.

  • Ny registrering – mistænkelig Deling af Microsoft Power BI (prøveversion)
    Den nye mistænkelige politik for rapportdeling i Power BI er nu klar til brug og er automatisk aktiveret til at advare dig, når en potentielt følsom Power BI-rapport deles mistænkeligt uden for din organisation.

  • Ny eksportfunktion til overvågning af OAuth-apps
    Cloud App Security overvåger alle OAuth-autorisationsaktiviteter for at give dig omfattende overvågning og undersøgelse af udførte aktiviteter. Nu kan du også eksportere oplysningerne om de brugere, der har godkendt en bestemt OAuth-app, hvilket giver dig yderligere oplysninger om brugerne, som du derefter kan bruge til yderligere analyse.

  • Forbedret overvågning af Okta-hændelser
    Cloud App Security understøtter nu den nye System Log API, der er udgivet af Okta. Du kan få flere oplysninger om, hvordan du opretter forbindelse til Okta, under Opret forbindelse til Okta.

  • Arbejdsdagsconnector (prøveversion)
    Der er nu en ny appconnector tilgængelig for Arbejdsdag. Du kan nu oprette forbindelse mellem arbejdsdag og Cloud App Security for at overvåge aktiviteter og beskytte brugerne og aktiviteterne. Du kan få flere oplysninger under Opret forbindelse til arbejdsdag.

  • Forbedret vurdering af risikofaktoren "Adgangskodepolitik"
    Cloud App Catalog giver nu en detaljeret vurdering af risikofaktoren for adgangskodepolitikken . Når du holder markøren over oplysningsikonet, kan du se en oversigt over de specifikke politikker, der gennemtvinges af appen.

Cloud App Security version 156

Udgivet den 18. august 2019

  • Nye fortolkninger af Cloud Discovery-log
    Cloud App Security Cloud Discovery analyserer en lang række trafiklogge for at rangere og score apps. Nu indeholder Cloud Discovery en indbygget logparser, der understøtter logformaterne Stormshield og Forcepoint LEEF.

  • Forbedringer af aktivitetslog
    Cloud App Security giver dig nu større indsigt i ikke-klassificerede aktiviteter, der udføres af apps i dit miljø. Disse aktiviteter er tilgængelige i aktivitetsloggen og også i aktivitetspolitikker. Hvis du vil se ikke-klassificerede aktiviteter, skal du i filteret Type vælge Ikke angivet. Du kan få flere oplysninger om aktivitetsfiltre under Aktivitetsfiltre og -forespørgsler.

  • Forbedring af risiko for brugerundersøgelse
    Cloud App Security giver mulighed for at identificere risikable brugere på siden Brugere og konti efter bestemte grupper, apps og endda roller. Nu kan du også undersøge brugerne i din organisation ud fra deres prioritetsscore for undersøgelse . Du kan få flere oplysninger under Forstå scoren for undersøgelsesprioritet.

  • Forbedringer af aktivitetspolitik
    Du kan nu oprette aktivitetspolitikbeskeder baseret på aktivitetsobjekter. Denne funktion giver dig f.eks. mulighed for at oprette beskeder om ændringer af administrative roller i Azure Active Directory. Du kan få flere oplysninger om aktivitetsobjekter under Aktivitetsfiltre.

Cloud App Security version 155

Udgivet 4. august 2019

  • Nye politikskabeloner
    Cloud App Security indeholder nu nye indbyggede skabeloner til aktivitetspolitik for bedste praksis for sikkerhed i AWS.

  • Bemærk! Ophør af support til TLS 1.0 og 1.1 den 8. september
    Microsoft flytter alle sine onlinetjenester til TLS (Transport Layer Security) 1.2+ for at levere den bedste kryptering. Fra den 8. september 2019 understøtter Cloud App Security derfor ikke længere TLS 1.0 og 1.1, og forbindelser, der bruger disse protokoller, understøttes ikke. Du kan få flere oplysninger om, hvordan ændringen påvirker dig, i vores blogindlæg.

  • Forbedret logik for interaktive logonaktiviteter (gradvis udrulning)
    Vi udruller gradvist ny logik for at identificere, om en logonaktivitet i Azure Active Directory er interaktiv. Den nye logik forbedrer Cloud App Security mulighed for kun at vise logonaktiviteter, der startes af en bruger.

Cloud App Security version 154

Udgivet den 21. juli 2019

  • Appkontrol med betinget adgang til og udrulning for alle apps er nu offentligt tilgængelig
    Siden vi fik forhåndsvist appkontrol med betinget adgang for en hvilken som helst app i sidste måned, har vi modtaget enorm feedback og er glade for at kunne meddele, at den er offentlig tilgængelig. Denne nye funktion giver dig mulighed for at udrulle en hvilken som helst webapp, så du kan arbejde med session- og adgangspolitikker, hvilket muliggør effektiv overvågning og kontrol i realtid.

  • Vurdering af sikkerhedskonfiguration for AWS
    Cloud App Security udruller gradvist muligheden for at få en sikkerhedskonfigurationsvurdering af dit Amazon Web Services-miljø for CIS-overholdelse og giver anbefalinger til manglende konfigurationer og sikkerhedskontroller. Denne mulighed giver organisationer en enkelt visning til overvågning af overholdelsesstatus for alle forbundne AWS-konti.

  • Registrering af uregelmæssigheder i OAuth-appen
    Vi har udvidet vores aktuelle funktionalitet til at registrere mistænkelige OAuth-apps. Fire nye registreringer er nu klar til brug, som profilerer metadataene for OAuth-apps, der er godkendt i din organisation, for at identificere dem, der kan være skadelige.

Cloud App Security version 153

Udgivet den 7. juli 2019

  • Forbedret understøttelse af Dropbox
    Cloud App Security understøtter nu handlingen Papirkurvsstyring for Dropbox – Denne styringshandling kan bruges manuelt eller automatisk som en del af en filpolitik.

  • Nye udvalgte apps til Cloud Access App Control
    Appkontrol med betinget adgang for følgende udvalgte apps er nu offentlig tilgængelig:

    • OneDrive for Business
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Godkend filer, der er identificeret som malware
    Cloud App Security scanner filer fra dine forbundne apps for DLP-eksponering og malware. Du kan nu godkende filer, der er blevet identificeret som malware, men som er blevet bekræftet som sikre efter en undersøgelse. Godkendelse af en fil fjerner den fra rapporten til registrering af malware og undertrykker fremtidige match på denne fil. Du kan få flere oplysninger om registrering af malware under Cloud App Security registrering af uregelmæssigheder.

Cloud App Security version 152

Udgivet den 23. juni 2019

  • Installér appkontrol med betinget adgang for alle apps (prøveversion)
    Vi er glade for at kunne meddele, at vi har udvidet vores understøttelse af appen Betinget adgang til alle webapps ud over den omfattende support, vi allerede tilbyder til vores udvalgte programmer. Denne nye funktion giver dig mulighed for at udrulle en hvilken som helst webapp, så du kan arbejde med session- og adgangspolitikker, hvilket muliggør effektiv overvågning og kontrol i realtid. Du kan f.eks. beskytte downloads med Azure Information Protection mærkater, blokere upload af følsomme dokumenter, hvilket giver overvågning blandt mange andre.
  • Overvågning af portalaktivitet
    Cloud App Security overvåger al administratoraktivitet på portalen for at give dig omfattende overvågning og undersøgelse af udførte aktiviteter. Nu kan du også eksportere op til 90 dages aktiviteter for yderligere undersøgelse og analyse, f.eks. overvågning af en administrator, der undersøger en bestemt bruger eller får vist bestemte beskeder. Hvis du vil eksportere logfilen, skal du gå til siden Administrer administratoradgangsindstillinger .
  • Log af brugerdefineret session fra Cloud App Security portal
    Du kan nu konfigurere automatisk logon af administratorsessioner på portalen, der er inaktiv i længere tid end en angivet periode.

Cloud App Security version 151

Udgivet 9. juni 2019

  • Hybrid UEBA – oprindelig integration med Azure ATP (prøveversion)
    Cloud App Security integreres nu oprindeligt med Azure ATP for at give en enkelt visning af identitetsaktiviteter i både cloudapps og dit lokale netværk. Du kan få flere oplysninger under Integration af Azure Advanced Threat Protection.
  • UEBA-forbedringer
    For at hjælpe dig med at identificere trusler, der falder under radaren, bruger Cloud App Security nu entydig profilering til at levere risikoscores for individuelle aktiviteter og beskeder. Risikoscores kan bruges til at identificere aktiviteter, der ikke selv er mistænkelige nok til at udløse beskeder. Men ved at aggregere risikoscores til en brugers prioritetsscore for undersøgelse Cloud App Security hjælper dig med at identificere risikable funktionsmåder og fokusere din undersøgelse. Disse nye funktioner er nu tilgængelige på vores nydesignede brugerside.
  • Ny risikofaktor føjet til Cloud App Catalog
    Cloud App Catalog indeholder nu risikofaktoren It-katastrofeberedskabsplan, så du kan vurdere appsene i kataloget over cloudapps for at sikre kontinuitet i virksomheden.
  • Microsoft Flow-connector GA
    Da microsoft Cloud App Security support til Microsoft Flow-connectoren sidste år blev forhåndsvist, er connectoren nu offentlig tilgængelig.
  • Automatiseret forbedring af styring af filpolitikker
    Cloud App Security understøtter nu konfiguration af handlingen Papirkurvsstyring for filpolitikker – Denne styringshandling giver dig mulighed for automatisk at flytte filer til papirkurvsmappen.
  • Forbedret understøttelse af Google Drev
    Cloud App Security understøtter nu trash-styringshandlingen for Google Drev – Denne styringshandling giver dig mulighed for at flytte Google Drev-filer til papirkurven.
  • Ny tilladelse til appadministrator- og gruppeadministratorroller
    Rollerne app-/forekomstadministrator og brugergruppeadministrator understøtter nu skrivebeskyttet adgang.
  • Logonaktiviteter for ældre godkendelse (gradvis udrulning)
    Cloud App Security flader nu Azure Active Directory-logonaktiviteter, der bruger ældre protokoller, f.eks. ActiveSync. Disse logonaktiviteter kan ses i aktivitetsloggen og kan bruges, når du konfigurerer politikker.

Cloud App Security version 150

Udgivet den 26. maj 2019

  • Forbedringer af eksport af beskeder
    Når du eksporterer beskeder til CSV fra siden Beskeder , omfatter resultaterne nu datoen for beskedløsningen eller afskedigelsen.

Cloud App Security version 148 og 149

Udgivet 12. maj 2019

  • Webex-app-connector er tilgængelig
    Der er nu en ny app-connector tilgængelig til Cisco Webex Teams i offentlig prøveversion. Du kan nu oprette forbindelse mellem Microsoft Cloud App Security og Cisco Webex Teams for at overvåge og beskytte brugerne, aktiviteterne og filerne. Du kan få flere oplysninger under Opret forbindelse til Webex

  • Nye placeringer i Microsoft Data Classification Service
    Microsoft Data Classification Service er nu tilgængelig på fire nye placeringer – Australien, Indien, Canada og Japan. Hvis din Office-lejer er placeret på disse placeringer, kan du nu bruge Microsoft Data Classification Service som indholdskontrolmetode i Microsoft Cloud App Security filpolitikker.

  • Opdagelse af Shadow PaaS og IaaS
    Microsoft Cloud App Security har udvidet sine Cloud Discovery-funktioner og leverer nu også Shadow IT til ressourcer, der hostes på IaaS- og PaaS-løsninger, f.eks. Microsoft Azure, Amazon Web Services og Google Cloud Platform. Cloud Discovery giver dig nu indblik i, hvilke brugerdefinerede apps der kører oven på dine IaaS og PaaS, lagerkonti, der oprettes med mere. Brug denne nye funktion til at finde ud af, hvilke ressourcer der findes, hvem der har adgang til dem hver især, og hvor meget trafik der sendes.

  • Attestation af app
    Microsoft Cloud App Security overholdelse af angivne standarder og risikovurdering giver nu cloududbydere mulighed for at bekræfte, at deres app er opdateret i Cloud App Catalog. Dette pilotprojekt gør det muligt for cloududbydere at udfylde et spørgeskema om selv attestation baseret på Cloud App Catalog's risikoattributter for at sikre, at deres risikovurdering i Cloud App Security er nøjagtig og opdateret. Brugerne kan derefter få en angivelse af, hvilke risikoattributter udbyderen har bekræftet (i stedet for at blive vurderet af Cloud App Security-teamet), og hvornår hver attribut blev indsendt af udbyderen. Du kan få flere oplysninger under Attestér din app.

  • Microsoft 365-arbejdsbelastningsgranularitet
    Når du opretter forbindelse mellem Microsoft 365 og Microsoft Cloud App Security, har du nu kontrol over, hvilke arbejdsbelastninger du vil oprette forbindelse til. Kunder, der f.eks. kun er interesseret i at oprette forbindelse til Microsoft 365 til aktivitetsovervågning, kan nu gøre det under forbindelsesprocessen eller ved at redigere en eksisterende Microsoft 365-connector. Som en del af denne ændring vises OneDrive og SharePoint ikke længere som separate connectors, men medtages i Microsoft 365-connectoren som arbejdsbelastningen for Microsoft 365-filer . Kunder med en eksisterende Microsoft 365-connector påvirkes ikke af denne ændring.

  • Forbedret teams-support
    Du kan nu overvåge og blokere afsendelse af meddelelser i Teams-webappen i realtid ved at konfigurere en sessionspolitik baseret på følsomt indhold.

Cloud App Security version 147

Udgivet 14. april 2019

  • Ny cloudregistreringslogparser
    Cloud App Security Cloud Discovery indeholder nu en indbygget logparser, der understøtter Palo Alto LEEF-logformatet.

  • Opdateringer af sessionspolitikker

    • Yderligere metode til indholdskontrol for sessionspolitikker: Når du angiver en sessionspolitik, har du nu mulighed for at vælge Dataklassificeringstjeneste som en indholdskontrolmetode for filer. Dataklassificeringstjenesten giver brugeren en lang række indbyggede følsomme typer, der kan bruges til at identificere følsomme oplysninger.
    • Udvidet kontrol af filtilladelser i sessionspolitikker: Når du opretter en sessionspolitik til at styre downloads ved hjælp af Cloud App Security, kan du nu automatisk anvende tilladelser pr. bruger, f.eks. skrivebeskyttet, på dokumenterne ved download fra dine cloudapps. Dette giver en større grad af fleksibilitet og mulighed for at beskytte oplysninger ud over dine forudkonfigurerede firmaetiketter.
    • Kontrolelement til download af store filer: Når indholdskontrol er aktiveret i sessionspolitikker, kan du nu styre, hvad der sker, når en bruger forsøger at downloade en stor fil. Hvis filen er for stor til at kunne scannes ved download, kan du vælge, om den skal blokeres eller tillades.

Cloud App Security version 146

Udgivet den 31. marts 2019

  • Umulig rejseforbedring
    Umulig rejseregistrering blev forbedret med dedikeret support til nabolande/områder.
  • Yderligere understøttelse af attribut for den generiske CEF-parser
    Understøttelsen af generisk CEF-format i Cloud Discovery-logparser blev forbedret for at understøtte ekstra attributter.
  • Begrænset adgang til Cloud Discovery-rapporter
    Ud over rollen Discovery Administration kan du nu få adgang til bestemte registreringsrapporter. Denne forbedring giver dig mulighed for at konfigurere rettigheder til data for bestemte websteder og forretningsenheder.
  • Ny rollesupport: Global læser
    Microsoft Cloud App Security understøtter nu rollen Azure AD Global læser. Den globale læser har fuld skrivebeskyttet adgang til alle aspekter af Microsoft Cloud App Security, men kan ikke ændre nogen indstillinger eller udføre nogen handlinger.

Cloud App Security version 145

Udgivet den 17. marts 2019

  • Microsoft Defender ATP-integration er nu generelt tilgængelig
    Sidste år annoncerede vi integration med Windows Defender Advanced Threat Protection , der forbedrer Discovery of Shadow IT i din organisation og udvider den ud over virksomhedens netværk. Aktiveret med et enkelt klik, og vi er glade for at kunne meddele, at denne unikke integration nu er offentlig tilgængelig.
  • Dynamics 365 CRM-understøttelse
    Cloud App Security tilføjet overvågning og kontrol i realtid for Dynamics 365 CRM, så du kan beskytte dine virksomhedsprogrammer og det følsomme indhold, der er gemt i disse apps. Du kan få flere oplysninger om, hvad du kan gøre med Dynamics 365 CRM, i denne artikel.

Cloud App Security version 144

Udgivet 3. marts 2019

  • Unified SecOps-undersøgelse for hybridmiljøer
    Da mange organisationer har hybridmiljøer, starter angreb i cloudmiljøet og pivoteres derefter til det lokale miljø, hvilket betyder, at SecOps-teams skal undersøge disse angreb fra flere steder. Ved at kombinere signaler fra kilder i cloudmiljøet og det lokale miljø, herunder Microsoft Cloud App Security, Azure ATP og Azure AD Identity Protection, giver Microsoft sikkerhedsanalytikere mulighed for at levere samlede identitets- og brugeroplysninger i en enkelt konsol, hvilket afslutter behovet for at skifte mellem sikkerhedsløsninger. Dette giver dine SecOps-teams mere tid og de rette oplysninger til at træffe bedre beslutninger og aktivt afhjælpe de virkelige identitetstrusler og -risici. Du kan få flere oplysninger under Unified SecOps-undersøgelse for hybridmiljøer

  • Sandkassefunktioner til registrering af malware (gradvis udrulning)
    Cloud App Security funktioner til registrering af malware udvides til også at omfatte muligheden for at identificere nuldagsmalware via avanceret sandkasseteknologi.
    Som en del af denne funktion identificerer Cloud App Security automatisk mistænkelige filer og detonerer dem for at søge efter mistænkelig filfunktionsmåde og indikatorer for, at filen har ondsindet hensigt (malware). Som en del af denne ændring omfatter politikker for registrering af malware nu et felt af typen Detection, der giver dig mulighed for at filtrere efter trusselsintelligens og sandkasselagring.

  • Opdateringer til betinget adgang
    Appkontrolelementet Betinget adgang tilføjede muligheden for at overvåge og blokere følgende aktiviteter:

    • Filoverførsler i en hvilken som helst app – aktivering af scenarier, f.eks. forebyggelse af upload af kendte malwareudvidelser, og sikring af, at brugerne beskytter filer med Azure Information Protection før upload.
    • Kopiér og indsæt i en hvilken som helst app – afrunding af robuste kontrolelementer for dataudfiltrering, der allerede omfattede styring af download-, udskrivnings- og brugerdefinerede aktiviteter, f.eks. deling.
    • Send meddelelse – sørg for, at personlige data som adgangskoder ikke deles i populære samarbejdsværktøjer som Slack, Salesforce og Workplace af Facebook.
    • Sessionspolitikker omfatter nu indbyggede skabeloner, der gør det muligt for din organisation ubesværet at aktivere populær overvågning i realtid og kontrol over dine sanktionerede apps, f.eks . Bloker upload baseret på indholdskontrol i realtid.

Cloud App Security version 143

Udgivet 17. februar 2019

  • Omfangsinstallation for appforekomster
    Områdebaseret udrulning kan nu konfigureres på appforekomstniveau, hvilket giver større granularitet og kontrol.

  • Rolleforbedringer

    • Dataadministrator- og sikkerhedsoperatoren Microsoft 365-roller understøttes nu i Cloud App Security. Dataadministratorrollen giver brugerne mulighed for at administrere alt filrelateret og få vist Cloud Discovery-rapporter. Sikkerhedsoperatorer har tilladelse til at administrere beskeder og få vist politikkonfiguration.
    • Sikkerhedslæserrollen har nu mulighed for at konfigurere SIEM-agenten, hvilket giver bedre tilladelsesinterval.
  • Support til Microsoft Flow
    Cloud App Security overvåger nu brugeraktiviteter i Microsoft Flow. De understøttede aktiviteter er de aktiviteter, der rapporteres af Flow til Microsoft 365-overvågningsloggen.

  • Gruppering af beskedenhed
    Siden Besked grupperer nu relaterede enheder, der var involveret i en besked for at hjælpe dig i din undersøgelse.

Cloud App Security version 142

Udgivet 3. februar 2019

  • Konfiguration af sessionspolitik i Azure AD
    Du kan nu konfigurere sessionspolitikker for at overvåge brugere eller blokere downloads i realtid direkte i Azure AD Betinget adgang. Du kan stadig konfigurere avancerede sessionspolitikker direkte i Cloud App Security. Du kan få flere oplysninger under Beskyt apps med Microsoft Defender for Cloud Apps appkontrol af betinget adgang.

  • Foreslåede og gemte forespørgsler til OAuth-apps
    Foreslåede forespørgsler er føjet til siden OAuth-apps og indeholder skabeloner til undersøgelse, som du kan bruge til at filtrere dine OAuth-apps. Foreslåede forespørgsler omfatter brugerdefinerede filtre til at identificere risikable apps, f.eks. apps, der er godkendt af administratorer. Gemte forespørgsler gør det muligt for dig at gemme brugerdefinerede forespørgsler til fremtidig brug på samme måde som gemte forespørgsler, der er tilgængelige i dag i aktivitetsloggen og på registreringssiderne.

  • Standardkonfiguration for Overvågning i Microsoft 365
    Hvis du vil aktivere overvågning af Microsoft 365-aktiviteter i Cloud App Security, skal du nu aktivere overvågning i Office Security and Compliance Center, dette er et resultat af en ændring af Microsoft 365-overvågning. Denne ændring skal kun udføres, hvis du ikke allerede har aktiveret overvågning af Microsoft 365-aktiviteter i Cloud App Security.

  • Understøttelse af udvidet boks
    Cloud App Security understøtter nu to nye styringshandlinger for Box:

    • Udløber delt link – denne styringshandling giver dig mulighed for at angive en udløbsdato for et delt link, hvorefter det ikke længere er aktivt.

    • Skift adgangsniveau for delingslink – denne styringshandling giver dig mulighed for at ændre adgangsniveauet for det delte link kun mellem virksomheden, kun samarbejdspartnere og offentligheden.

  • Understøttelse af flere placeringer i OneDrive
    Cloud App Security giver nu fuld synlighed i OneDrive-filer, selvom de er spredt på tværs af flere geografiske placeringer. Beskyttelse er nu tilgængelig for filer, der er placeret på de ekstra placeringer og den primære placering.

  • Forbedringer af portalnavigation
    Cloud App Security-portalen blev forbedret for at give bedre navigation og bedre tilpasse Cloud App Security med Microsofts andre sikkerhedstjenester for at gøre den mere brugervenlig.

Cloud App Security version 141

Udgivet den 20. januar 2019

  • Forbedringer af risikovurderinger i cloudmiljøet

    • Risikovurderingen af cloudapps blev forbedret med to nye oplevelser.
      • En ny attribut af typen Datatype vurderer, hvilken type indhold brugerne kan uploade til appen. Du kan bruge denne attribut til at vurdere en app i henhold til følsomheden for hver datatype i din organisation.
      • For at få et mere omfattende risikooversigt over en app kan du nu nemt pivotere fra appens risikovurdering til risikovurderingen for hostingfirmaet ved at klikke på attributten Hostingfirma .
  • Forbedret filkontekst for undersøgelse af besked om registrering af uregelmæssigheder

    • Undersøgelsen af registrering af uregelmæssigheder blev udvidet for at give dig mulighed for at se mere indsigt, der er knyttet til de filer, der er involveret i en besked. Når beskeder udløses for filrelaterede usædvanlige aktivitetsbeskeder (Download, Del, Slet), er denne detailudledning tilgængelig. Hvis de fleste af de berørte filer f.eks. er fra den samme mappe eller deler det samme filtypenavn, kan du se disse indsigter i afsnittet Yderligere risiko i beskeden.
  • Forespørgsler til filundersøgelse

    • Cloud App Security kunne oprette og gemme brugerdefinerede forespørgsler, blev udvidet til siden Filer. Forespørgsler på siden Filer giver dig mulighed for at oprette forespørgselsskabeloner, der kan genbruges til dybdegående undersøgelse.

Cloud App Security version 139, 140

Udgivet den 6. januar 2019

  • Ændring i filregistrering
    Filer, der deles med alle i SharePoint og One Drive, anses nu for at være internepga. ændringer i SharePoint og One Drive. Så hvis der registreres en fil, der er delt med alle, behandles den nu som en intern fil – dette påvirker, hvordan filen håndteres af politikker og vises på filsiden.

  • Ændring i filovervågning
    Standardfunktionsmåden for filovervågning blev ændret for nye og inaktive kunder. Du skal nu aktivere filovervågning for at aktivere funktionen via Indstillingsfiler>. Eksisterende aktive kunder påvirkes ikke af denne ændring.

  • Avanceret justering af politikker for registrering af uregelmæssigheder
    Du kan nu påvirke programmet til registrering af uregelmæssigheder for at undertrykke eller vise beskeder i henhold til dine indstillinger.

    • I politikken Impossible Travel kan du angive følsomhedsskyderen for at bestemme niveauet af unormal adfærd, der skal bruges, før en besked udløses.
    • Du kan også konfigurere, om beskeder om aktivitet fra sjældne lande/områder, anonyme IP-adresser, mistænkelige IP-adresser og umulige rejser skal analysere både mislykkede og vellykkede logons eller kun vellykkede logons.
  • Understøttelse af flere tillidskæder
    Appkontrolelementet Betinget adgang understøtter nu tilføjelse og brug af flere rodcertifikater, der er tillid til, eller mellemliggende certifikater som en form for enhedshåndtering.

  • Ny Cloud Discovery-rolle (gradvis udrulning)
    Cloud App Security giver nu brugere af Cloud Discovery en ny administratorrolle. Denne rolle kan bruges til kun at give en administrator adgang til indstillinger og data i Cloud Discovery på Cloud App Security portalen.

  • Understøttelse af Microsoft Purview Information Protection samlede mærkater (gradvis udrulning)
    Cloud App Security understøtter nu Microsoft Purview Information Protection samlede mærkater. For kunder, der allerede har overført deres klassificeringsmærkater til Microsoft 365 Security and Compliance Center, vil Cloud App Security identificere og arbejde med disse mærkater som beskrevet i Integration med Azure Information Protection.

Understøttelse af PDF-filmærkater (gradvis udrulning)
For kunder, der bruger samlede mærkater, understøtter Cloud App Security nu automatisk mærkning af PDF-filer.

Opdateringer lavet i 2018

Cloud App Security version 138

Udgivet 9. december 2018

  • Automatisk logoverførsel ved hjælp af Docker på Windows
    Cloud App Security understøtter nu automatisk overførsel af logfiler til Windows 10 (opdatering af fall creators) og Windows Server, version 1709 og nyere ved hjælp af en Docker til Windows. Du kan finde flere oplysninger og instruktioner om, hvordan dette kan konfigureres, under Docker i Windows i det lokale miljø.

  • Cloud App Security kan integreres med Microsoft Flow for at levere brugerdefineret automatisering af beskeder og orkestrering af playbooks. Du kan finde flere oplysninger og instruktioner til integration under Integration med Microsoft Flow.

Cloud App Security version 137

Udgivet 25. november 2018

  • Tilføjet understøttelse af Dynamics
    Cloud App Security omfatter nu understøttelse af de Microsoft Dynamics-aktiviteter, der understøttes i Microsoft 365-overvågningsloggen.

  • Scanning af krypteret indhold (prøveversion)
    Cloud App Security giver dig nu mulighed for at scanne indhold, der er beskyttet af Azure Information Protection beskyttelsesmærkater. Dette giver dig mulighed for at finde følsomt indhold, selv i filer, der allerede er krypteret af Azure Information Protection.

  • Heads up – ny terminologi!
    Navnet på app-tilladelsesfunktionerne blev ændret af hensyn til klarheden – det kaldes nu OAuth-apps.

Cloud App Security version 136

Udgivet den 11. november 2018

  • Opdateringer til Cloud Discovery
    Den brugerdefinerede logparser blev forbedret for at understøtte ekstra og mere komplekse logfilformater for webtrafik. Som en del af disse forbedringer kan brugerne nu angive brugerdefinerede headere til CSV-logfiler uden headere, bruge særlige afgrænsere til nøgleværdifiler, behandle Syslog-filformatet og meget mere.

  • Nye politikker for registrering af uregelmæssigheder
    Mistænkelige regler for manipulation af indbakke: Denne politik profilerer dit miljø og udløser beskeder, når mistænkelige regler, der sletter eller flytter meddelelser eller mapper, angives i en brugers indbakke. Dette kan indikere, at brugerens konto er kompromitteret, at meddelelser bevidst skjules, og at postkassen bruges til at distribuere spam eller malware i din organisation.

  • Understøttelse af grupper i politikker for apptilladelser
    Cloud App Security giver dig nu mulighed for at definere politikker for apptilladelser mere detaljeret baseret på gruppemedlemskaberne for de brugere, der har godkendt appsene. En administrator kan f.eks. beslutte at angive en politik, der tilbagekalder ualmindelige apps, hvis vedkommende beder om høje tilladelser, kun hvis den bruger, der har godkendt tilladelserne, er medlem af administratorgruppen.

  • Appen Betinget adgang kan nu integreres med dine apps i det lokale miljø via Azure Active Directory-Programproxy

    • Azure AD Programproxy giver enkeltlogon og sikker fjernadgang til dine webapps, der hostes i det lokale miljø.
    • Disse webapps i det lokale miljø kan nu dirigeres til Microsoft Cloud App Security via Azure AD Betinget adgang for at levere overvågning og kontrolelementer i realtid via adgangs- og sessionspolitikker.

Cloud App Security version 133, 134, 135

Udgivet i oktober 2018

  • Nye politikker for registrering af uregelmæssigheder udrulles gradvist

    • Den nye politik Dataudfiltrering til ikke-godkendte apps aktiveres automatisk for at advare dig, når en bruger eller IP-adresse bruger en app, der ikke er sanktioneret til at udføre en aktivitet, der ligner et forsøg på at eksfiltrere oplysninger fra din organisation.
      • Den nye politik til sletning af vm-aktiviteter profilerer dit miljø og udløser beskeder, når brugerne sletter flere VM'er i en enkelt session i forhold til den oprindelige plan i din organisation.
  • Dataklassificeringstjeneste tilgængelig for APAC

  • Understøttelse af i-Filter i Cloud Discovery

    • Funktionen Cloud App Security Cloud Discovery har nu forbedret understøttelse af i-Filter syslog-parser.

Cloud App Security version 132

Udgivet 25. september 2018

  • Appkontrol med betinget adgang til Microsoft 365 er nu i offentlig prøveversion

    • Appkontrolelementet Betinget adgang understøtter nu også Microsoft 365 og alle apps, der er konfigureret med Open ID Connect.
    • Giv feedback fra en session: Med dette nye værktøj kan du give feedback til det Cloud App Security team om ydeevnen af et program under sessionskontrol direkte fra sessionen.
  • Oprindelig integration med Microsoft Defender ATP til Shadow IT Discovery ud over din corp

    • Microsoft Cloud App Security integreres nu oprindeligt med Windows Defender Advanced Threat Protection (ATP) for at levere udrulningsløse Shadow IT-registreringsfunktioner til brug af cloudapps på og uden for virksomhedens netværk. Dette giver dig mulighed for at udføre Cloud Discovery på maskiner, selv når de ikke er på virksomhedens netværk. Det giver også mulighed for maskinbaseret undersøgelse: Når du har identificeret en risikable bruger, kan du derefter kontrollere alle de maskiner, som brugeren har tilgået, for at registrere potentielle risici. Hvis du identificerer en risikable maskine, kan du kontrollere alle de brugere, der brugte den til at undersøge potentielle risici. Du kan få flere oplysninger under Windows Defender Advanced Threat Protection-integration med Microsoft Cloud App Security.
  • Indholdskontrol for krypterede filer

    • Cloud App Security understøtter nu indholdskontrol af beskyttede filer, der er krypteret, og som er beskyttet ved hjælp af Azure Information Protection. Du kan nu undersøge disse krypterede filer for forslag til omklassificering og identificere ekstra DLP-eksponering og sikkerhedspolitiske overtrædelser.

Cloud App Security version 131

Udgivet 2. september 2018

  • Tilbagekald automatisk tilladelser til risikable OAuth-apps
    Du kan nu styre, hvilke OAuth-apps dine brugere har adgang til, ved at tilbagekalde apptilladelsen til OAuth-apps på Office, Google eller Salesforce. Når du opretter en politik for apptilladelser, kan du nu angive politikken for at tilbagekalde en apps tilladelse.

  • Yderligere indbygget parser i Cloud Discovery understøttes
    Cloud Discovery understøtter nu logformatet Forcepoint Web Security Cloud.

Cloud App Security version 130

Udgivet 22. august 2018

  • Ny menulinje
    Hvis du vil give en mere ensartet administratoroplevelse på tværs af Microsoft 365-produkter og gøre det nemmere for dig at pivotere mellem Microsofts sikkerhedsløsninger, flyttes menulinjen på Cloud App Security portal til venstre på skærmen. Denne ensartede navigationsoplevelse hjælper dig med at orientere dig, når du flytter fra én Microsoft-sikkerhedsportal til en anden.

  • Effekt af OAuth-app-score
    Du kan nu sende feedback til Cloud App Security team for at fortælle os, om der er fundet en OAuth-app i din organisation, som virker ondsindet. Denne nye funktion gør det muligt for dig at være en del af vores sikkerhedsfællesskab og forbedre OAuth-appens risikoscore og -analyse. Du kan få flere oplysninger under Administrer apppermiOAuth-appsssions.

  • Nye fortolkninger af Cloud Discovery
    Cloud Discovery-fortolkningerne understøtter nu iboss Secure Cloud Gateway og Sophos XG.

Cloud App Security version 129

Udgivet 5. august 2018

  • Nye politikker for registrering af uregelmæssigheder – mistænkelige mailregler
    Der blev tilføjet nye politikker for registrering af uregelmæssigheder, der registrerer mistænkelige regler for videresendelse af mail, f.eks. hvis en bruger har oprettet en indbakkeregel, der videresender en kopi af alle mails til en ekstern adresse.

  • Denne version indeholder rettelser og forbedringer til flere problemer.

Cloud App Security version 128

Udgivet den 22. juli 2018

  • Handlinger for OAuth-apps på tværs af flere apps
    For OAuth-apps, der er tildelt apptilladelser, kan du nu forbyde eller godkende flere apps i en enkelt handling. Du kan f.eks. gennemse alle de apps, der er blevet tildelt tilladelse af brugere i din organisation, vælge alle de apps, du vil forbyde, og derefter klikke på Forbudsapps for at tilbagekalde alt givet samtykke og ikke længere give brugerne tilladelse til disse apps. Du kan få flere oplysninger under Administrer OAuth-apps.

  • Forbedret understøttelse af Azure-programmer
    I Azure udruller vi nu gradvist muligheden for at registrere programmer som brugerkontoaktiviteter, der udføres af Azure-programmerne (både interne og eksterne). Dette giver dig mulighed for at oprette politikker, der giver dig besked, hvis et program udfører uventede og uautoriserede aktiviteter. Du kan få flere oplysninger under Opret forbindelse mellem Azure og Microsoft Cloud App Security.

  • Dataklassificeringsprogram opdateret med nye følsomme typer af GDPR
    Tjenesten Cloud App Security dataklassificering har føjet nye FØLSOMME GDPR-typer til vores dataklassificeringsprogram, så du kan registrere GDPR-relateret indhold i dine filer.

  • Opdateringer til kataloget over cloudapps
    Cloud App Catalog indeholder nu en juridisk risikokategori (ud over generelt, sikkerhed og overholdelse af angivne standarder) for at hjælpe dig med at administrere overholdelse af angivne standarder for beskyttelse af personlige oplysninger og ejerskab, herunder GDPR-parathed. For at hjælpe med at vurdere GDPR-paratheden for hver cloudapp indeholder den nye risikokategori GDPR-parathedserklæringen for cloudtjenesten og status for hvert GDPR-framework-kontrolelement. Som en del af denne forbedring blev følgende risikoattributter flyttet fra anden risikokategori til kategorien Juridisk:

    • DMCA
    • Dataejerskab
    • Politik for dataopbevaring

    Desuden scores den nye risikokategori separat, så du kan konfigurere scorevægtningen i henhold til dine præferencer og prioriteter. Du kan få flere oplysninger under Risikoscore.

  • Ny foreslået forespørgsel: GDPR klar
    Der er en ny foreslået forespørgsel, der giver dig mulighed for at identificere fundne apps, der er klar til GDPR. Da GDPR for nylig blev en topprioritet for sikkerhedsadministratorer, hjælper denne forespørgsel dig med nemt at identificere apps, der er GDPR klar og afhjælpe trusler, ved at vurdere risikoen for dem, der ikke er.

Cloud App Security version 127

Udgivet den 8. juli 2018

  • Du har nu mulighed for at se generiske aktiviteter for Microsoft 365. I aktivitetsloggen og i aktivitetspolitikker kan du nu filtrere Microsoft 365-aktiviteter for ikke-angivne aktiviteter. Når du gennemser disse aktiviteter, kan du undersøge oplysninger om udførte aktiviteter, der endnu ikke er klassificeret efter type i Cloud App Security, og du kan bruge disse aktiviteter til at sende anmodninger til det Cloud App Security team om at oprette nye aktivitetstyper baseret på disse aktiviteter.

Cloud App Security version 126

Udgivet den 24. juni 2018

  • Appkontrol til betinget adgang
    Appen Betinget adgang til Microsoft Cloud App Security (omvendt proxy) er nu offentlig tilgængelig for alle SAML-programmer. Appen Betinget adgang kan integreres direkte med dine Azure AD politikker for betinget adgang for at overvåge og styre dine brugeres sessioner i realtid, samtidig med at de bliver produktive. Siden den første prøveversion af funktionen er der foretaget mange funktioner og forbedringer, herunder:

    • Muligheden for at oprette en adgangspolitik for at administrere adgang til de samme apps fra oprindelige klienter ud over at oprette en sessionspolitik for browsertrafik.
    • App onboardingprocessen blev strømlinet for at understøtte brugerdefinerede SAML-programmer i din organisation.
    • Som en del af det verdensomspændende Azure-netværk er integrationen og grænsefladen blevet forbedret for at give brugere, der befinder sig overalt i verden, en problemfri oplevelse.
  • Indholdskontrol med Microsoft Data Classification Service GA
    Microsoft Cloud App Security integration med Microsoft Data Classification Services er nu offentlig tilgængelig. Denne integration gør det muligt for dig at bruge Microsoft Data Classification Service oprindeligt til at klassificere filerne i dine cloudapps. Du kan få flere oplysninger under Integration af Microsoft Data Classification Services. Denne funktion er i øjeblikket kun tilgængelig i USA og Europa (undtagen Frankrig).

  • Cloud Discovery Executive-rapport
    Microsoft Cloud App Security udruller gradvist muligheden for at generere en Cloud Discovery Executive PDF-rapport. Denne rapport indeholder en oversigt over den skygge-it-brug, der blev identificeret i din organisation, og fremhæver de mest populære apps og brugere, der er i brug generelt og i førende kategorier, og fokuserer på risikoen for, at Shadow IT udgør i din organisation. Rapporten indeholder desuden en liste over anbefalinger til, hvordan du kan forbedre synligheden af og kontrollen over Shadow IT i din organisation. Brug denne rapport til at sikre, at potentielle risici og trusler fjernes, og at din organisation forbliver sikker og sikker.

  • Registrering af malware
    Funktionaliteten til registrering af malware udrulles gradvist, der automatisk registrerer skadelige filer i dit cloudlager, uanset filtypen. Microsoft Cloud App Security bruger Microsofts trusselsintelligens til at registrere, om visse filer er knyttet til kendte malwareangreb eller kan være skadelige. Du kan få flere oplysninger under Politikker for registrering af uregelmæssigheder.

  • Automatiseret afhjælpning af mistænkelige aktiviteter
    Du kan nu angive automatiske afhjælpningshandlinger for mistænkelig session udløst af politikkerne for registrering af uregelmæssigheder. Denne forbedring gør det muligt for dig at blive advaret med det samme, når der opstår et brud, og anvende styringshandlinger automatisk, f.eks. suspendere brugeren. Du kan få flere oplysninger under Politikker for registrering af uregelmæssigheder.

  • Vurdering af sikkerhedskonfiguration for Azure
    Microsoft Cloud App Security udruller gradvist muligheden for at få en sikkerhedskonfigurationsvurdering af dit Azure-miljø og giver anbefalinger til manglende konfiguration og sikkerhedskontrol. Den giver dig f.eks. besked, hvis du mangler MFA for administrative brugere. Du kan få flere oplysninger under Integration af Cloud Security Posture Management.

  • Automatiseret registrering af risikable OAuth-apps
    Ud over den eksisterende undersøgelse af OAuth-apps, der er forbundet til dit miljø, udruller Microsoft Cloud App Security nu gradvist muligheden for at angive automatiserede meddelelser, så du får besked, når en OAuth-app opfylder visse kriterier. Du kan f.eks. automatisk få besked, når der er apps, der kræver et højt tilladelsesniveau og er godkendt af mere end 50 brugere. Du kan få flere oplysninger under Politikker for apptilladelser.

  • Mssp-understøttelse (Managed Security Service Provider Management)
    Microsoft Cloud App Security giver nu en bedre administration af MSP'er. Eksterne brugere kan nu konfigureres som administratorer og tildeles en af de roller, der i øjeblikket er tilgængelige i Microsoft Cloud App Security. For at gøre det muligt for MSP'er at levere tjenester på tværs af flere kundelejere kan administratorer, der har adgangsrettigheder til mere end én lejer, nu nemt skifte lejere på portalen. Du kan få oplysninger om administration af administratorer under Administrer administratorer.

  • Integration med ekstern DLP GA
    Microsoft Cloud App Security giver dig mulighed for at bruge eksisterende investeringer i klassificeringssystemer fra tredjepart, f.eks. DLP-løsninger (Data Loss Prevention), og giver dig mulighed for at scanne indholdet af cloudprogrammer ved hjælp af eksisterende udrulninger, der kører i dit miljø. Du kan få flere oplysninger under Ekstern DLP-integration.

Cloud App Security version 125

Udgivet den 10. juni 2018

  • Ny undersøgelsesfunktionalitet fra topbrugere:
    Microsoft Cloud App Security føjet et nyt undersøgelseskort til dashboardet, der viser de vigtigste brugere efter antallet af beskeder om registrering af åbne trusler. Dette undersøgelseskort giver dig mulighed for at fokusere din trusselsundersøgelse på brugere med det højeste antal mistænkelige sessioner.

  • Understøttelse af AWS S3-buckets:
    Microsoft Cloud App Security kan nu registrere AWS S3-buckets og deres delingsniveauer. Dette giver besked og synlighed i offentligt tilgængelige AWS-buckets. Dette giver dig også mulighed for at oprette politikker baseret på buckets og anvende automatisk styring. Desuden findes der en ny politikskabelon, der kaldes Offentligt tilgængelige S3-buckets (AWS), som du kan bruge til nemt at oprette en politik, der styrer dit AWS-lager. Hvis du vil aktivere disse nye funktioner, skal du sørge for at opdatere dine AWS-forbundne apps ved at tilføje de nye tilladelser, der er beskrevet i Connect AWS.

  • Administration rettigheder baseret på brugergrupper:
    Du kan nu angive administrative tilladelser til Microsoft Cloud App Security administratorer pr. brugergruppe. Du kan f.eks. angive en bestemt bruger som administrator for brugere i Tyskland. Dette gør det muligt for brugeren at få vist og redigere oplysninger i Microsoft Cloud App Security kun for brugergruppen "Tyskland – alle brugere". Du kan få flere oplysninger under Administration af administratoradgang.

Cloud App Security version 124

Udgivet den 27. maj 2018

  • GDPR-risikovurdering føjet til Cloud App Catalog
    Der blev føjet 13 nye risikofaktorer til Microsoft Cloud App Security. Disse risikofaktorer følger tjeklisten i GDPR-strukturen for at gøre det muligt for dig at vurdere appsene i Cloud App Catalog i henhold til GDPR-reglerne.

  • Integrer med Microsoft Data Classification Service
    Microsoft Cloud App Security giver dig nu mulighed for at bruge Microsoft Data Classification Service som standard til at klassificere filerne i dine cloudapps. Microsoft Data Classification Service giver en samlet oplevelse af beskyttelse af oplysninger på tværs af Microsoft 365, Azure Information Protection og Microsoft Cloud App Security. Det giver dig mulighed for at udvide den samme struktur for dataklassificering til tredjeparts cloudapps, der er beskyttet af Microsoft Cloud App Security, og anvende de beslutninger, du allerede har truffet på tværs af et endnu større antal apps.

  • Opret forbindelse til Microsoft Azure (gradvis udrulning)
    Microsoft Cloud App Security udvider sine IaaS-overvågningsfunktioner ud over Amazon Web Services og understøtter nu Microsoft Azure. Dette giver dig mulighed for problemfrit at oprette forbindelse til og overvåge alle dine Azure-abonnementer med Cloud App Security. Denne forbindelse giver dig et effektivt sæt værktøjer til at beskytte dit Azure-miljø, herunder:

    • Synlighed i alle aktiviteter, der udføres via portalen

    • Mulighed for at oprette brugerdefinerede politikker for at advare om uønsket adfærd og muligheden for automatisk at beskytte mulige risikable brugere ved at afbryde eller tvinge dem til at logge på igen.

    • Alle Azure-aktiviteter er omfattet af vores program til registrering af uregelmæssigheder og advarer automatisk om enhver mistænkelig adfærd i Azure Portal, f.eks. umulig rejse, mistænkelige masseaktiviteter og aktivitet fra et nyt land/område.

    Du kan få flere oplysninger under Opret forbindelse mellem Azure og Microsoft Cloud App Security.

  • Områdeudrulninger (gradvis udrulning)
    Microsoft Cloud App Security giver virksomheder mulighed for detaljeret at bestemme, hvilke brugere de vil overvåge og beskytte baseret på gruppemedlemskab. Denne funktion giver dig mulighed for at vælge brugere, hvis aktiviteter ikke vises for nogen af de beskyttede programmer. Den omfangserede overvågningsfunktion er især nyttig i forbindelse med:

    • Overholdelse – hvis dine overholdelsesbestemmelser nødvendiggør, at du afholder dig fra at overvåge brugere fra visse lande/områder på grund af lokale regler.
    • Licensering – hvis du vil overvåge, at færre brugere holder sig inden for grænserne af dine Microsoft Cloud App Security licenser. Du kan få flere oplysninger under Områdeudrulning.
  • Besked om sikkerhedsbrud for fundne apps
    Vi har nu en indbygget besked, der giver dig besked, når en af lejerens registrerede apps brydes. Advarslen indeholder oplysninger om tidspunktet og datoen for sikkerhedsbrud, som brugerne brugte appen, og vil linke til offentligt tilgængelige kilder, der leverer oplysninger om sikkerhedsbrud.

  • Ny mailserver
    Cloud App Security's mailserver ændret og bruger forskellige IP-adresseintervaller. Hvis du vil sikre dig, at du kan få meddelelser, skal du føje de nye IP-adresser til din liste over tilladte uønsket post. For brugere, der tilpasser deres meddelelser, aktiverer Microsoft Cloud App Security dette for dig ved hjælp af MailChimp®, der er en tredjepartsmailtjeneste. Du kan finde en liste over mailserverens IP-adresser og instruktioner til aktivering af arbejde med MailChimp under Netværkskrav og Mailindstillinger.

Cloud App Security version 123

Udgivet den 13. maj 2018

  • Politik for registrering af uregelmæssigheder:
    Politikkerne for registrering af uregelmæssigheder kan nu være begrænset. Dette giver dig mulighed for at angive, at hver politik for registrering af uregelmæssigheder kun skal omfatte bestemte brugere eller grupper og at udelukke bestemte brugere eller grupper. Du kan f.eks. angive Aktivitet fra registrering af sjældne amter til at ignorere en bestemt bruger, der rejser ofte.

Cloud App Security version 122

Udgivet 29. april 2018

  • Gradvis udrulning: Du kan nu angive administrative tilladelser til Microsoft Cloud App Security administratorer pr. app. Du kan f.eks. kun angive en bestemt bruger som administrator for G Suite. Dette gør det kun muligt for brugeren at få vist og redigere oplysninger i Microsoft Cloud App Security, når de udelukkende er relateret til G Suite. Du kan få flere oplysninger under Administration af administratoradgang.

  • Gradvis udrulning: Okta-administratorroller er nu synlige i Microsoft Cloud App Security og er tilgængelige for hver rolle som et mærke under Indstillinger>Brugergrupper.

Cloud App Security version 121

Udgivet den 22. april 2018

  • Den offentlige prøveversion af appkontrol med betinget adgang (tidligere kaldet Cloud App Security proxy) er blevet forbedret med funktioner, der gør det muligt at få større indsigt i og kontrol over forskellige programmer. Du kan nu oprette en sessionspolitik med et filter af aktivitetstype for at overvåge og blokere forskellige appspecifikke aktiviteter. Dette nye filter øger de eksisterende funktioner til kontrol af fildownload, så du får omfattende kontrol over programmerne i din organisation og arbejder hånd i hånd med Betinget adgang til Azure Active Directory for at give synlighed i realtid og kontrol over risikable brugersessioner, f.eks. sessioner med B2B-samarbejdsbrugere eller brugere, der kommer fra en ikke-administreret enhed. Du kan få flere oplysninger under Sessionspolitikker.

  • Gradvis udrulning: Cloud App Security politikker for registrering af uregelmæssigheder er blevet forbedret til at omfatte to nye typer trusselsregistrering: Ransomware-aktivitet og afbrudt brugeraktivitet. Cloud App Security udvidede sine funktioner til registrering af ransomware med registrering af uregelmæssigheder for at sikre en mere omfattende dækning mod avancerede Ransomware-angreb. Ved hjælp af vores ekspertise inden for sikkerhedsforskning til at identificere adfærdsmønstre, der afspejler ransomware-aktivitet, sikrer Cloud App Security holistisk og robust beskyttelse. Afbrudt brugeraktivitet giver dig mulighed for at overvåge kontiene for afbrudte brugere, som muligvis er blevet fjernet fra virksomhedens apps, men i mange tilfælde bevarer de stadig adgang til visse virksomhedsressourcer. Du kan få flere oplysninger under Hent øjeblikkelig adfærdsanalyse og registrering af uregelmæssigheder.

Cloud App Security version 120

Udgivet den 8. april 2018

  • For Microsoft 365 og Azure AD udruller vi nu gradvist muligheden for at registrere interne programmer som brugerkontoaktiviteter, der udføres af Microsoft 365- og Azure AD-programmer (både interne og eksterne). Dette giver dig mulighed for at oprette politikker, der giver dig besked, hvis et program udfører uventede og uautoriserede aktiviteter.

  • Når du eksporterer en liste over apptilladelser til csv, medtages ekstra felter, f.eks. udgiver, tilladelsesniveau og communitybrug, som en hjælp til processen til overholdelse og undersøgelse.

  • Den ServiceNow-tilsluttede app blev forbedret, så interne tjenesteaktiviteter ikke længere registreres som værende udført af "Gæst" og ikke længere udløser falske positive beskeder. Disse aktiviteter repræsenteres nu som I/T på samme måde som alle andre forbundne apps.

Cloud App Security version 119

Udgivet den 18. marts 2018

  • Siden med IP-adresseområder indeholder indbyggede IP-adresser, der registreres af Cloud App Security. Dette omfatter IP-adresser til identificerede cloudtjenester, f.eks. Azure og Microsoft 365, og Threat Intelligence-feedet, der automatisk beriger IP-adresser med oplysninger om kendte risikable IP-adresser.

  • Når Cloud App Security forsøger at køre en styringshandling på en fil, men mislykkes, fordi filen er låst, vil den nu automatisk forsøge at udføre styringshandlingen igen.

Cloud App Security version 118

Udgivet 4. marts 2018

  • Du kan nu drage fordel af Microsoft Cloud App Security's skygge-it-registrerings- og overvågningsfunktioner i dine egne privatejede brugerdefinerede apps. Den nye mulighed for at føje brugerdefinerede apps til Cloud Discovery giver dig mulighed for at overvåge appbrug og få besked om ændringer i brugsmønsteret. Du kan få flere oplysninger under Beskyttelse af dine brugerdefinerede apps. Denne funktion udrulles gradvist.

  • Siderne med indstillinger for Cloud App Security portalen er blevet redesignet. Det nye design konsoliderer alle indstillingssider, giver søgefunktionalitet og et forbedret design.

  • Cloud Discovery understøtter nu Barracuda F-Series Firewalls og Barracuda F-Series Firewall Web Log Streaming.

  • Søgefunktionen på siderne Bruger og IP-adresse gør det nu muligt automatisk at fuldføre for at gøre det nemmere for dig at finde det, du leder efter.

  • Du kan nu udføre massehandlinger på siden Medtag objekter og Udelad IP-adresseindstillinger. Det gør det nemmere for dig at vælge flere brugere eller IP-adresser og udelukke dem fra at blive overvåget som en del af Cloud Discovery i din organisation.

Cloud App Security version 117

Udgivet 20. februar 2018

  • Cloud App Security uddybet integration med Azure Information Protection giver dig nu mulighed for at beskytte filer i G Suite. Denne offentlige prøveversionsfunktion giver dig mulighed for at scanne og klassificere filer i G Suite og automatisk anvende Azure Information Protection-mærkater som beskyttelse. Du kan få flere oplysninger under Integration af Azure Information Protection.

  • Cloud Discovery understøtter nu Digital Arts i-FILTER.

  • Tabellen SIEM-agenter indeholder nu flere detaljer for at lette administrationen.

Cloud App Security version 116

Udgivet 4. februar 2018

  • Cloud App Security politik for registrering af uregelmæssigheder blev forbedret med nye scenariebaserede registreringer, herunder umulig rejse, aktivitet fra en mistænkelig IP-adresse og flere mislykkede logonforsøg. De nye politikker aktiveres automatisk, hvilket giver direkte trusselsregistrering på tværs af dit cloudmiljø. Derudover fremviser de nye politikker flere data fra Cloud App Security-registreringsprogrammet for at hjælpe dig med at fremskynde undersøgelsesprocessen og indeholde løbende trusler. Du kan få flere oplysninger under Hent øjeblikkelig adfærdsanalyse og registrering af uregelmæssigheder.

  • Gradvis udrulning: Cloud App Security korrelerer nu mellem brugere og deres konti på tværs af SaaS-apps. Dette giver dig mulighed for nemt at undersøge alle aktiviteter for en bruger på tværs af alle deres forskellige korrelerede SaaS-apps, uanset hvilken app eller konto de brugte.

  • Gradvis udrulning: Cloud App Security understøtter nu flere forekomster af den samme tilsluttede app. Hvis du f.eks. har flere forekomster af Salesforce (en til salg, en til marketing), kan du forbinde dem begge med Cloud App Security og administrere dem fra den samme konsol for at oprette detaljerede politikker og foretage en dybere undersøgelse.

  • Cloud Discovery-fortolkerne understøtter nu to ekstra kontrolpunktformater, XML og KPC.

Cloud App Security version 115

Udgivet den 21. januar 2018

  • Denne version giver en forbedret oplevelse, når du vælger bestemte mapper i filpolitikker. Du kan nu nemt få vist og vælge flere mapper, der skal medtages i en politik.
  • På siden Fundne apps :
    • Massemarkeringsfunktionen giver dig mulighed for at anvende brugerdefinerede mærker (ud over sanktionerede og ikke-godkendte mærker).
    • Når du genererer en ip-adresserapport eller genererer en brugerrapport , indeholder de eksporterede rapporter nu oplysninger om, hvorvidt trafikken var fra sanktionerede eller ikke-godkendte apps.
  • Du kan nu anmode om en ny API App-connector fra Microsoft Cloud App Security-teamet direkte på portalen fra siden Opret forbindelse til en app.

Cloud App Security version 114

Udgivet den 7. januar 2018

  • Fra og med version 114 udruller vi gradvist muligheden for at oprette og gemme brugerdefinerede forespørgsler på siderne Aktivitetslog og Registrerede apps. Med brugerdefinerede forespørgsler kan du oprette filterskabeloner, der kan genbruges til grundig undersøgelse. Derudover er Foreslåede forespørgsler blevet tilføjet for at levere standardundersøgelsesskabeloner til filtrering af dine aktiviteter og registrerede apps. De foreslåede forespørgsler omfatter brugerdefinerede filtre til at identificere risici som repræsentationsaktiviteter, administratoraktiviteter, risikable cloudlagerapps, virksomhedsapps med svag kryptering og sikkerhedsrisici. Du kan bruge Foreslåede forespørgsler som udgangspunkt, redigere dem efter behov og derefter gemme dem som en ny forespørgsel. Du kan finde flere oplysninger under Aktivitetsfiltre og -forespørgsler og Registrerede appfiltre og -forespørgsler.

  • Du kan nu kontrollere den aktuelle Cloud App Security tjenestestatus ved at gå status.cloudappsecurity.com eller direkte fra portalen ved at klikke påStatus for Hjælp-system>.

Opdateringer lavet i 2017

Cloud App Security version 113

Udgivet 25. december 2017

  • Vi er glade for at kunne meddele, at Cloud App Security nu understøtter udvidet integration med Azure Information Protection. Denne offentlige prøveversionsfunktion giver dig mulighed for at scanne og klassificere filer i cloudapps og automatisk anvende Azure Information Protection-mærkater som beskyttelse. Denne funktion er tilgængelig for Box, SharePoint og OneDrive. Du kan få flere oplysninger under Integration af Azure Information Protection.

  • Fortolkninger af Cloud Discovery-logfiler understøtter nu generiske formater: LEEF, CEF og W3C.

Cloud App Security version 112

Udgivet 10. december 2017

  • Du kan nu få adgang til den relevante indsigtsskuffe ved at klikke på et brugernavn eller en IP-adresse i aktivitetsloggen.
  • Når du undersøger aktiviteter, kan du nu nemt få vist alle aktiviteter inden for samme tidsperiode fra indsigtsskuffen ved at klikke på urikonet. Med urikonet kan du få vist alle aktiviteter, der er udført inden for 48 timer efter den aktivitet, du får vist.
  • Der blev foretaget forbedringer af logparser for Cloud Discovery for Juniper SRX.
  • For aktiviteter, der overvåges af proxyen, blev aktivitetsobjektet udvidet til at omfatte oplysninger, der er relevante for DLP-scanninger. Matchede politikker blev udvidet til at omfatte DLP-overtrædelser, hvis de findes.

Cloud App Security version 111

Udgivet 26. november 2017

  • Registreringspolitikker understøtter nu appkoder som en betingelse og som en styringshandling. Denne tilføjelse giver dig mulighed for automatisk at mærke nyligt fundne apps med brugerdefinerede mærker, f.eks . Trending-apps. Du kan også bruge appmærket som et filter. For eksempel "Giv mig besked, når en app på "visningslisten" har mere end 100 brugere på en enkelt dag".

  • Tidsfilteret blev forbedret for at gøre det mere brugervenligt.

  • Indholdsinspektion giver dig nu mulighed for at skelne mellem indhold, metadata og filnavn, så du kan vælge, hvilket du vil undersøge.

  • Der blev tilføjet en ny styringshandling for G Suite. Du kan nu reducere den offentlige adgang til delte filer. Denne handling giver dig mulighed for at angive offentligt tilgængelige filer, så de kun er tilgængelige med et delt link.

  • Alle OKTA-logonaktiviteter til andre programmer vises nu i Cloud App Security som stammer fra OKTA. Du kan få vist og filtrere baseret på det destinationsprogram, som logon blev udført på, i aktivitetens aktivitetsobjektfelt .

Cloud App Security version 110

Udgivet 12. november 2017

  • Nu offentlig tilgængelig: Vi er begyndt at udrulle en ny installationstilstand for logopsamleren. Ud over den aktuelle udrulning baseret på virtuelle apparat kan den nye Docker-baserede logopsamler (objektbeholder) installeres som en pakke på Ubuntu-maskiner både i det lokale miljø og i Azure. Når du bruger Docker, ejes hostingmaskinen af kunden, som frit kan reparere og overvåge den.

  • Ved hjælp af det nye blå spørgsmålstegn i hjørnet kan du nu få adgang til den relevante Cloud App Security dokumentationsside inde fra portalens sider. Hvert link er kontekstafhængig og fører dig til de oplysninger, du har brug for, baseret på den side, du er på.

  • Du kan nu sende feedback fra alle sider på Cloud App Security portalen. Feedback giver dig mulighed for at rapportere fejl, anmode om nye funktioner og dele din oplevelse direkte med det Cloud App Security team.

  • Der blev foretaget forbedringer af muligheden for at genkende underdomæner i Cloud Discovery for at foretage detaljerede undersøgelser af din organisations brug af cloudmiljøet. Du kan finde flere oplysninger under Arbejde med registrerede apps.

Cloud App Security version 109

Udgivet 29. oktober 2017

  • Udrulningen af Microsoft Cloud App Security-proxyfunktioner er startet. Microsoft Cloud App Security proxy giver dig de værktøjer, du skal bruge for at få synlighed i realtid og kontrol over adgangen til dit cloudmiljø og aktiviteter i det. Det kan f.eks. være:

    • Undgå datalækager ved at blokere downloads, før de sker.
    • Angiv regler, der gennemtvinger, at data, der er gemt i og downloadet fra cloudmiljøet, beskyttes med kryptering.
    • Få indblik i ubeskyttede slutpunkter, så du kan overvåge, hvad der udføres på ikke-administrerede enheder.
    • Kontrollér adgang fra private netværk eller risikable IP-adresser.

    Du kan få flere oplysninger under Beskyt apps med appkontrol med betinget adgang.

  • Vi udruller gradvist muligheden for at filtrere i henhold til specifikke tjenesteaktivitetsnavne. Dette nye filter for aktivitetstype er mere detaljeret, så du kan overvåge bestemte appaktiviteter i modsætning til mere generelle aktivitetstyper. Tidligere kunne du f.eks. filtrere efter kommandoen Kør, og nu kan du filtrere efter bestemte EXO-cmdlet'er. Aktivitetsnavnet kan også ses i aktivitetsskuffen under Type (i app). Denne funktion erstatter til sidst filteret Aktivitetstype.

  • Cloud Discovery understøtter nu Cisco ASA med FirePOWER.

  • Der blev foretaget forbedringer af ydeevnen for registreringsbrugeren og IP-siderne for at forbedre brugeroplevelsen.

Cloud App Security udgivelser 105, 106, 107, 108

Udgivet september/oktober 2017

  • Cloud App Security omfatter nu et datacenter i EU. Ud over vores amerikanske datacenter giver EU's datacenter Cloud App Security kunder mulighed for at overholde nye og kommende europæiske standardiserings- og certificeringer.
  • Der blev føjet nye filtre til siden App-connectors , der giver dig enklere filtrering og ekstra indsigt.
  • Cloud Discovery på logfiler, der kun har IP-destinationsoplysninger, blev forbedret.

Cloud App Security version 104

Udgivet den 27. august 2017

  • Du kan nu tilføje IP-områder samlet ved at oprette et script ved hjælp af API'en for IP-adresseområder. API'en findes på menulinjen i Cloud App Security portal ved at klikke på spørgsmålstegnet og derefter API-dokumentationen.
  • Cloud Discovery giver nu bedre synlighed for blokerede transaktioner ved at præsentere både de samlede transaktioner og de blokerede transaktioner.
  • Du kan nu filtrere cloudprogrammer baseret på, om de er certificeret med ISO 27017. Denne nye Cloud App Catalog-risikofaktor bestemmer, om programudbyderen har denne certificering. ISO 27017 etablerer almindeligt accepterede kontrolelementer og retningslinjer for behandling og beskyttelse af brugeroplysninger i et offentligt cloudcomputingmiljø.
  • For at gøre det muligt for dig at forberede dig på overholdelse af GDPR har vi indsamlet GDPR-parathedserklæringerne fra cloudapps i kataloget over cloudapps. Det påvirker endnu ikke scoren for apprisikoen, men indeholder et link til appudgiverens GDPR-parathedsside, når det er angivet. Microsoft har ikke bekræftet dette indhold og er ikke ansvarlig for dets gyldighed.

Cloud App Security version 103

Udgivet den 13. august 2017

  • Cloud App Security tilføjet understøttelse af oprindelig beskyttelse af Azure Information Protection af følgende Office-filer .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (i stedet for generisk beskyttelse).

  • Alle Azure Active Directory-overholdelsesadministratorer tildeles automatisk lignende tilladelser i Cloud App Security. Tilladelser omfatter muligheden for at skrivebeskytte og administrere beskeder, oprette og redigere filpolitikker, tillade handlinger til filstyring og få vist alle de indbyggede rapporter under Dataadministration.

  • Vi har udvidet DLP-overtrædelseskonteksten fra 40 til 100 tegn for at hjælpe dig med bedre at forstå konteksten for overtrædelsen.

  • Detaljerede fejlmeddelelser til den brugerdefinerede loguploader til Cloud Discovery, så du nemt kan foretage fejlfinding af fejl i logupload.

  • Cloud Discovery-blokscriptet blev udvidet til at understøtte Zscaler-format.

  • Ny risikofaktor for cloudappkataloget: dataopbevaring efter kontoens afslutning. Dette giver dig mulighed for at sikre, at dine data fjernes, når du har afsluttet en konto i en cloudapp.

Cloud App Security version 102

Udgivet den 30. juli 2017

  • Da IP-adresseoplysninger er afgørende for næsten alle undersøgelser, kan du nu få vist detaljerede oplysninger om IP-adresser i aktivitetsskuffen. Inde fra en bestemt aktivitet kan du nu klikke på fanen IP-adresse for at få vist konsoliderede data om IP-adressen. Dataene indeholder antallet af åbne beskeder for den specifikke IP-adresse, en tendensgraf over seneste aktivitet og et placeringskort. Denne funktion gør det nemt at foretage detailudledning. Når du f.eks. undersøger umulige rejsebeskeder, kan du nemt forstå, hvor IP-adressen blev brugt, og om den var involveret i mistænkelige aktiviteter eller ej. Du kan udføre handlinger direkte i IP-adresseskuffen, der gør det muligt for dig at mærke en IP-adresse som risikabel, VPN eller virksomhed for at lette fremtidig undersøgelse og politikoprettelse. Du kan finde flere oplysninger under Indsigt i IP-adresse

  • I Cloud Discovery kan du nu bruge brugerdefinerede logformater til automatiserede logoverførsler. Med brugerdefinerede logformater kan du nemt automatisere overførsel af logfiler fra dine SIEM'er, f.eks. Splunk-servere eller andre ikke-understøttede formater.

  • De nye handlinger til brugerundersøgelse giver mulighed for at foretage detailudledning på et ekstra niveau i brugerundersøgelser. Fra siderne Undersøgelse kan du nu højreklikke på en aktivitet, bruger eller konto og anvende et af følgende nye filtre til avanceret undersøgelse og filtrering: Få vist relaterede aktiviteter, Få vist relaterede styringer, Få vist relaterede beskeder, Få vist ejede filer, Få vist filer, der er delt med denne bruger.

  • Kataloget over cloudapps indeholder nu et nyt felt til dataopbevaring efter kontoafslutning. Denne risikofaktor giver dig mulighed for at sikre, at dine data fjernes, når du har afsluttet en konto i en cloudapp.

  • Cloud App Security har nu forbedret synligheden af aktiviteter vedrørende Salesforce-objekter. Objekter omfatter kundeemner, konti, kampagner, salgsmuligheder, profiler og sager. Synlighed i forbindelse med adgang til kontosider giver dig f.eks. mulighed for at konfigurere en politik, der giver dig besked, hvis en bruger får vist et usædvanligt stort antal kontosider. Dette er tilgængeligt via Salesforce App Connector, når du har aktiveret Overvågning af Salesforce-hændelser i Salesforce (en del af Salesforce Shield).

  • Spor ikke er nu tilgængelig for private prøveversionskunder! Du kan nu styre, hvilke brugeres aktivitetsdata der behandles. Denne funktion giver dig mulighed for at angive bestemte grupper i Cloud App Security som "Spor ikke". Du kan f.eks. nu beslutte ikke at behandle nogen aktivitetsdata for brugere i Tyskland eller et land/område, der ikke er bundet af en bestemt lovgivning om overholdelse af angivne standarder. Dette kan implementeres på tværs af alle apps i Cloud App Security, for en bestemt app eller endda for en bestemt underapp. Denne funktion kan desuden bruges til at lette gradvis udrulning af Cloud App Security. Hvis du vil have flere oplysninger eller deltage i den private prøveversion af denne funktion, skal du kontakte support eller din kontorepræsentant.

Cloud App Security version 100

Udgivet den 3. juli 2017

Nye funktioner

  • Sikkerhedsudvidelser: Sikkerhedsudvidelser er et nyt dashboard til central administration af alle sikkerhedsudvidelser til Cloud App Security. Udvidelser omfatter administration af API-token, SIEM-agenter og eksterne DLP-connectors. Det nye dashboard er tilgængeligt i Cloud App Security under "Indstillinger".

    • API-tokens – generér og administrer dine egne API-tokens for at integrere Cloud App Security med tredjepartssoftware ved hjælp af vores RESTful API'er.
    • SIEM-agenter – SIEM-integration blev tidligere placeret direkte under "Indstillinger", der nu er tilgængelig som en fane i Sikkerhedsudvidelser.
    • Ekstern DLP (prøveversion) – Cloud App Security giver dig mulighed for at bruge eksisterende investeringer i klassificeringssystemer fra tredjepart, f.eks. DLP-løsninger (Data Loss Prevention), og giver dig mulighed for at scanne indholdet af cloudprogrammer ved hjælp af eksisterende udrulninger, der kører i dit miljø. Kontakt din kontoadministrator for at deltage i prøveversionen.
  • Automatisk sanktionering/fjernelse: Nye politikker for appregistrering giver Cloud Discovery mulighed for automatisk at angive apps med mærkaten Sanktioneret/Ikke-sanktioneret. Dette giver dig mulighed for automatisk at identificere apps, der er i strid med organisationens politik og regler, og føje dem til det genererede blokeringsscript.

  • Cloud App Security filmærkater: Du kan nu anvende Cloud App Security filmærkater for nu at få mere indsigt i de filer, der scannes. For hver fil, der blev scannet af Cloud App Security DLP, kan du nu vide, om filerne blev blokeret, så de ikke kunne inspiceres, fordi de er krypteret eller beskadiget. Du kan f.eks. konfigurere politikker for at advare og sætte adgangskodebeskyttede filer, der deles eksternt, i karantæne. Denne funktion er tilgængelig for filer, der er scannet efter den 3. juli 2017.

    Du kan filtrere efter disse filer ved hjælp af mærkaterne > til filterklassificeringCloud App Security:

    • Azure RMS krypteret – filer, hvis indhold ikke blev inspiceret, fordi de har Azure RMS-krypteringssæt.
    • Adgangskode krypteret – filer, hvis indhold ikke blev inspiceret, fordi de er beskyttet med adgangskode af brugeren.
    • Beskadiget fil – filer, hvis indhold ikke blev inspiceret, fordi deres indhold ikke kunne læses.
  • Brugerindsigt: Undersøgelsesoplevelsen blev opgraderet for at aktivere køreklar indsigt om den fungerende bruger. Med et enkelt klik kan du nu se en omfattende oversigt over brugerne fra aktivitetsskuffen. Indsigt omfatter, hvilken placering de har oprettet forbindelse til, hvor mange åbne beskeder de er involveret i, og deres metadataoplysninger.

  • Indsigt i appconnector: Under App Connectors indeholder hver tilsluttede app nu en appskuffe i tabellen, så det er nemmere at zoome ind på dens status. Oplysninger, der angives, omfatter, hvornår appconnectoren blev tilsluttet, og sidste tilstandskontrol af connectoren. Du kan også overvåge status for DLP-scanning i hver app: det samlede antal filer, der er inspiceret af DLP, og status for scanninger i realtid (anmodede scanninger i forhold til faktiske scanninger). Du kan se, om antallet af filer, der scannes af Cloud App Security i realtid, er lavere end det ønskede tal, og om din lejer muligvis overskrider sin kapacitet og oplever en forsinkelse i DLP-resultaterne.

  • Tilpasning af kataloget til cloudapps:

    • Apptags: Du kan nu oprette brugerdefinerede mærker til apps. Disse mærker kan bruges som filtre til at dykke dybere ned i bestemte typer apps, som du vil undersøge. Det kan f.eks. være brugerdefineret visningsliste, tildeling til en bestemt forretningsenhed eller brugerdefinerede godkendelser, f.eks. "godkendt af juridisk".
    • Brugerdefinerede noter: Når du gennemser og vurderer de forskellige programmer, der blev opdaget på tværs af dit miljø, kan du nu gemme dine konklusioner og indsigter i Noterne.
    • Brugerdefineret risikoscore: Du kan nu tilsidesætte risikoscoren for en app. Hvis risikoscoren for en app f.eks. er 8, og det er en godkendt app i din organisation, kan du ændre risikoscoren til 10 for din organisation. Du kan også tilføje noter for at gøre ændringen tydelig, når alle gennemser appen.
  • Ny installationstilstand for logindsamler: Vi er begyndt at udrulle en ny installationstilstand, som nu er tilgængelig for logopsamleren. Ud over den aktuelle virtuelle apparatbaserede installation kan den nye Docker-baserede logopsamler (objektbeholder) installeres som en pakke på Windows- og Ubuntu-maskiner både i det lokale miljø og i Azure. Når du bruger Docker, ejes hostingmaskinen af kunden, som frit kan reparere og overvåge den.

Meddelelser:

  • Kataloget over cloudapps understøtter nu mere end 15.000 apps, der kan findes
  • Overholdelse: Cloud App Security er officielt SOC1/2/3 certificeret af Azure. Du kan se den komplette liste over certificeringer under Tilbud om overholdelse og filtrere resultaterne for Cloud App Security.

Andre forbedringer:

  • Forbedret fortolkning: Der blev foretaget forbedringer i mekanismen til fortolkning af Cloud Discovery-logfiler. Der er mindre sandsynlighed for, at der opstår interne fejl.
  • Forventede logformater: Det forventede logformat for Cloud Discovery-logfiler indeholder nu eksempler på både Syslog-format og FTP-format.
  • Overførselsstatus for logopsamler: Du kan nu se status for logindsamleren på portalen og foretage hurtigere fejlfinding af fejl ved hjælp af statusmeddelelserne i portalen og systembeskederne.

Cloud App Security version 99

Udgivet den 18. juni 2017

Nye funktioner

  • Du kan nu kræve, at brugerne logger på alle Microsoft 365- og Azure AD-apps igen. Kræv logon igen som en hurtig og effektiv afhjælpning af mistænkelige beskeder om brugeraktivitet og kompromitterede konti. Du kan finde den nye styring under politikindstillingerne og beskedsiderne ud for indstillingen Afbryd bruger.
  • Du kan nu filtrere efter Tilføj repræsentationsrolletildelingsaktiviteter i aktivitetsloggen. Denne aktivitet giver dig mulighed for at registrere, hvornår en administrator har tildelt en rolle til repræsentation af et program til en hvilken som helst bruger- eller systemkonto, ved hjælp af cmdlet'en New-ManagementRoleAssignment. Denne rolle gør det muligt for repræsenteren at udføre handlinger ved hjælp af de tilladelser, der er knyttet til den repræsenterede konto, i stedet for de tilladelser, der er knyttet til impersonens konto.

Forbedringer af cloudregistrering:

  • Cloud Discovery-data kan nu beriges med brugernavnsdata i Azure Active Directory. Når du aktiverer denne funktion, matches og erstattes det brugernavn, der modtages i registreringstrafikloggene, af det Azure AD brugernavn. Enriching muliggør følgende nye funktioner:
    • Du kan undersøge Azure Active Directory-brugerens brug af skygge-it.
    • Du kan korrelere brugen af den registrerede cloudapp med de indsamlede API-aktiviteter.
    • Du kan derefter oprette brugerdefinerede logge baseret på Azure AD brugergrupper. Det kan f.eks. være en Shadow IT-rapport for en bestemt marketingafdeling.
  • Juniper syslog-parseren blev forbedret. Den understøtter nu welf- og sd-syslog-formaterne.
  • Der blev foretaget forbedringer af Palo Alto-parser for at få bedre programregistrering.
  • Hvis du vil kontrollere, at loggene er blevet overført, kan du nu se status for dine logopsamlere på Cloud App Security portalen.

Generelle forbedringer:

  • Indbyggede IP-adressekoder og brugerdefinerede IP-koder betragtes nu hierarkisk, hvor brugerdefinerede IP-koder har forrang frem for indbyggede IP-koder. Hvis en IP-adresse f.eks. er mærket som Risikobaseret baseret på trusselsintelligens, men der er en brugerdefineret IP-kode, der identificerer den som Virksomhed, har den brugerdefinerede kategori og tags forrang.

Cloud App Security version 98

Udgivet 4. juni 2017

Opdateringer til Cloud Discovery:

  • Brugerne kan nu udføre avanceret filtrering på fundne apps. Filtrering giver dig mulighed for at udføre en grundig undersøgelse. Det kan f.eks. være filtrering af apps baseret på forbrug. Wow meget upload trafik fra opdaget apps af visse typer? Hvor mange brugere har brugt visse kategorier af registrerede apps? Du kan også udføre flere markeringer i venstre panel for at vælge flere kategorier.
  • Startede udrulningen af nye skabeloner til Cloud Discovery, der er baseret på populære søgninger, f.eks. "cloudlagerapp, der ikke overholder angivne standarder". Disse grundlæggende filtre kan bruges som skabeloner til at udføre analyser af dine fundne apps.
  • Af hensyn til brugervenligheden kan du nu udføre handlinger som sanktioner og fjernelse på tværs af flere apps i én handling.
  • Vi udruller nu muligheden for at oprette brugerdefinerede registreringsrapporter baseret på Azure Active Directory-brugergrupper. Hvis du f.eks. vil se brugen af marketingafdelingen i skyen, kan du importere marketinggruppen ved hjælp af funktionen Importér brugergruppe og derefter oprette en brugerdefineret rapport for denne gruppe.

Nye funktioner:

  • RBAC for Sikkerhedslæsere er udrullet. Denne funktion giver dig mulighed for at administrere de tilladelser, du tildeler til dine administratorer i Cloud App Security-konsollen. Som standard har alle Azure Active Directory-administratorer, globale Microsoft 365-administratorer og sikkerhedsadministratorer fulde tilladelser på portalen. Alle sikkerhedslæsere i Azure Active Directory og Microsoft 365 har skrivebeskyttet adgang i Cloud App Security. Du kan tilføje ekstra administratorer eller tilsidesætte tilladelser ved hjælp af indstillingen "Administrer adgang". Du kan få flere oplysninger under Administration af administratortilladelser.
  • Vi udruller nu detaljerede rapporter om trusselsintelligens for risikable IP-adresser, der er registreret af Microsofts intelligente sikkerhedsgraf. Når en aktivitet udføres af et botnet, får du vist navnet på botnet (hvis det er tilgængeligt) med et link til en detaljeret rapport om det specifikke botnet.

Cloud App Security version 97

Udgivet den 24. maj 2017

Nye funktioner:

  • Undersøg filer og politikovertrædelser: Du kan nu se alle politikforekomster på siden Filer. Derudover er siden Filbesked blevet forbedret, så den nu indeholder en separat fane for Oversigt over den specifikke fil. Forbedringen giver dig mulighed for at foretage detailudledning i overtrædelseshistorikken på tværs af alle politikker for den specifikke fil. Hver oversigtshændelse indeholder et snapshot af filen på tidspunktet for beskeden. Den indeholder en angivelse af, om filen er blevet slettet eller sat i karantæne.
  • Administration karantæne er nu tilgængelig som privat prøveversion til Microsoft 365 SharePoint- og OneDrive for Business-filer. Denne funktion giver dig mulighed for at sætte filer i karantæne, der stemmer overens med politikker, eller angive en automatisk handling for at sætte dem i karantæne. Quarantining fjerner filerne fra brugerens SharePoint-mappe og kopierer originalerne til den administrator karantæneplacering, du vælger.

Forbedringer af Cloud Discovery:

  • Understøttelse af Cloud Discovery til Cisco Meraki-logge er blevet forbedret.
  • Muligheden for at foreslå en forbedring af Cloud Discovery giver dig nu mulighed for at foreslå ny risikofaktor.
  • Den brugerdefinerede logparser blev forbedret for at understøtte logformater ved at adskille indstillingen af klokkeslæt og dato og for at give dig mulighed for at angive tidsstempel.
  • Begynder at udrulle muligheden for at oprette brugerdefinerede registreringsrapporter, der er baseret på Azure Active Directory-brugergrupper. Hvis du f.eks. vil se brugen af marketingafdelingen i skyen, skal du importere marketinggruppen ved hjælp af funktionen Importér brugergruppe og derefter oprette en brugerdefineret rapport for denne gruppe.

Andre opdateringer:

  • Cloud App Security omfatter nu understøttelse af De Microsoft Power BI-aktiviteter, der understøttes i Microsoft 365-overvågningsloggen. Denne funktion udrulles gradvist. Du skal aktivere denne funktionalitet på Power BI-portalen.
  • I aktivitetspolitikker kan du nu angive, at handlinger af typen Notify og Suspend skal udføres på brugeren på tværs af alle forbundne apps. Du kan f.eks. angive en politik til altid at give brugerens administrator besked og straks suspendere brugeren, når brugeren har flere mislykkede logons i en forbundet app.

OOB-version

  • I en hurtig reaktion på ransomware fejer kloden, på søndag, den Cloud App Security team tilføjet en ny Potentiel ransomware aktivitet opdagelse politik skabelon til portalen, der indeholder underskrift forlængelsen af WannaCrypt. Vi råder dig til at angive denne politik i dag.

Cloud App Security version 96

Udgivet den 8. maj 2017

Nye funktioner:

  • Fortsætte den gradvise udrulning af sikkerhedslæser-tilladelsen, hvilket giver dig mulighed for at administrere de tilladelser, du tildeler til dine administratorer, i Cloud App Security-konsollen. Som standard har alle globale Azure Active Directory- og Microsoft 365-administratorer og sikkerhedsadministratorer alle tilladelser på portalen. Alle sikkerhedslæsere i Azure Active Directory og Microsoft 365 har skrivebeskyttet adgang i Cloud App Security. Du kan få flere oplysninger under Administration af administratortilladelser.

    Vigtigt!

    Microsoft anbefaler, at du bruger roller med færrest tilladelser. Dette hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.

  • Fuldført udrulning af understøttelse af Cloud Discovery for brugerdefinerede logparsere for CSV-baserede logge. Cloud App Security gør det muligt for dig at konfigurere en fortolker for dine tidligere ikke-understøttede apparater ved at give dig værktøjerne til at afgrænse, hvilke kolonner der korrelerer med bestemte data. Du kan finde flere oplysninger under Brugerdefineret logparser.

Forbedringer:

  • Cloud Discovery understøtter nu Juniper SSG-apparater.

  • Understøttelse af Cloud Discovery til Cisco ASA-logge er blevet forbedret for at opnå bedre synlighed.

  • Du kan nu nemmere køre massehandlinger og vælge flere poster i Cloud App Security portaltabeller: Sidelængden er blevet forøget for at forbedre massehandlinger.

  • Udgående deling efter domæne og Ejere af delte filer indbyggede rapporter kan nu køres for Salesforce-data.

  • Vi starter udrulningen af ekstra Salesforce-aktiviteter, så du kan spore interessante oplysninger, der blev udtrukket fra aktivitetsdataene. Disse aktiviteter omfatter visning og redigering af konti, kundeemner, muligheder og forskellige andre interessante Salesforce-objekter.

  • Der blev tilføjet nye aktiviteter for Exchange for at gøre det muligt for dig at overvåge, hvilke tilladelser der blev tildelt til brugerpostkasser eller postkassemapper. Disse aktiviteter omfatter:

    • Tilføj modtagertilladelser
    • Fjern modtagertilladelser
    • Tilføj tilladelser til postkassemappe
    • Fjern tilladelser til postkassemapper
    • Angiv tilladelser til postkassemappe

    Du kan f.eks. nu overvåge brugere, der har fået Tildelt SendAs-tilladelser til andre brugeres postkasser, og som derfor nu kan sende mails i deres navn.

Cloud App Security version 95

Udgivet 24. april 2017

Opdateringer:

  • Siden Konti er blevet opdateret med forbedringer, der gør det nemmere at registrere risici. Du kan nu nemmere filtrere efter interne og eksterne konti. Få et hurtigt overblik over, om en bruger har administratortilladelser. Du kan udføre handlinger for hver enkelt konto pr. app, f.eks. fjerne tilladelser, fjerne brugerens samarbejde og afbryde brugeren. Derudover vises importerede brugergrupper for hver konto.

  • For Microsoft-arbejdskonti (Microsoft 365 og Azure Active Directory) grupperer Cloud App Security forskellige bruger-id'er, f.eks. proxyadresser, aliasser, SID og meget mere under en enkelt konto. Alle aliasser, der er relateret til en konto, vises under den primære mailadresse. Baseret på listen over bruger-id'er for aktiviteter, hvis agent er et bruger-id. Agenten vises som det primære brugernavn UPN (brugerens hovednavn). Baseret på UPN'et tildeles grupper, og der anvendes politikker. Denne ændring forbedrer undersøgelsen af aktiviteter og sammensmelter alle relaterede aktiviteter til den samme session for uregelmæssigheder og gruppebaserede politikker. Denne funktion udrulles gradvist i løbet af den næste måned.

  • Robotmærket blev tilføjet som en mulig risikofaktor i den indbyggede rapport BrowserBrug. Ud over at browserbrug er mærket som forældet, kan du nu se, hvornår brugen af browseren blev udført af en robot.

  • Når du opretter en politik for indholdskontrolfiler, kan du nu angive filteret til kun at indeholde filer med mindst 50 forekomster.

Cloud App Security version 94

Udgivet 2. april 2017

Nye funktioner:

  • Cloud App Security er nu integreret med Azure RMS. Du kan beskytte filer i Microsoft 365 OneDrive og SharePoint Online med Microsoft Rights Management direkte fra Cloud App Security portalen. Beskyttelse kan opnås fra siden Filer . Du kan få flere oplysninger under Integration med Azure Information Protection. Understøttelse af ekstra programmer vil være tilgængelig i fremtidige versioner.
  • Indtil nu, når robot- og crawleraktiviteter finder sted på dit netværk, var det især svært at identificere, fordi aktiviteterne ikke udføres af en bruger på dit netværk. Uden din viden kan robotter og crawlere køre skadelige værktøjer på dine computere. Nu giver Cloud App Security dig værktøjerne til at se, hvornår robotter og crawlere udfører aktiviteter på dit netværk. Du kan bruge det nye brugeragentmærke til at filtrere aktiviteter i aktivitetsloggen. Brugeragentmærket giver dig mulighed for at filtrere alle aktiviteter, der udføres af robotter, og du kan bruge den til at oprette en politik, der giver dig besked, hver gang denne type aktivitet registreres. Du bliver opdateret, når fremtidige udgivelser inkluderer denne risikable aktivitet som integreret i beskederne om registrering af uregelmæssigheder.
  • På den nye side med samlede apptilladelser kan du nemmere undersøge de tilladelser, dine brugere har givet til tredjepartsapps. Når du klikker på Undersøg>apptilladelser, kan du nu få vist en liste over alle de tilladelser, dine brugere har givet til tredjepartsapps. En side med apptilladelser pr. forbundet app giver dig mulighed for bedre at sammenligne mellem de forskellige apps og de tilladelser, der er tildelt. Du kan få flere oplysninger under Administrer apptilladelser.
  • Du kan filtrere data direkte fra bordskuffen for at gøre det nemmere at undersøge dem. I aktivitetsloggen er siderne filer og apptilladelser nu udvidet med nye kontekstafhængige handlinger, der gør det meget nemmere at pivotere i undersøgelsesprocessen. Vi har også tilføjet hurtige links til konfigurationssider og muligheden for at kopiere data med et enkelt klik. Du kan få flere oplysninger i oplysninger om at arbejde med filen og aktivitetsskufferne.
  • Understøttelse af Microsoft Teams til Microsoft 365-aktivitetslogge og udrulning af beskeder blev fuldført.

Cloud App Security version 93

Udgivet 20. marts 2017

Nye funktioner:

  • Du kan nu anvende politikker til at inkludere eller udelade importerede brugergrupper.
  • Cloud App Security anonymisering giver dig nu mulighed for at konfigurere en brugerdefineret krypteringsnøgle. Du kan finde flere oplysninger under Cloud Discovery-anonymisering.
  • Hvis du vil have mere kontrol over bruger- og kontoadministration, har du nu direkte adgang til Azure AD kontoindstillinger for hver bruger og konto fra siden Konto. Du skal blot klikke på tandhjulet ud for hver bruger. Denne ændring giver lettere adgang til avancerede funktioner til administration af brugeradministrationsfunktioner, konfiguration af MFA, oplysninger om brugerlogon og muligheden for at blokere logon.
  • Du kan nu eksportere et blokerende script for ikke-registrerede apps via API'en til Cloud App Security. Få mere at vide om vores API'er på Cloud App Security portalen ved at klikke på spørgsmålstegnet på menulinjen efterfulgt af API-dokumentation.
  • Den Cloud App Security appconnector til ServiceNow blev udvidet til at omfatte understøttelse af OAuth-tokens (som introduceret i Genève, Helsinki, Istanbul). Denne ændring giver en mere robust API-forbindelse til ServiceNow, der ikke er afhængig af den bruger, der udruller. Du kan få flere oplysninger under Opret forbindelse til ServiceNow til Microsoft Cloud App Security. Eksisterende kunder kan opdatere deres indstillinger på siden ServiceNow App Connector.
  • Hvis du har konfigureret ekstra DLP-scannere fra tredjepart, viser DLP-scanningsstatus nu status for hver connector uafhængigt af hinanden for at forbedre synligheden.
  • Cloud App Security omfatter nu understøttelse af de Microsoft Teams-aktiviteter, der understøttes i Microsoft 365-overvågningsloggen. Denne funktion udrulles gradvist.
  • I forbindelse med Exchange Online repræsentationshændelser kan du nu filtrere efter det tilladelsesniveau, der bruges – uddelegeret, administrator eller uddelegeret administrator. Du kan søge efter hændelser, der viser repræsentationsniveauet, som interesserer dig i aktivitetsloggen, ved at søge efter Aktivitetsobjektelement>.
  • I appskuffen under fanen Apptilladelser i Microsoft 365-apps kan du nu se Publisher for hver app. Du kan også bruge Publisher som et filter til undersøgelse af ekstra apps fra den samme udgiver.
  • Risikable IP-adresser vises nu som en uafhængig risikofaktor i stedet for vægtet under den generelle placeringsrisikofaktor.
  • Når Azure Information Protection-mærkater er deaktiveret på en fil, vises de deaktiverede mærkater som deaktiveret i Cloud App Security. Slettede navne vises ikke.

Yderligere support til Salesforce:

  • Du kan nu suspendere og ikke-forbrugte Salesforce-brugere i Cloud App Security. Denne handling kan udføres under fanen Konti i Salesforce Connector. Klik på tandhjulet i slutningen af rækken for en bestemt bruger, og vælgSuspend eller Unsuspend. Suspend og unsuspend kan også anvendes som en styringshandling som en del af en politik. Alle suspenderings- og ikke-gemte aktiviteter, der udføres i Cloud App Security, logføres i styringsloggen.
  • Forbedret synlighed for Salesforce-indholdsdeling: Du kan nu se, hvilke filer der blev delt med hvem, herunder offentligt delte filer, filer, der er delt med grupper, og filer, der er delt med hele Salesforce-domænet. Forbedret synlighed udrulles med tilbagevirkende kraft til nye og aktuelt forbundne Salesforce-apps. Det kan tage et stykke tid, før disse oplysninger opdateres første gang.
  • Vi har forbedret dækningen af følgende Salesforce-hændelser og separeret dem fra aktiviteten Administrer brugere :
    • Rediger tilladelser
    • Opret bruger
    • Skift rolle
    • Nulstil adgangskode

Cloud App Security version 90, 91, 92

Udgivet i februar 2017

Særmeddelelse:

Cloud App Security er nu officielt certificeret med Microsoft Compliance for ISO, HIPAA, CSA STAR, EU-modelklausuler og meget mere. Se den komplette liste over certificeringer i artiklen Microsoft Compliance Offers ved at vælge Cloud App Security.

Nye funktioner:

  • Importér brugergrupper (prøveversion) Når du opretter forbindelse mellem apps ved hjælp af API-connectors, giver Cloud App Security dig nu mulighed for at importere brugergrupper fra Microsoft 365 og Azure Active Directory. Typiske scenarier, hvor der bruges importerede brugergrupper, omfatter: undersøgelse af, hvilke dokumenter HR-personerne ser på, eller du kan kontrollere, om der er noget usædvanligt i chefgruppen, eller om en person fra administratorgruppen udførte en aktivitet uden for USA. Du kan finde flere oplysninger og instruktioner under Importér brugergrupper.

  • I aktivitetsloggen kan du nu filtrere brugere og brugere i grupper for at få vist, hvilke aktiviteter der blev udført af en bestemt bruger, og hvilke der blev udført på en bestemt bruger. Du kan f.eks. undersøge aktiviteter, hvor brugeren repræsenterede andre, og aktiviteter, hvor andre repræsenterede denne bruger. Du kan få flere oplysninger under Aktiviteter.

  • Når du undersøger en fil på siden Filer , kan du nu se flere oplysninger om samarbejdspartnerne, hvis du foretager detailudledning i samarbejdspartnere for en bestemt fil. Disse oplysninger omfatter, om de er interne eller eksterne, forfattere eller læsere (filtilladelser), og når en fil deles med en gruppe, kan du nu se alle brugere, der er medlemmer af gruppen. Hvis du får vist alle brugere, kan du se, om gruppemedlemmerne er eksterne brugere.

  • IPv6-understøttelse er nu tilgængelig for alle apparater.

  • Cloud Discovery understøtter nu barracudaapparater.

  • Cloud App Security systembeskeder dækker nu SIEM-forbindelsesfejl. Du kan finde flere oplysninger under SIEM-integration.

  • Cloud App Security omfatter nu understøttelse af følgende aktiviteter:

    • Microsoft 365, SharePoint/OneDrive: Opdater programkonfiguration, Fjern ejer fra gruppe, Slet websted, Opret mappe

    • Dropbox: Føj medlem til gruppe, Fjern medlem fra gruppe, Opret gruppe, Omdøb gruppe, Skift gruppemedlemsnavn

    • Felt: Fjern element fra gruppe, Opdater elementshare, Føj bruger til gruppe, Fjern bruger fra gruppe

Cloud App Security version 89

Udgivet den 22. januar 2017

Nye funktioner:

  • Vi begynder at udrulle muligheden for at få vist DLP-hændelser i Microsoft 365 Security and Compliance Center i Cloud App Security. Hvis du har konfigureret DLP-politikker i Microsoft 365 Security and Compliance Center, kan du se dem i Cloud App Security Aktivitetslog, når der registreres politikforekomster. Oplysningerne i aktivitetsloggen indeholder den fil eller mail, der udløste matchet som, og den politik eller besked, som den matchede. Aktiviteten for sikkerhedshændelser giver dig mulighed for at få vist microsoft 365 DLP-politikforekomster i Cloud App Security aktivitetslog. Ved hjælp af denne funktion kan du:

    • Se alle DLP-forekomster, der kommer fra Microsoft 365 DLP-programmet.
    • Besked på Microsoft 365 DLP-politik svarer til en bestemt fil, SharePoint-websted eller politik.
    • Undersøg DLP-matches med en bredere kontekst, f.eks. eksterne brugere, der har tilgået eller downloadet en fil, der udløste et DLP-politikmatch.
  • Aktivitetsbeskrivelserne er blevet forbedret for at skabe klarhed og konsekvens. Hver aktivitet indeholder nu en feedbackknap. Hvis der er nogle ting, du ikke forstår eller har et spørgsmål om, kan du fortælle os det.

Forbedringer:

  • Der blev tilføjet en ny styringshandling for Microsoft 365, der giver dig mulighed for at fjerne alle eksterne brugere af en fil. Denne handling giver dig f.eks. mulighed for at implementere politikker, der fjerner eksterne shares fra filer med intern klassificering.
  • Forbedret identifikation af eksterne brugere i SharePoint Online. Når du filtrerer efter gruppen "eksterne brugere", vises app@"sharepoint"-systemkontoen ikke.

Cloud App Security version 88

Udgivet den 8. januar 2017

Nye funktioner:

  • Forbind din SIEM med Cloud App Security. Du kan nu automatisk sende beskeder og aktiviteter til din foretrukne SIEM ved at konfigurere SIEM-agenter. Nu tilgængelig som en offentlig prøveversion. Du kan finde hele dokumentationen og detaljerne ved at se Integration med SIEM.
  • Cloud Discovery understøtter nu IPv6. Vi udrullede understøttelse af Palo Alto og Juniper, og der udrulles flere apparater i fremtidige versioner.

Forbedringer:

  • Der er en ny risikofaktor i kataloget over cloudapps. Du kan nu bedømme en app baseret på, om den kræver brugergodkendelse. Apps, der gennemtvinger godkendelse og ikke tillader anonym brug, får en sundere risikoscore.
  • Vi udruller nye aktivitetsbeskrivelser for at være mere brugbare og ensartede. Søgningen efter aktiviteter påvirkes ikke af denne ændring.
  • Vi har inkluderet forbedret identificering af brugerenheder, hvilket gør det muligt for Cloud App Security at forbedre et større antal hændelser med enhedsoplysninger.

Opdateringer lavet i 2016

Cloud App Security version 87

Udgivet 25. december 2016

Nye funktioner:

  • Vi er ved at udrulle anonymisering af data , så du kan få glæde af Cloud Discovery, samtidig med at du beskytter brugerens personlige oplysninger. Dataanonymiseringen udføres ved at kryptere oplysninger om brugernavn.
  • Vi er ved at udrulle muligheden for at eksportere et blokeringsscript fra Cloud App Security til ekstra apparater. Scriptet giver dig mulighed for nemt at reducere skygge-it ved at blokere trafik til ikke-registrerede apps. Denne indstilling er nu tilgængelig for:
    • BlueCoat-proxysg
    • Cisco ASA
    • Fortinet
    • Enebær SRX
    • Palo Alto
    • Websense
  • Der blev tilføjet en ny filstyringshandling, der gør det muligt for dig at tvinge en fil til at nedarve tilladelser fra overordnet fil og slette eventuelle entydige tilladelser, der er angivet for filen eller mappen. Denne filstyringshandling giver dig mulighed for at ændre din fils eller mappes tilladelser, så de nedarves fra den overordnede mappe.
  • Der blev tilføjet en ny brugergruppe med navnet Ekstern. Denne gruppe er en standardbrugergruppe, der forudkonfigureres af Cloud App Security til at omfatte alle brugere, der ikke er en del af dine interne domæner. Du kan bruge denne brugergruppe som et filter. Du kan f.eks. finde aktiviteter, der er udført af eksterne brugere.
  • Funktionen Cloud Discovery understøtter nu Sophos Cyberoam-apparater.

Fejlrettelser:

  • SharePoint online- og One Drive for Business-filer blev vist i politikrapporten Filer og på siden Filer som Intern i stedet for Privat. Denne fejl blev rettet.

Cloud App Security version 86

Udgivet 13. december 2016

Nye funktioner:

  • Alle Cloud App Security separate licenser giver dig mulighed for at aktivere scanning i Azure Information Protection fra de generelle indstillinger (uden at skulle oprette en politik).

Forbedringer:

  • Du kan nu bruge "eller" i filfilteret for filnavnet og i MIME-typefilteret for filer og politikker. Denne ændring muliggør scenarier som f.eks. angivelse af ordet "passport" ELLER "driver", når du opretter en politik for personlige data. Filteret svarer til alle filer, der har "passport" eller "driver" i filnavnet.
  • Når en DLP-indholdskontrolpolitik kører, maskeres dataene i de resulterende overtrædelser som standard. Du kan nu ophæve de sidste fire tegn i fejlen.

Mindre forbedringer:

  • Nye postkasserelaterede hændelser i Microsoft 365 (Exchange) har at gøre med regler for videresendelse og tilføjelse og fjernelse af tilladelser til stedfortræderpostkasser.
  • Ny hændelse, der overvåger tildelingen af samtykke til nye apps i Azure Active Directory.

Cloud App Security version 85

Udgivet den 27. november 2016

Nye funktioner:

  • Der blev skelnet mellem sanktionerede apps og forbundne apps. Sanktionering og fjernelse afsanktion er nu et mærke, der kan anvendes på registrerede apps og alle apps i appkataloget. Forbundne apps er apps, som du har oprettet forbindelse til ved hjælp af API-connectoren for at opnå større synlighed og kontrol. Du kan nu mærke apps som sanktionerede eller ikke-sanktionerede, eller du kan oprette forbindelse til dem ved hjælp af app-connectoren, hvor det er muligt.
  • Som en del af denne ændring blev siden Sanktionerede apps erstattet af en redesignet side med forbundne apps , der eksterniserer statusdata om connectorerne.
  • Logopsamlere er lettere tilgængelige på deres egen linje i menuen Indstillinger under Kilder.
  • Når du opretter et aktivitetspolitikfilter, kan du reducere falske positiver ved at vælge at ignorere gentagne aktiviteter, når de udføres på det samme målobjekt af den samme bruger. Flere forsøg på at downloade den samme fil af den samme person udløser f.eks. ikke en besked.
  • Aktivitetsskuffen blev forbedret. Når du klikker på et aktivitetsobjekt i aktivitetsskuffen, kan du foretage detailudledning for at få flere oplysninger.

Forbedringer:

  • Der blev foretaget forbedringer af programmet til registrering af uregelmæssigheder, herunder de umulige rejsebeskeder, som IP-oplysninger nu er tilgængelige for i beskrivelsen af beskeden.
  • Der blev foretaget forbedringer af de komplekse filtre for at gøre det muligt at tilføje det samme filter mere end én gang for at finjustere de filtrerede resultater.
  • Fil- og mappeaktiviteterne i Dropbox blev adskilt for at gøre dem mere synlige.

Fejlrettelser:

  • En fejl i systembeskedmekanismen, der oprettede falske positiver, blev rettet.

Cloud App Security version 84

Udgivet den 13. november 2016

Nye funktioner:

  • Cloud App Security understøtter nu Microsoft Azure Information Protection herunder forbedret integration og automatisk klargøring. Du kan filtrere dine filer og angive filpolitikker ved hjælp af Tag Secure Classification og derefter angive det klassificeringsmærkat, du vil have vist. Mærkaterne angiver også, om klassificeringen er angivet af en person i din organisation eller af personer fra en anden lejer (ekstern). Du kan også angive aktivitetspolitikker baseret på Klassificeringsmærkater i Azure Information Protection og aktivere automatisk scanning efter klassificeringsmærkater i Microsoft 365. Du kan få flere oplysninger om, hvordan du drager fordel af denne fantastiske nye funktion, under Integration med Azure Information Protection.

Forbedringer:

  • Der blev foretaget forbedringer af Cloud App Security aktivitetsloggen:
    • Microsoft 365-hændelser fra Security and Compliance Center er nu integreret med Cloud App Security og er synlige i aktivitetsloggen.
    • Alle Cloud App Security aktiviteter registreres som administrativ aktivitet i Cloud App Security aktivitetsloggen.
  • For at hjælpe dig med at undersøge filrelaterede beskeder kan du nu få vist listen over aktiviteter, der blev udført på den tilsvarende fil, i hver besked, der stammer fra en filpolitik.
  • Den umulige rejsealgoritme i programmet til registrering af uregelmæssigheder blev forbedret for at yde bedre support til små lejere.

Mindre forbedringer:

  • Eksportgrænsen for aktivitet blev hævet til 10.000.
  • Når du opretter en Snapshot-rapport i processen til manuel overførsel af logfiler i Cloud Discovery, modtager du nu et nøjagtigt estimat over, hvor lang tid logbehandlingen tager.
  • I en filpolitik fungerer handlingen Fjern samarbejdspartneres styring nu for grupper.
  • Der blev foretaget mindre forbedringer på siden App-tilladelser .
  • Når mere end 10.000 brugere har givet tilladelser til en app, der opretter forbindelse til Microsoft 365, indlæses listen langsomt. Denne langsommelighed er blevet rettet.
  • Der blev føjet ekstra attributter til app-kataloget vedrørende branchen for betalingskort.

Cloud App Security version 83

Udgivet 30. oktober 2016

Nye funktioner:

  • For at forenkle filtreringen i aktivitetsloggen og filloggen er lignende filtre blevet konsolideret. Brug aktivitetsfiltrene: Aktivitetsobjekt, IP-adresse og Bruger. Brug filfilteret Samarbejdspartnere til at finde præcis det, du har brug for.
  • I aktivitetslogskuffen under Kilde kan du klikke på linket for Få vist rådata. Denne handling downloader de rådata, der bruges til at generere aktivitetsloggen for at få større detailudledning i apphændelser.
  • Tilføjet understøttelse af ekstra logonaktiviteter i Okta. [Privat prøveversion]
  • Tilføjet understøttelse af ekstra logonaktiviteter i Salesforce.

Forbedringer:

  • Forbedret anvendelighed for snapshotrapporter i Cloud Discovery og fejlfinding.
  • Forbedret synlighed på listen over beskeder for beskeder i flere apps.
  • Forbedret anvendelighed, når du opretter nye fortløbende rapporter i Cloud Discovery.
  • Forbedret anvendelighed i styringsloggen.

Cloud App Security version 82

Udgivet 9. oktober 2016

Forbedringer:

  • Aktiviteterne Skift mail og Skift adgangskode er nu uafhængig af den generiske aktivitet Administrer brugere i Salesforce.
  • Tilføjede en afklaring af sms'ens daglige beskedgrænse. Der sendes maksimalt 10 meddelelser pr. telefonnummer pr. dag (UTC).
  • Der blev føjet et nyt certifikat til attributterne for Cloud Discovery for Privacy Shield, som erstattede Safe Harbour (kun relevant for amerikanske leverandører).
  • Fejlfinding er føjet til fejlmeddelelserne for API-connectoren for at gøre det nemmere at løse problemer.
  • Forbedring af opdateringshyppigheden for microsoft 365-tredjepartsappscanning.
  • Forbedringer i dashboardet Cloud Discovery.
  • Checkpoint Syslog-parseren blev forbedret.
  • Forbedringer i styringsloggen for forbud mod og fjernelse af baning af tredjepartsapps.

Fejlrettelser:

  • Forbedret proces til upload af et logo.

Cloud App Security version 81

Udgivet den 18. september 2016

Forbedringer:

  • Cloud App Security er nu en førstepartsapp i Microsoft 365! Fremover kan du oprette forbindelse mellem Microsoft 365 og Cloud App Security med et enkelt klik.

  • Nyt udseende til loggen Styring – den blev nu opgraderet til det samme tydelige et nyttigt udseende som tabellen Aktivitetslog og Filer. Brug de nye filtre til nemt at finde det, du har brug for, og overvåg dine styringshandlinger.

  • Der blev foretaget forbedringer af programmet til registrering af uregelmæssigheder for flere mislykkede logons og ekstra risikofaktorer.

  • Der blev foretaget forbedringer af snapshotrapporterne for Cloud Discovery.

  • Der blev foretaget forbedringer af de administrative aktiviteter i aktivitetsloggen. Skift adgangskode, Opdater bruger, Nulstil adgangskode angiver nu, om aktiviteten blev udført som en administrativ aktivitet.

  • Beskedfiltrene for systembeskeder blev forbedret.

  • Mærkaten for en politik i en besked linker nu tilbage til politikrapporten.

  • Hvis der ikke er angivet en ejer for en Dropbox-fil, sendes der meddelelsesmails til den modtager, du har angivet.

  • Cloud App Security understøtter yderligere 24 sprog, der udvider vores support til i alt 41 sprog.

Cloud App Security version 80

Udgivet 4. september 2016

Forbedringer:

  • Når DLP-scanningen mislykkes, får du nu en forklaring på, hvorfor Cloud App Security ikke kunne scanne filen. Du kan få flere oplysninger under Indholdsinspektion.
  • Der blev foretaget forbedringer af registreringsmotorerne for uregelmæssigheder, herunder forbedringer i de umulige rejsebeskeder.
  • Der blev foretaget forbedringer af advarselsoplevelsen. Du kan også tilføje feedback, så du kan fortælle Cloud App Security team, om beskeden var interessant og hvorfor. Din feedback bruges til at forbedre Cloud App Security registreringer.
  • Cisco ASA Cloud Discovery fortolkningsmaskiner blev forbedret.
  • Du modtager nu en mailmeddelelse, når den manuelle upload af cloudregistreringsloggen er fuldført.

Cloud App Security version 79

Udgivet den 21. august 2016

Nye funktioner:

  • Nyt Cloud Discovery-dashboard – Et helt nyt Cloud Discovery-dashboard er tilgængeligt, og det er designet til at give dig mere indsigt i, hvordan cloudapps bruges i din organisation. Den giver et hurtigt overblik over, hvilke typer apps der bruges, dine åbne beskeder og risikoniveauerne for apps i din organisation. Den giver dig også besked om, hvem de vigtigste appbrugere er i din organisation, og giver dig et placeringskort over apphovedkvarteret. Det nye dashboard indeholder flere muligheder for at filtrere dataene, så du kan generere bestemte visninger, afhængigt af hvad du er mest interesseret i, og nem at forstå grafik, så du kan få et overblik over det hele.

  • Nye Cloud Discovery-rapporter – Hvis du vil have vist resultater fra Cloud Discovery, kan du nu generere to typer rapporter, Snapshot-rapporter og Fortløbende rapporter. Snapshotrapporter giver ad hoc-synlighed på et sæt trafiklogge, som du manuelt uploader fra dine firewalls og proxyer. Fortløbende rapporter viser resultaterne af alle logfiler, der videresendes fra dit netværk ved hjælp af Cloud App Security logopsamlere. Disse nye rapporter giver forbedret synlighed over alle data, automatisk identifikation af unormal brug, som identificeret af Cloud App Security program til registrering af uregelmæssigheder i maskinel indlæring, og identifikation af unormal brug som defineret af dig ved hjælp af det robuste og detaljerede politikprogram. Du kan finde flere oplysninger under Konfigurer cloudregistrering.

Forbedringer:

  • Generelle forbedringer af anvendeligheden på følgende sider: Politiksider, Generelle indstillinger, Mailindstillinger.
  • I tabellen Beskeder er det nu nemmere at skelne mellem læste og ulæste beskeder. Beskeder om læsning har en blå linje til venstre og er nedtonet for at angive, at du allerede har læst dem.
  • Aktivitetspolitikken Parametre for gentaget aktivitet blev opdateret.
  • På siden Konti blev der tilføjet en kolonne af typen bruger, så du nu kan se, hvilken type brugerkonto hver bruger har. Brugertyperne er appspecifikke.
  • Der blev tilføjet understøttelse næsten i realtid af filrelaterede aktiviteter i OneDrive og SharePoint. Når en fil ændres, udløser Cloud App Security en scanning næsten med det samme.

Cloud App Security version 78

Udgivet den 7. august 2016

Forbedringer:

  • Fra en bestemt fil kan du nu højreklikke og finde relaterede. I aktivitetsloggen kan du bruge objektfilteret Mål og derefter vælge den specifikke fil.

  • Forbedrede fortolkninger af Cloud Discovery-logfiler, herunder tilføjelsen af Juniper og Cisco ASA.

  • Cloud App Security giver dig nu mulighed for at give feedback til forbedring af beskeder, når du afviser en besked. Du kan hjælpe med at forbedre kvaliteten af Cloud App Security beskedfunktionen ved at fortælle os, hvorfor du afviser beskeden. Det er f.eks. ikke interessant. Du har modtaget for mange lignende beskeder. Den faktiske alvorsgrad bør være lavere. Beskeden er ikke præcis.

  • I politikvisningen Fil, eller når du får vist en fil, når du åbner filskuffen, blev det nye link til matchede politikker tilføjet. Når du klikker på den, kan du få vist alle matchene, og du er nu aktiveret til at afvise alle.

  • Den organisationsenhed, som en bruger tilhører, føjes nu til alle relevante beskeder.

  • Der sendes nu en mail for at give dig besked, når behandlingen af dine manuelt overførte logge er fuldført.

Cloud App Security version 77

Udgivet den 24. juli 2016

Forbedringer:

  • Knapikonet Eksportér i cloudregistrering blev forbedret af hensyn til anvendeligheden.
  • Når du undersøger en aktivitet, kan du nu se rådata, hvis brugeragenten ikke blev fortolket.
  • Der blev føjet to nye risikofaktorer til programmet Registrering af uregelmæssigheder:
    • Cloud App Security bruger nu de IP-adressekoder, der er knyttet til et botnet og anonyme IP-adresser, som en del af beregningen af Risk.
    • Microsoft 365-aktivitet overvåges nu for høje downloadrater. Hvis Downloadhastigheden for Microsoft 365 er højere end din organisations eller en bestemt brugers normale downloadfrekvens, udløses en besked om registrering af uregelmæssigheder.
  • Cloud App Security er nu kompatibel med den nye Dropbox Secure Sharing-funktionalitets-API.
  • Der blev foretaget forbedringer for at føje oplysninger til fortolkningsfejl i registreringsloggen, herunder: Ingen cloudrelaterede transaktioner, alle hændelser er forældede, beskadiget fil, logformatet stemmer ikke overens.
  • Datofilteret for aktivitetsloggen blev forbedret. Det omfatter nu muligheden for at filtrere efter klokkeslæt.
  • Siden med IP-adresseområder blev forbedret af hensyn til anvendeligheden.
  • Cloud App Security omfatter nu understøttelse af Microsoft Azure Information Protection (prøveversion). Du kan filtrere dine filer og angive filpolitikker ved hjælp af Tag Secure Classification. Angiv derefter niveauet for den klassificeringsmærkat, du vil have vist. Mærkaterne angiver også, om klassificeringen er angivet af en person i din organisation eller af personer fra en anden lejer (ekstern).

Cloud App Security version 76

Udgivet: 10. juli 2016

Forbedringer:

  • Lister af brugere i indbyggede rapporter kan nu eksporteres.
  • Forbedret anvendelighed for samlet aktivitetspolitik.
  • Forbedret understøttelse af TMG W3C-firewalllogmeddelelsesparser.
  • Forbedret anvendelighed for rullelisten med filstyringshandlinger, som nu er opdelt i samarbejds-, sikkerheds- og undersøgelseshandlinger.
  • Forbedret Impossible Travel opdagelse for Exchange Online aktivitet af: Send mail.
  • En ny liste over titler (brødkrummer) blev føjet til toppen af siderne Beskeder og Politik for at gøre navigationen nemmere.

Fejlrettelser:

  • Det forudindstillede udtryk for kreditkort i DLP-indstillingen for filpolitikker blev ændret til Alle: Økonomi: Kreditkort.

Cloud App Security version 75

Udgivet: 27. juni 2016

Nye funktioner:

  • Der blev føjet nye tilføjelser til vores voksende liste over understøttede Salesforce-hændelser. Hændelser omfatter at give indsigt i rapporter, delte links, indholdsdistribution, repræsenteret logon og meget mere.
  • De forbundne appikoner på det Cloud App Security dashboard er justeret i forhold til status for apps, som vist på dashboardet, så de afspejler de seneste 30 dage.
  • Understøttelse af skærme i fuld bredde.

Fejlrettelser:

  • SMS-beskedtelefonnumre valideres nu ved indsættelse.

Cloud App Security version 74

Udgivet: 13. juni 2016

  • Beskedskærmen blev opdateret, så du hurtigt kan få flere oplysninger. Opdateringer omfatter muligheden for at få vist alle brugeraktiviteter hurtigt, et kort over aktiviteter, relaterede logge for brugerstyring, en beskrivelse af årsagen til, at beskeden udløses, og ekstra grafer og kort fra brugersiden.
  • Hændelser, der genereres af Cloud App Security omfatter nu hændelsestypen, formatet, politikgrupperne, relaterede objekter og en beskrivelse.
  • Der blev tilføjet nye IP-adressekoder til Microsoft 365 Apps for enterprise, OneNote, Office Online og Exchange Online Protection.
  • Du har nu mulighed for at uploade logge fra hovedregistreringsmenuen.
  • Filteret for IP-adressekategorien blev forbedret. IP-adressekategorien null kaldes nu ikke-kategoriseret. Der blev tilføjet en ny kategori med navnet Ingen værdi for at inkludere alle aktiviteter, der ikke har nogen IP-adressedata.
  • Sikkerhedsgrupper i Cloud App Security kaldes nu brugergrupper for at undgå forveksling med Active Directory-sikkerhedsgrupper.
  • Det er nu muligt at filtrere pr. IP-adresse og filtrere hændelser uden en IP-adresse.
  • Der blev foretaget ændringer af indstillingerne for meddelelsesmails, der sendes, når der registreres resultater i aktivitetspolitikker og filpolitikker. Du kan nu tilføje mailadresser til modtagere, du vil cc, med meddelelsen.

Cloud App Security version 73

Udgivet: 29. maj 2016

  • Opdaterede beskedfunktioner: Du kan nu angive beskeder pr. politik til at blive sendt via mail eller sendt som en sms.
  • Siden Beskeder: Forbedret design for bedre at muliggøre avancerede løsningsindstillinger og administration af hændelser.
  • Juster politik: Beskeder giver dig nu mulighed for at flytte fra indstillinger for løsning af beskeder direkte til siden med politikindstillinger for at gøre det nemmere at finjustere baseret på beskeder.
  • Forbedringer til beregning af risikoscore ved registrering af uregelmæssigheder og reduceret falsk-positiv sats baseret på kundefeedback.
  • Eksport af aktivitetslog indeholder nu hændelses-id, hændelseskategori og navn på hændelsestype.
  • Forbedret udseende og anvendelighed af handlinger til styring af politikoprettelse.
  • Forenklet undersøgelse og kontrol for Microsoft 365 – Valg af Microsoft 365 vælger automatisk alle apps, der er en del af Microsoft 365 Suite.
  • Meddelelser sendes nu til den mailadresse, der er konfigureret i den tilsluttede app.
  • Ved forbindelsesfejl leveres der nu en detaljeret beskrivelse af fejlen af cloudappen.
  • Når en fil stemmer overens med en politik, angives der nu en URL-adresse til at få adgang til filen i filskuffen.
  • Når en besked udløses af en aktivitetspolitik eller en politik for registrering af uregelmæssigheder, sendes der en ny detaljeret meddelelse, der indeholder oplysninger om kampen.
  • En automatisk systembesked udløses, når forbindelsen til en appconnector afbrydes.
  • Du kan nu afvise og løse en enkelt besked eller et massevalg af beskeder fra siden med beskeder.

Cloud App Security version 72

Udgivet: 15. maj 2016

  • Generelle forbedringer af udseende og infrastruktur, herunder:

    • Nyt diagram, der giver mere hjælp til den manuelle overførselsproces for logfiler i Cloud Discovery.
    • Forbedret proces til opdatering af logfiler, der ikke genkendes ("Andet"). Denne proces indeholder et pop op-pop op-program, der giver dig besked om, at filen kræver ekstra gennemsyn. Du får besked, når dataene er tilgængelige.
    • Flere aktivitets- og filovertrædelser fremhæves, når du undersøger en aktivitet og fillog for forældede browsere og operativsystemer.
  • Forbedrede fortolkninger af Cloud Discovery-logfiler, herunder tilføjelse af Cisco ASA, Cisco FWSM, Cisco Meraki og W3C.

  • Forbedringer af kendte problemer i Cloud Discovery.

  • Nye aktivitetsfiltre, der er tilføjet for ejerens domæne og intern/ekstern tilknytning.

  • Der blev tilføjet et nyt filter, der giver dig mulighed for at søge efter alle Microsoft 365-objekter (filer, mapper, URL-adresser).

  • Muligheden blev tilføjet for at konfigurere en minimal risikoscore for politikker for registrering af uregelmæssigheder.

  • Når du angiver en besked, der skal sendes, når en politik overtrædes, kan du nu angive et minimumsniveau for alvorsgrad, som du vil have besked om. Du kan vælge at bruge din organisations standardindstilling til dette, og du kan angive en bestemt beskedindstilling som standard for din organisation.

Hvis du støder på problemer, er vi her for at hjælpe. Hvis du vil have hjælp eller support til dit produktproblem, skal du åbne en supportanmodning.