Freigeben über


Neuerungen in Microsoft Defender for Cloud Apps

Gilt für: Microsoft Defender for Cloud Apps

Dieser Artikel wird regelmäßig aktualisiert, um Ihnen mitzuteilen, welche Neuerungen es in der neuesten Version von Microsoft Defender for Cloud Apps gibt.

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:

Neuigkeiten zu früheren Versionen finden Sie unter Archiv früherer Updates für Microsoft Defender for Cloud Apps.

Oktober 2024

Neue Anomaliedaten in der CloudAppEvents-Tabelle für die erweiterte Suche

Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neuen Spalten LastSeenForUser und UncommonForUser für Abfragen und Erkennungsregeln verwenden.
Die neuen Spalten sollen Ihnen helfen, ungewöhnliche Aktivitäten , die verdächtig erscheinen könnten, besser zu identifizieren, und ermöglichen es Ihnen, genauere benutzerdefinierte Erkennungen zu erstellen und verdächtige Aktivitäten zu untersuchen, die auftreten.

Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.

Neue App-Steuerung für bedingten Zugriff/Inlinedaten in der CloudAppEvents-Tabelle mit erweiterter Suche

Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neuen Spalten AuditSource und SessionData für Abfragen und Erkennungsregeln verwenden.
Die Verwendung dieser Daten ermöglicht Abfragen, die bestimmte Überwachungsquellen berücksichtigen, einschließlich Zugriffs- und Sitzungssteuerung sowie Abfragen durch bestimmte Inlinesitzungen.

Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.

Neue Daten in der Erweiterten CloudAppEvents-Tabelle : OAuthAppId

Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neue OAuthAppId-Spalte für Abfragen und Erkennungsregeln verwenden.

Die Verwendung von OAuthAppId ermöglicht abfragen, die bestimmte OAuth-Anwendungen berücksichtigen, wodurch Abfragen und Erkennungsregeln genauer werden.

Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.

September 2024

Erzwingen von Edge im Browser beim Zugriff auf Geschäfts-Apps

Administratoren, die mit der Leistungsfähigkeit des Edge-In-Browser-Schutzes vertraut sind, können jetzt verlangen, dass ihre Benutzer Edge verwenden, wenn sie auf Unternehmensressourcen zugreifen.

Ein Hauptgrund ist die Sicherheit, da die Barriere für die Umgehung von Sitzungssteuerungen mithilfe von Edge viel höher ist als bei der Reverseproxytechnologie.

Weitere Informationen finden Sie unter Erzwingen des Edge-In-Browser-Schutzes beim Zugriff auf Geschäfts-Apps

Verbinden von Mural mit Defender for Cloud Apps (Vorschau)

Defender for Cloud Apps unterstützt jetzt Verbindungen mit Mural-Konten mithilfe von App-Connector-APIs, sodass Sie einblicke und die Kontrolle über die Mural-Verwendung Ihrer organization erhalten.

Weitere Informationen finden Sie unter:

Entfernen der Möglichkeit, Endbenutzer über blockierte Aktionen per E-Mail zu senden

Ab dem 1. Oktober 2024 wird das Feature eingestellt, das Endbenutzer per E-Mail benachrichtigt, wenn ihre Aktion durch Sitzungsrichtlinien blockiert wird.

Mit dieser Option wird sichergestellt, dass beim Blockieren der Aktion eines Benutzers sowohl eine Browsernachricht als auch eine E-Mail-Benachrichtigung angezeigt wird.

Administratoren können diese Einstellung beim Erstellen neuer Sitzungsrichtlinien nicht mehr konfigurieren.

Vorhandene Sitzungsrichtlinien mit dieser Einstellung lösen keine E-Mail-Benachrichtigungen an Endbenutzer aus, wenn eine Blockierungsaktion auftritt.

Endbenutzer erhalten die Blockierungsnachricht weiterhin direkt über den Browser und beenden die Blockierungsbenachrichtigung per E-Mail.

Screenshot der Option "Endbenutzer per E-Mail benachrichtigen":

Screenshot: Blockieren der Benachrichtigung von Endbenutzern per E-Mail

August 2024

Reorganisierte Defender for Cloud Apps Dokumentation

Wir haben die Microsoft Defender for Cloud Apps-Dokumentation neu organisiert, um unsere Standard Produktsäulen und Anwendungsfälle hervorzuheben und unsere allgemeine Microsoft Defender-Dokumentation zu berücksichtigen.

Verwenden Sie die Feedbackmechanismen oben und unten auf jeder Dokumentationsseite, um uns Ihre Kommentare zu Defender for Cloud Apps Dokumentation zu senden.

Umfangreicher Export von Aktivitätsprotokollen (Vorschau)

Eine neue Benutzeroberfläche, die Benutzern die Möglichkeit bietet, von der Seite "Aktivitätsprotokoll" bis zu sechs Monate zurück oder bis zu 100.000 Ereignisse zu exportieren.

Sie können die Ergebnisse mithilfe des Zeitbereichs und verschiedener anderer Filter filtern und sogar private Aktivitäten ausblenden.

Weitere Informationen finden Sie unter Exportieren von Aktivitäten vor sechs Monaten.

Juli 2024

Konfigurieren und Einbetten einer benutzerdefinierten Support-URL in Blockseiten (Vorschau)

Passen Sie die Microsoft Defender for Cloud Apps(MDA)-Blockoberfläche für Apps an, die mithilfe von Cloud Discovery blockiert werden.

Sie können eine benutzerdefinierte Umleitungs-URL auf Blockseiten einrichten.

  • So schulen Sie Endbenutzer und leiten sie an organization Richtlinie zur akzeptablen Verwendung um
  • So führen Sie Endbenutzer zu den Schritten, die sie befolgen müssen, um eine Ausnahme für die Blockierung zu schützen

Weitere Informationen finden Sie unter Konfigurieren einer benutzerdefinierten URL für MDA-Blockseiten.

In-Browser-Schutz für macOS-Benutzer und neu unterstützte Richtlinien (Vorschau)

Edge-Browserbenutzer unter macOS, die auf Sitzungsrichtlinien festgelegt sind, sind jetzt durch In-Browser-Schutz geschützt.

Die folgenden Sitzungsrichtlinien werden jetzt unterstützt:

  • Blockieren und Überwachen des Uploads vertraulicher Dateien
  • Einfügen von "Blockieren" und "Überwachen"
  • Blockieren und Überwachen des Uploads von Schadsoftware
  • Blockieren und Überwachen von Malware-Download

Weitere Informationen finden Sie unter In-Browser-Schutz.

Browserinterner Schutz wird mit den letzten 2 stabilen Versionen von Edge unterstützt (wenn z. B. der neueste Edge 126 ist, funktioniert der Browserschutz für v126 und v125).

Weitere Informationen finden Sie unter Microsoft Edge-Releases.

Juni 2024

Automatische Umleitung für das klassische Defender for Cloud Apps-Portal – Allgemeine Verfügbarkeit

Die klassische Microsoft Defender for Cloud Apps Portalerfahrung und -funktionalität wurden in das Microsoft Defender XDR Portal zusammengeführt. Ab Juni 2024 werden alle Kunden, die das klassische Defender for Cloud Apps-Portal verwenden, automatisch an Microsoft Defender XDR umgeleitet, ohne dass die Möglichkeit besteht, wieder zum klassischen Portal zu rückgängig machen.

Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.

Microsoft Entra ID Apps werden automatisch für die App-Steuerung für bedingten Zugriff integriert (Vorschau)

Wenn Sie jetzt Zugriffs- oder Sitzungsrichtlinien mit App-Steuerung für bedingten Zugriff erstellen, werden Ihre Microsoft Entra ID-Apps automatisch integriert und stehen Ihnen zur Verwendung in Ihren Richtlinien zur Verfügung.

Wenn Sie Ihre Zugriffs- und Sitzungsrichtlinien erstellen, wählen Sie Ihre Apps aus, indem Sie nach Automatisiertes Azure AD-Onboarding für Microsoft Entra ID-Apps oder Manuelles Onboarding für Nicht-Microsoft-IdP-Apps filtern.

Zum Beispiel:

Screenshot des neuen App-Filters für Zugriffs- und Sitzungsrichtlinien.

Zusätzliche Schritte für die Verwendung der App-Steuerung für bedingten Zugriff umfassen weiterhin:

  • Erstellen einer Microsoft Entra ID Richtlinie für bedingten Zugriff für die Apps, die Sie mit Defender for Cloud Apps App-Steuerung für bedingten Zugriff steuern möchten.
  • Manuelle Schritte zum Onboarding von Nicht-Microsoft-IdP-Apps, einschließlich der Konfiguration Ihres Identitätsanbieters für die Verwendung mit Defender for Cloud Apps.

Weitere Informationen finden Sie unter:

Defender for Cloud Apps-Ermittlung unter macOS (Vorschau)

Defender for Cloud Apps unterstützt jetzt die Cloud-App-Ermittlung auf macOS-Geräten zusammen mit der Microsoft Defender for Endpoint-Integration. Defender for Cloud Apps und Defender für Endpunkt bieten zusammen eine nahtlose Schatten-IT-Transparenz- und -Steuerungslösung.

Zusammen mit dieser Erweiterung wurde die Option Win10-Endpunktbenutzer auf der Cloud Discovery-Seite in von Defender verwaltete Endpunkte umbenannt.

Weitere Informationen finden Sie unter:

AKS unterstützt für die automatische Protokollsammlung (Vorschau)

Microsoft Defender for Cloud Apps Protokollsammler unterstützt jetzt Azure Kubernetes Service (AKS), wenn der Empfängertyp istSyslog-tls, und Sie können die automatische Protokollsammlung in AKS für die kontinuierliche Berichterstellung mit Defender for Cloud Apps konfigurieren.

Weitere Informationen finden Sie unter Konfigurieren des automatischen Protokolluploads mithilfe von Docker in Azure Kubernetes Service (AKS).

Neue App-Steuerung für bedingten Zugriff/Inlinedaten für die erweiterte CloudAppEvents-Tabelle (Vorschau)

Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neuen Spalten AuditSource und SessionData für Abfragen und Erkennungsregeln verwenden. Die Verwendung dieser Daten ermöglicht Abfragen, die bestimmte Überwachungsquellen berücksichtigen, einschließlich Zugriffs- und Sitzungssteuerung sowie Abfragen durch bestimmte Inlinesitzungen.

Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.

SSPM-Unterstützung für mehrere Instanzen derselben App ist allgemein verfügbar

Defender for Cloud Apps unterstützt jetzt die SaaS-Sicherheitsstatusverwaltung (Security Posture Management, SSPM) für mehrere Instanzen derselben App. Wenn Sie z. B. über mehrere Instanzen von Okta verfügen, können Sie Empfehlungen für die Sicherheitsbewertung für jede instance einzeln konfigurieren. Jede instance wird auf der Seite App-Connectors als separates Element angezeigt. Zum Beispiel:

Screenshot der Option

Weitere Informationen finden Sie unter SaaS Security Posture Management (SSPM).For more information, see SaaS Security Posture Management (SSPM).

Mai 2024

Defender for Cloud Apps im Microsoft Defender-Portal : Allgemeine Verfügbarkeit und Vorabhinweis für Umleitung

Die Defender for Cloud Apps im Microsoft Defender-Portal ist allgemein verfügbar, und die automatische Umleitung vom klassischen Portal ist standardmäßig für alle Kunden aktiviert.

Ab dem 16. Juni 2024 ist der Umleitungsumschalter nicht mehr verfügbar. Von da an werden alle Benutzer, die auf das klassische Microsoft Defender for Cloud Apps-Portal zugreifen, automatisch an das Microsoft Defender-Portal umgeleitet, ohne sich abzumelden.

Zur Vorbereitung auf diese Änderung empfehlen wir allen Kunden, die noch das klassische Portal verwenden, Vorgänge in das Microsoft Defender-Portal zu verschieben. Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.

Aktivieren der Vorschauoptionen in den Standard Microsoft Defender XDR-Einstellungen (Vorschau)

Jetzt können Vorschaukunden Einstellungen für Vorschaufeatures zusammen mit anderen Microsoft Defender XDR Vorschaufeatures verwalten.

Wählen Sie Einstellungen > Microsoft Defender XDR > Allgemeine > Vorschau aus, um die Vorschaufeatures nach Bedarf ein- oder auszuschalten. Zum Beispiel:

Screenshot der Einstellungsseite für Microsoft Defender XDR Previewfeatures.

Kunden, die noch keine Vorschaufeatures verwenden, sehen weiterhin die Legacyeinstellungen unter Einstellungen > Cloud-Apps > Systemvorschaufeatures>.

Weitere Informationen finden Sie unter Microsoft Defender XDR Vorschaufeatures.

App-Governance für Government-Clouds verfügbar

App-Governance-Features in Defender for Cloud Apps sind jetzt in Government Clouds verfügbar. Weitere Informationen finden Sie unter:

April 2024

Aktivieren der Datenverschlüsselung über das Microsoft Defender-Portal

Jetzt können Sie den Prozess zum Verschlüsseln Defender for Cloud Apps ruhender Daten mit Ihrem eigenen Schlüssel abschließen, indem Sie die Datenverschlüsselung im Bereich Einstellungen des Microsoft Defender-Portals aktivieren.

Dieses Feature ist jetzt auf das klassische Microsoft Defender for Cloud Apps-Portal beschränkt und nur über das Microsoft Defender-Portal verfügbar.

Weitere Informationen finden Sie unter Verschlüsseln Defender for Cloud Apps ruhender Daten mit Ihrem eigenen Schlüssel (BYOK).

März 2024

Neue Protokollsammlerversion veröffentlicht

Wir haben eine neue Version eines Protokollsammlers mit den neuesten Fehlerbehebungen für Sicherheitsrisiken veröffentlicht. Die neue Version ist columbus-0.272.0-signed.jar, und der Imagename ist mcaspublic.azurecr.io/public/mcas/logcollector, mit dem Tag latest/0.272.0.

Änderungen umfassen Upgradeabhängigkeiten, z. B.:

  • amazon-corretto
  • Ubuntu
  • libssl
  • oauthlib
  • Logback
  • setuptools

Weitere Informationen finden Sie unter Erweiterte Protokollsammlerverwaltung.

Podman wird für die automatische Protokollsammlung unterstützt (Vorschau)

Microsoft Defender for Cloud Apps Protokollsammler unterstützt jetzt Podman, und Sie können die automatische Protokollsammlung in Podman für die kontinuierliche Berichterstellung mit Defender for Cloud Apps konfigurieren.

Die automatische Protokollsammlung wird mithilfe eines Docker-Containers unter mehreren Betriebssystemen unterstützt. Für Linux-Distributionen mit RHEL-Version 7.1 und höher müssen Sie Podman als Laufzeitsystem des Containers verwenden.

Weitere Informationen finden Sie unter Konfigurieren des automatischen Protokolluploads mit Podman.

Neue Anomaliedaten für die erweiterte CloudAppEvents-Tabelle (Vorschau)

Defender for Cloud Apps Benutzer, die die erweiterte Suche im Microsoft Defender-Portal verwenden, können jetzt die neuen Spalten LastSeenForUser und UncommonForUser für Abfragen und Erkennungsregeln verwenden. Die Verwendung dieser Daten hilft, falsch positive Ergebnisse auszuschließen und Anomalien zu finden.

Weitere Informationen finden Sie unter Erweiterte Suche "CloudAppEvents"-Datenschema.

Neue Bedrohungserkennungen für Microsoft Copilot für Microsoft 365

Defender for Cloud Apps bietet jetzt neue Erkennungen für riskante Benutzeraktivitäten in Microsoft Copilot für Microsoft 365 mit dem Microsoft 365-Connector.

  • Verwandte Warnungen werden zusammen mit anderen Microsoft Defender XDR Warnungen im Microsoft Defender-Portal angezeigt.
  • Copilot für Microsoft 365-Aktivitäten ist im Defender for Cloud Apps Aktivitätsprotokoll verfügbar.
  • Auf der Seite Erweiterte Suche des Microsoft Defender Portals sind Copilot für Microsoft 365-Aktivitäten in der Tabelle CloudAppEvents unter der Microsoft Copilot für Microsoft 365-Anwendung verfügbar.

Weitere Informationen finden Sie unter:

Schutz von Daten in Bewegung für Microsoft Edge for Business Benutzer (Vorschau)

Defender for Cloud Apps Benutzer, die Microsoft Edge for Business verwenden und Sitzungsrichtlinien unterliegen, werden jetzt direkt im Browser geschützt. Der In-Browser-Schutz reduziert den Bedarf an Proxys und verbessert sowohl die Sicherheit als auch die Produktivität.

Geschützte Benutzer erleben eine reibungslose Erfahrung mit ihren Cloud-Apps, ohne Latenz- oder App-Kompatibilitätsprobleme und mit einem höheren Sicherheitsniveau.

Der In-Browser-Schutz ist standardmäßig aktiviert und wird ab Anfang März 2024 schrittweise mandantenübergreifend eingeführt.

Weitere Informationen finden Sie unter In-Browser-Schutz mit Microsoft Edge for Business (Vorschau),Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff und Sitzungsrichtlinien.

Defender for Cloud Apps im Microsoft Defender-Portal jetzt für alle Defender for Cloud Apps Rollen verfügbar

Die Defender for Cloud Apps im Microsoft Defender-Portal ist jetzt für alle Defender for Cloud Apps Rollen verfügbar, einschließlich der folgenden Rollen, die zuvor eingeschränkt waren:

  • App-/Instanzadministrator
  • Benutzergruppenadministrator
  • Globaler Cloud Discovery-Administrator
  • Cloud Discovery-Berichtsadministrator

Weitere Informationen finden Sie unter Integrierte Administratorrollen in Defender for Cloud Apps.

Wichtig

Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Februar 2024

SSPM-Unterstützung für mehr verbundene Apps bei allgemeiner Verfügbarkeit

Defender for Cloud Apps bietet Ihnen Sicherheitsempfehlungen für Ihre SaaS-Anwendungen, um mögliche Risiken zu vermeiden. Diese Empfehlungen werden über die Microsoft-Sicherheitsbewertung angezeigt, sobald Sie über einen Connector für eine Anwendung verfügen.

Defender for Cloud Apps hat nun die SSPM-Unterstützung für die allgemeine Verfügbarkeit verbessert, indem die folgenden Apps eingeschlossen wurden:

SSPM wird jetzt auch für Google Workspace in der allgemeinen Verfügbarkeit unterstützt.

Hinweis

Wenn Sie bereits über einen Connector für eine dieser Apps verfügen, wird Ihre Bewertung in der Sicherheitsbewertung möglicherweise automatisch entsprechend aktualisiert.

Weitere Informationen finden Sie unter:

Neue App-Governance-Warnungen für den Zugriff auf Anmeldeinformationen und Lateral Movement

Wir haben die folgenden neuen Warnungen für App-Governance-Kunden hinzugefügt:

Weitere Informationen finden Sie unter App-Governance in Microsoft Defender for Cloud Apps.

Januar 2024

SSPM-Unterstützung für mehrere Instanzen derselben App (Vorschau)

Defender for Cloud Apps unterstützt jetzt die SaaS-Sicherheitsstatusverwaltung (Security Posture Management, SSPM) für mehrere Instanzen derselben App. Wenn Sie z. B. über mehrere Instanzen von AWS verfügen, können Sie Die Empfehlungen für die Sicherheitsbewertung für jede instance einzeln konfigurieren. Jede instance wird auf der Seite App-Connectors als separates Element angezeigt. Zum Beispiel:

Screenshot der Option

Weitere Informationen finden Sie unter SaaS Security Posture Management (SSPM).For more information, see SaaS Security Posture Management (SSPM).

Einschränkung für die Anzahl von Dateien entfernt, die für das Hochladen in Sitzungsrichtlinien (Vorschau) gesteuert werden können

Sitzungsrichtlinien unterstützen jetzt die Kontrolle über das Hochladen von Ordnern mit mehr als 100 Dateien, wobei die Anzahl der Dateien, die in den Upload eingeschlossen werden können, nicht beschränkt ist.

Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.

Automatische Umleitung für das klassische Defender for Cloud Apps-Portal (Vorschau)

Die klassische Microsoft Defender for Cloud Apps Portalerfahrung und -funktionalität wurden in das Microsoft Defender XDR Portal zusammengeführt. Ab dem 9. Januar 2024 werden Kunden, die das klassische Defender for Cloud Apps-Portal mit Vorschaufeatures verwenden, automatisch an Microsoft Defender XDR umgeleitet, ohne dass die Möglichkeit besteht, wieder zum klassischen Portal zu rückgängig machen.

Weitere Informationen finden Sie unter:

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.