Archiv vergangener Updates für Microsoft Defender for Cloud Apps
Dieser Artikel ist ein Archiv, in dem Updates beschrieben werden, die in früheren Versionen von Defender for Cloud Apps vorgenommen wurden. Die aktuelle Liste der Neuerungen finden Sie unter Neuerungen in Defender for Cloud Apps.
Dezember 2023
Neue IP-Adressen für Portalzugriff und SIEM-Agent-Verbindung
Die für den Portalzugriff und siem-Agent-Verbindungen verwendeten IP-Adressen wurden aktualisiert. Stellen Sie sicher, dass Sie die neuen IP-Adressen entsprechend der Zulassungsliste Ihrer Firewall hinzufügen, damit der Dienst voll funktionsfähig bleibt. Weitere Informationen finden Sie unter:
- Netzwerkanforderungen für den Portalzugriff
- Netzwerkanforderungen für siem-Agent-Verbindungsnetzwerke
Ausrichtung des Backlogzeitraums für anfängliche Überprüfungen
Wir haben den Backlogzeitraum für die ersten Überprüfungen nach dem Verbinden einer neuen App mit Defender for Cloud Apps ausgerichtet. Die folgenden App-Connectors haben alle einen anfänglichen Überprüfungsbacklogzeitraum von sieben Tagen:
Weitere Informationen finden Sie unter Verbinden von Apps, um Sichtbarkeit und Kontrolle mit Microsoft Defender for Cloud Apps zu erhalten.
SSPM-Unterstützung für mehr verbundene Apps
Defender for Cloud Apps bietet Ihnen Sicherheitsempfehlungen für Ihre SaaS-Anwendungen, um mögliche Risiken zu vermeiden. Diese Empfehlungen werden über die Microsoft-Sicherheitsbewertung angezeigt, sobald Sie über einen Connector für eine Anwendung verfügen.
Defender for Cloud Apps hat jetzt die SSPM-Unterstützung durch die Einbindung der folgenden Apps erweitert: (Vorschau)
SSPM wird jetzt auch für Google Workspace in der allgemeinen Verfügbarkeit unterstützt.
Hinweis
Wenn Sie bereits über einen Connector für eine dieser Apps verfügen, wird Ihre Bewertung in der Sicherheitsbewertung möglicherweise automatisch entsprechend aktualisiert.
Weitere Informationen finden Sie unter:
- SaaS-Sicherheitsstatusverwaltung (SSPM)
- Sichtbarkeit von Benutzer-, App-Governance- und Sicherheitskonfigurationen
- Microsoft-Sicherheitsbewertung
November 2023
Rotation des Defender for Cloud Apps-Anwendungszertifikats
Defender for Cloud Apps plant, das Anwendungszertifikat zu rotieren. Wenn Sie dem Legacyzertifikat zuvor explizit vertraut haben und derzeit SIEM-Agents auf neueren Versionen des Java Development Kit (JDK) ausführen, müssen Sie dem neuen Zertifikat vertrauen, um sicherzustellen, dass der SIEM-Agent-Dienst fortgesetzt wird. Obwohl wahrscheinlich keine Aktion erforderlich ist, empfehlen wir, die folgenden Befehle zur Überprüfung auszuführen:
Wechseln Sie in einem Befehlszeilenfenster zum Ordner bin Ihrer Java-Installation, z. B.:
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
Führen Sie den folgenden Befehl aus:
keytool -list -keystore ..\lib\security\cacerts
Wenn die folgenden vier Aliase angezeigt werden, bedeutet dies, dass Sie unserem Zertifikat zuvor explizit vertraut haben und Maßnahmen ergreifen müssen. Wenn diese Aliase nicht vorhanden sind, sollte keine Aktion erforderlich sein.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
Wenn Sie Maßnahmen benötigen, empfehlen wir Ihnen, den neuen Zertifikaten bereits zu vertrauen, um Probleme zu vermeiden, nachdem die Zertifikate vollständig rotiert wurden.
Weitere Informationen finden Sie in unserem Leitfaden zur Problembehandlung bei neuen Versionen von Java .
CSPM-Unterstützung in Microsoft Defender für Cloud
Mit der kontinuierlichen Microsoft Defender for Cloud Apps Konvergenz in Microsoft Defender XDR werden CSPM-Verbindungen (Cloud Security Posture Management) über Microsoft Defender für Cloud vollständig unterstützt.
Es wird empfohlen, dass Sie Ihre Azure-, AWS- und Google Cloud Platform-Umgebungen (GCP) mit Microsoft Defender for Cloud verbinden, um die neuesten CSPM-Funktionen zu erhalten.
Weitere Informationen finden Sie unter:
- Was ist Microsoft Defender für Cloud?
- Cloud Security Posture Management (CSPM) in Defender für Cloud
- Verbinden Ihrer Azure-Abonnements mit Microsoft Defender for Cloud
- Verbinden Ihres AWS-Kontos mit Microsoft Defender for Cloud
- Verbinden Ihres GCP-Projekts mit Microsoft Defender for Cloud
Hinweis
Kunden, die weiterhin das klassische Defender for Cloud Apps-Portal verwenden, sehen keine Sicherheitskonfigurationsbewertungen für Azure-, AWS- und GCP-Umgebungen mehr.
Testmodus für Administratorbenutzer (Vorschau)
Als Administrator sollten Sie anstehende Proxyfehlerkorrekturen testen, bevor die neueste Defender for Cloud Apps Version vollständig für alle Mandanten eingeführt wird. Um Ihnen dabei zu helfen, stellt Defender for Cloud Apps jetzt einen Testmodus bereit, der über die Symbolleiste Admin Ansicht verfügbar ist.
Im Testmodus sind nur Administratorbenutzer für alle Änderungen verfügbar, die in den Fehlerbehebungen bereitgestellt werden. Es gibt keine Auswirkungen auf andere Benutzer. Wir empfehlen Ihnen, Feedback zu den neuen Korrekturen an das Microsoft-Supportteam zu senden, um die Releasezyklen zu beschleunigen.
Wenn Sie mit dem Testen des neuen Fixs fertig sind, deaktivieren Sie den Testmodus, um zur normalen Funktionalität zurückzukehren.
Die folgende Abbildung zeigt beispielsweise die neue Schaltfläche Testmodus in der Symbolleiste Admin Ansicht, die über OneNote in einem Browser angeordnet ist.
Weitere Informationen finden Sie unter Diagnose und Problembehandlung mit der Admin Ansichtssymbolleiste und Testmodus.
Neue Cloud-App-Katalogkategorie für generative KI
Der Defender for Cloud Apps App-Katalog unterstützt jetzt die neue Kategorie Generative KI für LLM-Apps (Large Language Model) wie Microsoft Bing Chat, Google Bard, ChatGPT und mehr. Zusammen mit dieser neuen Kategorie hat Defender for Cloud Apps Dem Katalog Hunderte von generativen KI-bezogenen Apps hinzugefügt, die Einblick in die Verwendung von generativen KI-Apps in Ihrem organization bieten und Ihnen dabei helfen, sie sicher zu verwalten.
Sie können beispielsweise die Integration von Defender for Cloud Apps in Defender für Endpunkt verwenden, um die Verwendung bestimmter LLM-Apps basierend auf einer Richtlinie zu genehmigen oder zu blockieren.
Weitere Informationen finden Sie unter Suchen Ihrer Cloud-App und Berechnen von Risikobewertungen.
Allgemeine Verfügbarkeit für weitere Ermittlungen Schatten-IT-Ereignisse mit Defender für Endpunkt
Defender for Cloud Apps können jetzt Schatten-IT-Netzwerkereignisse erkennen, die von Defender für Endpunkt-Geräten erkannt werden, die in der gleichen Umgebung wie ein Netzwerkproxy und allgemein verfügbar sind.
Weitere Informationen finden Sie unter Ermitteln von Apps über Defender für Endpunkt, wenn sich der Endpunkt hinter einem Netzwerkproxy befindet, und Integrieren Microsoft Defender for Endpoint.
Oktober 2023
Automatische Umleitung zur Microsoft Defender XDR allgemeinen Verfügbarkeit
Jetzt werden alle Kunden automatisch an Microsoft Defender XDR aus dem klassischen Microsoft Defender for Cloud Apps-Portal umgeleitet, da die Umleitung allgemein verfügbar ist. Administratoren können die Umleitungseinstellung nach Bedarf aktualisieren, um das klassische Defender for Cloud Apps-Portal weiterhin zu verwenden.
Die Integration von Defender for Cloud Apps in Microsoft Defender XDR optimiert den Prozess der Erkennung, Untersuchung und Minderung von Bedrohungen für Ihre Benutzer, Apps und Daten, sodass Sie viele Warnungen und Vorfälle in einem einzigen XDR-System aus einem zentralen Bereich überprüfen können.
Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
September 2023
Weitere Ermittlungen für Schatten-IT-Ereignisse (Vorschau)
Defender for Cloud Apps können jetzt Schatten-IT-Netzwerkereignisse erkennen, die von Defender für Endpunkt-Geräten erkannt werden, die in derselben Umgebung wie ein Netzwerkproxy arbeiten.
Weitere Informationen finden Sie unter Ermitteln von Apps über Defender für Endpunkt, wenn sich der Endpunkt hinter einem Netzwerkproxy befindet (Vorschau) und Integrieren von Microsoft Defender for Endpoint.
Kontinuierliche NRT-Häufigkeit für CloudAPPEvents-Tabelle (Vorschau) unterstützt
Defender for Cloud Apps unterstützt jetzt die Fortlaufende Häufigkeit (NRT) für Erkennungsregeln mithilfe der CloudAppEvents-Tabelle.
Wenn Sie eine benutzerdefinierte Erkennung für die Ausführung in fortlaufender Häufigkeit (NRT) festlegen, können Sie die Fähigkeit Ihrer organization erhöhen, Bedrohungen schneller zu erkennen. Weitere Informationen finden Sie unter Erstellen und Verwalten benutzerdefinierter Erkennungsregeln.
August 2023
Neue Sicherheitsempfehlungen in der Sicherheitsbewertung (Vorschau)
Neue Microsoft Defender for Cloud Apps Empfehlungen wurden als Aktionen zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt. Weitere Informationen finden Sie unter Neuerungen in der Microsoft-Sicherheitsbewertung und Microsoft-Sicherheitsbewertung.
Microsoft 365-Connectorupdates
Wir haben die folgenden Updates am Microsoft 365-Connector von Defender for Cloud Apps vorgenommen:
- (Vorschau) Aktualisierte SSPM-Unterstützung mit neuen CIS-Benchmark-Sicherheitsempfehlungen .
- Die Namen vorhandener Empfehlungen wurden an den CIS-Benchmark angepasst.
Um verwandte Daten anzuzeigen, stellen Sie sicher, dass Sie den Microsoft 365-Connector konfiguriert haben. Weitere Informationen finden Sie unter Verbinden von Microsoft 365 mit Microsoft Defender for Cloud Apps.
Juli 2023
Protokollsammlerversion 0.255.0
Defender for Cloud Apps hat die Defender for Cloud Apps Protokollsammlerversion 0.255.0 veröffentlicht, einschließlich Updates für amazon-corretto und openssl-Abhängigkeiten.
Der Dateiname der neuen Version lautet columbus-0.255.0-signed.jar
, und der Imagename ist mcaspublic.azurecr.io/public/mcas/logcollector
, mit dem latest/0.255.0
-Tag.
Um Ihren Protokollsammler zu aktualisieren, stellen Sie sicher, dass Sie den Protokollsammler in Ihrer Umgebung beenden, das aktuelle Image entfernen, das neue installieren und die Zertifikate aktualisieren.
Weitere Informationen finden Sie unter Erweiterte Protokollsammlerverwaltung.
Der ServiceNow-Connector unterstützt jetzt die Utah-Version.
Der Defender for Cloud Apps ServiceNow-Connector unterstützt jetzt die ServiceNow Utah-Version. Weitere Informationen finden Sie unter Verbinden von ServiceNow mit Microsoft Defender for Cloud Apps
Updates des Google Workspace-Connectors
Der Google Workspace-Connector unterstützt jetzt Folgendes:
- (Vorschau) SaaS Security Posture Management(SSPM)-Tools für einen besseren Einblick in die Fehlkonfigurationen der SaaS-Apps im Vergleich zu den idealen App-Konfigurationen. SSPM-Features helfen Ihnen, das Risiko von Sicherheitsverletzungen und Angriffen proaktiv zu reduzieren, ohne ein Sicherheitsexperte für jede Plattform sein zu müssen.
- Das Steuerelement Multi-Factor Authentication aktivieren . Stellen Sie zum Anzeigen verwandter Daten sicher, dass Sie den Google Workspace-Connector konfiguriert haben.
Weitere Informationen finden Sie unter Verbinden von Google Workspace mit Microsoft Defender for Cloud Apps.
Benutzerdefinierte Connectors mit der offenen App-Connectorplattform (Vorschau)
Defender for Cloud Apps neue codelose, offene App-Connectorplattform unterstützt SaaS-Anbieter beim Erstellen von App-Connectors für ihre SaaS-Apps.
Erstellen Sie Defender for Cloud Apps Connectors, um App-Sicherheitsfeatures über SaaS-Ökosysteme hinweg zu erweitern, Daten zu schützen, Risiken zu minimieren und den allgemeinen SaaS-Sicherheitsstatus zu verbessern.
Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps Öffnen der App-Connectorplattform.
Neue App-Connectors für Asana und Miro (Vorschau)
Defender for Cloud Apps unterstützt jetzt integrierte App-Connectors für Asana und Miro, die beide wichtige Daten enthalten können, die Ihre organization und daher Ziele für böswillige Akteure sind. Verbinden Sie diese Apps mit Defender for Cloud Apps, um mit Machine Learning-basierten Anomalieerkennungen bessere Einblicke in die Aktivitäten und die Bedrohungserkennung Ihrer Benutzer zu erhalten.
Weitere Informationen finden Sie unter:
Sitzungs- und Zugriffsrichtlinienkonsolidierung
Defender for Cloud Apps vereinfacht jetzt die Arbeit mit Sitzungs- und Zugriffsrichtlinien. Bisher mussten Kunden eine separate Richtlinie für jede relevante Ressourcen-App wie SharePoint, OneDrive oder Google Drive erstellen, um eine Sitzung oder Zugriffsrichtlinie für eine Host-App wie Exchange, Teams oder Gmail zu erstellen. Ab dem 11. Juli 2023 müssen Sie nur noch eine einzige Richtlinie für die gehostete App erstellen.
Weitere Informationen finden Sie unter:
- Steuerung von Cloud-Apps mit Richtlinien
- Zugriffsrichtlinien in Microsoft Defender for Cloud Apps
- Sitzungsrichtlinien
Automatische Umleitung zu Microsoft Defender XDR (Vorschau)
Kunden, die Vorschaufeatures verwenden, werden jetzt automatisch an Microsoft Defender XDR aus dem klassischen Microsoft Defender for Cloud Apps-Portal umgeleitet. Administratoren können die Umleitungseinstellung nach Bedarf aktualisieren, um das klassische Defender for Cloud Apps-Portal weiterhin zu verwenden.
Weitere Informationen finden Sie unter Umleiten von Konten von Microsoft Defender for Cloud Apps zu Microsoft Defender XDR.
Juni 2023
Hinweis
Ab Juni 2023 werden Updates für App-Governance zusammen mit anderen Microsoft Defender für Cloud-Features aufgeführt. Informationen zu früheren Releases finden Sie unter Neuerungen im App-Governance-Add-On für Defender for Cloud Apps.
Neue IP-Adressen für Zugriffs- und Sitzungssteuerungen
Die IP-Adressen, die für unsere Zugriffs- und Sitzungssteuerungsdienste verwendet werden, wurden aktualisiert. Stellen Sie sicher, dass Sie die Positivliste Ihrer Firewall entsprechend aktualisieren, damit der Dienst voll funktionsfähig bleibt. Neu hinzugefügte Adressen umfassen:
Rechenzentrum | Öffentliche IP-Adressen |
---|---|
Brasilien Süd | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
USA, Westen 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
Nordeuropa | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
Kanada, Mitte | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
Ostasien | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
Australien, Südwesten | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
Indien, Mitte | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
Südostasien | 20.24.14.233 |
Frankreich, Mitte | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
Westeuropa | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
Vereinigtes Königreich (Westen) | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
USA (Osten) | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
Weitere Informationen finden Sie unter Netzwerkanforderungen.
App-Governance jetzt als Teil der Defender for Cloud Apps-Lizenz verfügbar
App-Governance ist jetzt teil der Microsoft Defender for Cloud Apps-Lizenzen und erfordert keine Add-On-Lizenz mehr.
Wechseln Sie im Microsoft Defender-Portal zu Einstellungen > Cloud-Apps > App-Governance-Dienst > status, um entweder App-Governance zu aktivieren, falls verfügbar, oder registrieren Sie sich für die Warteliste.
Bestehende Inhaber von Testlizenzen für das App-Governance-Add-On haben bis zum 31. Juli 2023 Zeit, die Umschaltfläche zu aktivieren und ihren App-Governance-Zugriff beizubehalten.
Weitere Informationen finden Sie unter:
- App-Governance-Defender for Cloud Apps in Microsoft Defender XDR
- Aktivieren Sie App-Governance für Microsoft Defender for Cloud Apps.
OAuth-Konvergenz für App-Governance
Für Kunden, die App-Governance aktiviert haben, verfügen wir über konsolidierte Überwachungs- und Richtlinienerzwingungsfunktionen für alle OAuth-Apps in App-Governance.
Im Microsoft Defender-Portal haben wir alle Funktionen, die ursprünglich unter OAuth-Apps für Cloud-Apps > unter App-Governance zusammengefasst wurden, zusammengeführt, wo Sie alle OAuth-Apps in einem einzigen Bereich verwalten können.
Weitere Informationen finden Sie unter Anzeigen Ihrer Apps.
Verbesserte Sucherfahrung für OAuth-App-Aktivitäten
App-Governance erleichtert Es Ihnen jetzt, die Suche mit App-Daten auf die nächste Ebene zu bringen, indem sie tiefere OAuth-App-Erkenntnisse bietet und Ihrem SOC hilft, die Aktivitäten einer App und die Ressourcen zu identifizieren, auf die sie zugegriffen hat.
OAuth-App-Erkenntnisse umfassen:
- Sofort einsatzbereite Abfragen, mit denen die Untersuchung optimiert werden kann
- Einblick in die Daten mithilfe der Ergebnisansicht
- Die Möglichkeit, OAuth-App-Daten wie Ressourcen-, App-, Benutzer- und App-Aktivitätsdetails in benutzerdefinierte Erkennungen einzuschließen.
Weitere Informationen finden Sie unter Suchen nach Bedrohungen in App-Aktivitäten.
App-Hygieneupdate mit Microsoft Entra
Ab dem 1. Juni 2023 steht die Verwaltung von nicht verwendeten Apps, nicht verwendeten Anmeldeinformationen und ablaufenden Anmeldeinformationen nur für App-Governance-Kunden mit Microsoft Entra Workload Identities Premium zur Verfügung.
Weitere Informationen finden Sie unter Schützen von Apps mit Features zur App-Hygiene und Was sind Workloadidentitäten?.
Mai 2023
Verhaltensgenerierende Richtlinien generieren keine Warnungen mehr (Vorschau). Ab dem 28. Mai 2023 generieren Richtlinien, die Verhalten in Microsoft Defender XDR erweiterten Hunting generieren, keine Warnungen. Die Richtlinien generieren weiterhin Verhaltensweisen , unabhängig davon, ob sie in der Konfiguration des Mandanten aktiviert oder deaktiviert werden.
Weitere Informationen finden Sie unter Untersuchen von Verhaltensweisen mit erweiterter Suche (Vorschau).
Nicht blockierende Anwendungen (Vorschau): Um zu verhindern, dass Benutzer versehentlich Ausfallzeiten verursachen, verhindert Defender for Cloud Apps jetzt, dass Sie geschäftskritische Microsoft-Dienste blockieren. Weitere Informationen finden Sie unter Steuern ermittelter Apps.
April 2023
Defender for Cloud Apps Release 251-252
Sonntag, 30. April 2023
Die Microsoft Defender for Cloud Apps Integration in Microsoft Defender XDR ist Allgemein verfügbar (GA). Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
Die Option für die automatische Umleitung ist allgemein verfügbar (GA). Administratoren können diese Option verwenden, um Benutzer vom eigenständigen Defender for Cloud Apps-Portal an Microsoft Defender XDR umzuleiten.
Standardmäßig ist diese Option auf Aus festgelegt. Administratoren müssen sich explizit anmelden, indem sie die Umschaltfläche auf Ein umstellen, um die Microsoft Defender XDR ausschließlich zu verwenden.
Weitere Informationen finden Sie unter Umleiten von Konten von Microsoft Defender for Cloud Apps zu Microsoft Defender XDR.
Aktualisierungen von Einstellungsseiten:
Die Funktionen auf den folgenden Seiten sind vollständig in Microsoft Defender XDR integriert und verfügen daher nicht über eine eigene eigenständige Erfahrung in Microsoft Defender XDR:
- Einstellungen > Azure AD Identity Protection
- Einstellungen > App Governance
- einstellungen > Microsoft Defender for Identity
Die folgenden Seiten sollen zusammen mit dem Microsoft Defender for Cloud Apps-Portal eingestellt werden:
- Einstellungen > Einstellungen exportieren
- Aktivitätsprotokoll > : Webdatenverkehrprotokoll
Defender for Cloud Apps Release 250
24. April 2023
Zoom-App-Connector für SSPM (öffentliche Vorschau)
Defender für Cloud-Apps unterstützt jetzt einen neuen Zoom App-Connector für SSPM. Weitere Informationen finden Sie unter Verbinden von Zoom mit Microsoft Defender for Cloud Apps.
2. April 2023
- Neuer Datentyp "behaviors" in Microsoft Defender XDR erweiterten Suche (Vorschau)
Um unseren Bedrohungsschutz zu verbessern und die Ermüdung von Warnungen zu verringern, haben wir eine neue Datenebene namens "Verhalten" zur Microsoft Defender for Cloud Apps-Erfahrung in Microsoft Defender XDR erweiterten Hunting hinzugefügt. Dieses Feature soll relevante Informationen für Untersuchungen bereitstellen, indem Anomalien oder andere Aktivitäten identifiziert werden, die möglicherweise mit Sicherheitsszenarien in Zusammenhang stehen, aber nicht notwendigerweise auf böswillige Aktivitäten oder einen Sicherheitsvorfall hinweisen. In dieser ersten Phase werden einige der Microsoft Defender für Cloud-App-Anomalieerkennungen auch als Verhalten dargestellt. In zukünftigen Phasen generieren diese Erkennungen nur Verhaltensweisen und keine Warnungen. Weitere Informationen finden Sie unter Untersuchen von Verhaltensweisen mit erweiterter Suche (Vorschau).
März 2023
Defender for Cloud Apps Release 249
19. März 2023
-
Automatische Umleitung von Microsoft Defender for Cloud Apps zum Microsoft Defender-Portal (Vorschau)
Mit einem neuen Umleitungsumschalter können Sie die automatische Umleitung von Microsoft Defender for Cloud Apps zu Microsoft Defender XDR auslösen. Sobald die Umleitungseinstellung aktiviert ist, werden Benutzer, die auf das Microsoft Defender for Cloud Apps-Portal zugreifen, automatisch an das Microsoft Defender Portal weitergeleitet. Der Standardwert ist auf Aus festgelegt, und Administratoren müssen sich explizit für die automatische Umleitung anmelden und mit der ausschließlichen Verwendung des Microsoft Defender XDR beginnen. Sie haben weiterhin die Möglichkeit, sich von den Microsoft Defender XDR zu abmelden und Microsoft Defender for Cloud Apps eigenständiges Portal zu verwenden. Dies kann durch Ausschalten der Umschaltfläche erreicht werden. Weitere Informationen finden Sie unter Umleiten von Konten von Microsoft Defender for Cloud Apps zu Microsoft Defender XDR.
Version von März 2023 für App-Governance
- Öffentliche Vorschau der App-Hygiene: App-Governance bietet jetzt Einblicke und Richtlinienfunktionen für nicht verwendete Apps, Apps mit nicht verwendeten Anmeldeinformationen und Apps mit ablaufenden Anmeldeinformationen. Jedes dieser Features verfügt über eine vordefinierte Richtlinie, und Sie können auch ihre eigenen benutzerdefinierten Richtlinien definieren. Sie können diese Erkenntnisse aus der App-Liste exportieren, um die Berichterstellung und Selektierung in Ihren organization zu vereinfachen.
Defender for Cloud Apps Release 248
5. März 2023
Schnellere Ladezeit für geschützte Sitzungen
Wir haben die Ladezeit von Webseiten, die durch Sitzungsrichtlinien geschützt sind, erheblich verbessert. Endbenutzer, die auf Sitzungsrichtlinien festgelegt sind, von einem Desktop- oder mobilen Gerät aus, können jetzt eine schnellere und nahtlosere Browsererfahrung nutzen. Je nach Anwendung, Netzwerk und Komplexität der Webseite wurde eine Verbesserung von 10 % bis 40 % beobachtet.Unterstützung für tokyo ServiceNow-Version
Der Defender for Cloud Apps-Connector für ServiceNow unterstützt jetzt die ServiceNow Tokyo-Version. Mit diesem Update können Sie die neuesten Versionen von ServiceNow mithilfe von Defender for Cloud Apps schützen. Weitere Informationen finden Sie unter Verbinden von ServiceNow mit Microsoft Defender for Cloud Apps.
Februar 2023
Version von Februar 2023 für App-Governance
- Erweiterte Benutzeroberfläche für die Untersuchung von Warnungen: App-Governance bietet jetzt zusätzliche Informationen, die Administratoren benötigen, um Incidents und Warnungen zu untersuchen und zu beheben. Diese Verbesserung enthält weitere Details unter Was ist passiert und Empfohlene Aktionen in der Warnungsstory auf Microsoft Defender XDR Warnungsseiten. Diese Informationen sind für alle App-Governance-Warnungen verfügbar, einschließlich Warnungen, die durch Bedrohungserkennungsregeln, vordefinierte Richtlinien und benutzerdefinierte Richtlinien ausgelöst werden. Erfahren Sie mehr über die erweiterte Warnungserfahrung.
- App-Governance-App-Hygienefeatures public Preview: Erkenntnisse und Steuerungen von App-Governance zu nicht verwendeten Apps, Apps mit nicht verwendeten Anmeldeinformationen und Apps mit ablaufenden Anmeldeinformationen, die am 15. Februar 2023 in der öffentlichen Vorschau gestartet wurden. Administratoren können nach dem Datum der letzten Verwendung der App, den seit nicht verwendeten Anmeldeinformationen und dem Ablaufdatum der Anmeldeinformationen sortieren, filtern und exportieren. Eine vordefinierte Richtlinie für nicht verwendete Apps, Apps mit nicht verwendeten Anmeldeinformationen und Apps mit ablaufenden Anmeldeinformationen ist sofort einsatzbereit.
Defender for Cloud Apps Release 246 und 247
19. Februar 2023
Ankündigungen für Updates der SaaS-Sicherheitsstatusverwaltung (SSPM) (Allgemeine Verfügbarkeit und öffentliche Vorschau)
Wir haben wichtige Verbesserungen an unserer Governance und dem Schutz von SaaS-Anwendungen (Software-as-a-Service) von Drittanbietern vorgenommen. Diese Verbesserungen umfassen Bewertungen zum Identifizieren riskanter Sicherheitskonfigurationen mithilfe von Microsoft Defender for Cloud Apps und eine reibungslosere Integration in die Microsoft-Sicherheitsbewertung. Wir haben jetzt Salesforce und ServiceNow für die allgemeine Verfügbarkeit freigegeben, während Okta, GitHub, Citrix ShareFile und DocuSign sich derzeit in der öffentlichen Vorschau befinden. Weitere Informationen finden Sie unter Verbinden von Apps, um Sichtbarkeit und Kontrolle mit Microsoft Defender for Cloud Apps zu erhalten.Richtliniengovernanceaktionen zur Erkennung von Schadsoftware jetzt verfügbar (Vorschau)
Automatische Aktionen für Dateien, die von der Schadsoftwareerkennungsrichtlinie erkannt werden, sind jetzt als Teil der Richtlinienkonfiguration verfügbar. Die Aktionen unterscheiden sich von App zu App. Weitere Informationen finden Sie unter Schadsoftwaregovernanceaktionen (Vorschau).Protokollsammlerversionsupdate
Wir haben eine neue Protokollsammlerversion mit den neuesten Fehlerbehebungen für Sicherheitsrisiken veröffentlicht.
Neue Version: columbus-0.246.0-signed.jar
Imagename: mcaspublic.azurecr.io/public/mcas/logcollector Tag: latest/0.246.0 Image ID : eeb3c4f1a64cDas Docker-Image wurde mit den folgenden Updates neu erstellt:
Abhängigkeitsname Von Version In Version Kommentare amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s Die 1.1.1-Serie ist verfügbar und wird bis zum 11. September 2023 unterstützt. Pure ftpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 wurde im November 2022 veröffentlicht org.jacoco 0.7.9 0.8.8 Version 0.8.8 vom 05. April 2022 Um mit der Verwendung der neuen Version zu beginnen, müssen Sie Ihre Protokollsammler beenden, das aktuelle Image entfernen und das neue installieren.
Führen Sie den folgenden Befehl im Docker-Container aus, um zu überprüfen, ob die neue Version ausgeführt wird:
cat /var/adallom/versions | grep columbus-
Januar 2023
Defender for Cloud Apps Release 244 und 245
22. Januar 2023
-
Dateirichtlinie – Untersuchen mehrerer SITs
Defender for Cloud Apps bietet bereits die Möglichkeit, Richtliniendatei-Übereinstimmungen zu untersuchen, die typen vertrauliche Informationen (SENSITIVE Information Types, SITs) enthalten. Mit Defender for Cloud Apps können Sie nun auch zwischen mehreren SITs in derselben Datei-Übereinstimmung unterscheiden. Mit diesem Feature, das als kurzer Beweis bezeichnet wird, können Defender for Cloud Apps die vertraulichen Daten Ihrer organization besser verwalten und schützen. Weitere Informationen finden Sie unter Untersuchen von Beweisen (Vorschau).
Updates 2022
Hinweis
Ab dem 28. August 2022 können Benutzer, denen eine Azure AD-Sicherheitsleseberechtigte-Rolle zugewiesen wurde, die Microsoft Defender for Cloud Apps Warnungen nicht mehr verwalten. Um Warnungen weiterhin zu verwalten, sollte die Rolle des Benutzers auf einen Azure AD-Sicherheitsoperator aktualisiert werden.
Defender for Cloud Apps Release 240, 241, 242 und 243
Montag, 25. Dezember 2022
-
Azure AD Identity Protection
Azure AD Identity Protection-Warnungen gelangen direkt an Microsoft Defender XDR. Die Microsoft Defender for Cloud Apps Richtlinien wirken sich nicht auf die Warnungen im Microsoft Defender Portal aus. Azure AD Identity Protection-Richtlinien werden schrittweise aus der Liste der Cloud-Apps-Richtlinien im Microsoft Defender-Portal entfernt. Informationen zum Konfigurieren von Warnungen aus diesen Richtlinien finden Sie unter Konfigurieren des Azure AD-IP-Warnungsdiensts.
Defender for Cloud Apps Release 237, 238 und 239
Dienstag, 30. Oktober 2022
Native Integration von Microsoft Defender for Cloud Apps in Microsoft Defender XDR befindet sich jetzt in der öffentlichen Vorschau
Die gesamte Defender for Cloud Apps erfahrung in Microsoft Defender XDR ist jetzt als öffentliche Vorschau verfügbar.SecOps- und Sicherheitsadministratoren profitieren von diesen hauptvorteilen:
- Zeit- und Kostenersparnis
- Ganzheitliche Untersuchungserfahrung
- Zusätzliche Daten und Signale bei der erweiterten Suche
- Integrierter Schutz für alle Sicherheitsworkloads
Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
Version von Oktober 2022 für App-Governance
- Neue Erkenntnisse und Korrekturen für vertrauliche Inhalte: App-Governance bietet Einblicke und automatisierte Korrekturfunktionen durch vordefinierte und benutzerdefinierte Richtlinien für Apps, die auf Inhalte mit Microsoft Purview Information Protection Bezeichnungen zugreifen. Unternehmensadministratoren haben jetzt Einblick in die Workloads, auf die diese Apps zugreifen, und darüber, ob sie in diesen Workloads auf vertrauliche Daten zugreifen. Mit vordefinierten und benutzerdefinierten Richtlinien werden Administratoren über Apps benachrichtigt, die versucht haben, auf vertrauliche Daten zuzugreifen. Darüber hinaus kann App-Governance nicht konforme Apps automatisch deaktivieren.
- Erweiterte Abdeckung auf alle Apps ohne Graph-API: App-Governance hat die Abdeckung erweitert, um mehr Apps in Ihrem Mandanten zu schützen. Zusätzlich zu OAuth-Apps, die Microsoft Graph-API verwenden, bietet App-Governance jetzt Sichtbarkeit und Schutz für alle OAuth-Apps, die auf Microsoft Entra ID registriert sind. Erfahren Sie mehr über die App-Governanceabdeckung.
Defender for Cloud Apps Release 236
18. September 2022
-
Egnyte-API-Connector ist allgemein verfügbar
Der Egnyte-API-Connector ist allgemein verfügbar und bietet Ihnen eine tiefere Sichtbarkeit und Kontrolle über die Nutzung der Egnyte-App durch Ihre organization. Weitere Informationen finden Sie unter Schützen Ihrer Egnyte-Umgebung durch Defender for Cloud Apps.
Defender for Cloud Apps Release 235
4. September 2022
Update der Protokollsammlerversion
Wir haben eine neue Protokollsammlerversion mit den neuesten Fehlerbehebungen für Sicherheitsrisiken veröffentlicht.Neue Version: columbus-0.235.0-signed.jar
Hauptänderungen:
- Das Docker-Image wurde mit den neuesten Updates neu erstellt.
- Die Openssl-Bibliothek wurde von 1.1.1l auf 1.1.1q aktualisiert.
- fasterxml.jackson.core.version wurde von 2.13.1 auf 2.13.3 aktualisiert
Wenn Sie die Version aktualisieren möchten, beenden Sie Ihre Protokollsammler, entfernen Sie das aktuelle Image, und installieren Sie ein neues Image.
Führen Sie den folgenden Befehl im Docker-Container aus, um die Version zu überprüfen:cat var/adallom/versions | grep columbus-
Weitere Informationen finden Sie unter Konfigurieren des automatischen Protokolluploads für fortlaufende Berichte.Integrieren der Anwendung in Sitzungssteuerelemente (Vorschau)
Der Prozess des Onboardings einer Anwendung, die für Sitzungssteuerungen verwendet werden soll, wurde verbessert und sollte die Erfolgsquote des Onboardingprozesses erhöhen. So integrieren Sie eine Anwendung:- Wechseln Sie zur Liste App-Steuerung für bedingten Zugriff unter Einstellungen App-Steuerung für>bedingten Zugriff.
- Nachdem Sie Onboard with session control (Mit Sitzungssteuerung integrieren) ausgewählt haben, wird das Formular Diese App bearbeiten angezeigt.
- Um die Anwendung in Sitzungssteuerelemente zu integrieren, müssen Sie die Option App mit Sitzungssteuerelementen verwenden auswählen.
Weitere Informationen finden Sie unter Bereitstellen der App-Steuerung für bedingten Zugriff für Katalog-Apps mit Azure AD.
Defender for Cloud Apps Release 234
Dienstag, 21. August 2022
Featureparität zwischen kommerziellen und staatlichen Angeboten
Wir haben den Flow konsolidiert, mit dem Microsoft Defender for Cloud Apps Daten über Microsoft Defender XDR genutzt werden können. Um diese Daten in Microsoft Defender für Cloud zu nutzen, sollten Microsoft Defender XDR verwendet werden. Weitere Informationen finden Sie unter Microsoft Defender XDR einheitliche XDR-Erfahrung für GCC-, GCC High- und DoD-Kunden und Verbinden Microsoft Defender XDR Daten für Microsoft Sentinel.Schützen von Apps, die nicht standardmäßige Ports mit Sitzungssteuerelementen verwenden
Mit diesem Feature können Microsoft Defender for Cloud Apps Sitzungsrichtlinien für Anwendungen erzwingen, die andere Portnummern als 443 verwenden. Splunk und andere Anwendungen, die andere Ports als 443 verwenden, sind jetzt für die Sitzungssteuerung berechtigt.
Für dieses Feature gibt es keine Konfigurationsanforderungen. Das Feature befindet sich derzeit im Vorschaumodus. Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.
Defender for Cloud Apps Release 232 und 233
Dienstag, 7. August 2022
-
MITRE-Techniken
Die Defender for Cloud Apps Bedrohungsschutz-Anomalieerkennungen werden jetzt zusätzlich zur bereits vorhandenen MITRE-Taktik AUCH MITRE-Techniken und Untertechniken enthalten, sofern relevant. Diese Daten sind auch im Seitenbereich der Warnung in Microsoft Defender XDR verfügbar. Weitere Informationen finden Sie unter Untersuchen von Anomalieerkennungswarnungen.
Wichtig
Veraltetkeit alter Proxysuffixdomänen für Sitzungssteuerelemente (schrittweises Rollout)
Ab dem 15. September 2022 werden Defender for Cloud Apps Suffixdomänen im Format nicht mehr unterstützen.<appName>.<region>.cas.ms.
Im November 2020 haben wir zu Suffixdomänen in Form von <appName>.mcas.ms
umgestellt, aber es wurde trotzdem eine Toleranzzeit für den Wechsel von den alten Suffixen bereitgestellt.
Endbenutzer haben nur sehr geringe Chancen, auf Navigationsprobleme in einer solchen Domäne zu stoßen. Es kann jedoch Situationen geben, in denen probleme auftreten können, z. B. wenn Lesezeichen im alten Domänenformular gespeichert werden oder ein alter Link irgendwo gespeichert ist.
Wenn benutzern die folgende Meldung angezeigt wird:
Die Verbindung für diese Website ist nicht sicher.
missing.cert.microsoft.sharepoint.com.us.cas.ms eine ungültige Antwort gesendet
Sie sollten den URL-Abschnitt .<region>.cas.ms
manuell durch .mcas.us
ersetzen.
Version von Juli 2022 für App-Governance
- Weitere vordefinierte Richtlinien hinzugefügt: App-Governance hat fünf weitere vordefinierte Richtlinien veröffentlicht, um anomales App-Verhalten zu erkennen. Diese Richtlinien sind standardmäßig aktiviert, aber Sie können sie deaktivieren, wenn Sie dies möchten. Weitere Informationen finden Sie hier.
- Neue Videobibliothek: App-Governance hat eine neue Bibliothek mit kurzen Videos zu Features in App-Governance, deren Verwendung und informationen zu weiteren Informationen erstellt. Schauen Sie sich es hier an
- Integration von Secure Score GA: Die Integration von Microsoft Secure Score mit dem AppG-Add-On (App Governance) für Microsoft Defender for Cloud Apps (MDA) hat eine allgemeine Verfügbarkeit erreicht. AppG-Kunden erhalten jetzt Empfehlungen in der Sicherheitsbewertung, die ihnen helfen, ihre Microsoft 365 OAuth-Apps zu schützen. Warum ist diese Integration wichtig? Die Sicherheitsbewertung ist eine Darstellung des Sicherheitsstatus eines organization und ein Einstiegspunkt zu verschiedenen Möglichkeiten, diesen Status zu verbessern. Durch die Befolgen der Empfehlungen zur Sicherheitsbewertung verbessern Kunden die Resilienz gegenüber bekannten und neuen Bedrohungen. AppG ist eine Sicherheits- und Richtlinienverwaltungsfunktion, die für OAuth-fähige Apps entwickelt wurde, die auf Microsoft 365-Daten zugreifen. Dank der tiefen Integration in Workloads und Funktionen zur Bedrohungserkennung ist AppG gut geeignet, um große Angriffsflächen in Unternehmens-App-Ökosystemen erheblich zu reduzieren. Indem Sie appG-bezogene Empfehlungen befolgen und vorgeschlagene Richtlinieneinstellungen aktivieren, können Unternehmen sowohl Apps als auch Daten vor Missbrauch und tatsächlichen Aktivitäten mit böswilligen Akteuren schützen.
Defender for Cloud Apps Release 231
10. Juli 2022
-
Für SharePoint und OneDrive verfügbare Schadsoftwarehashes (Vorschau)
Zusätzlich zu den Dateihashes, die für Schadsoftware verfügbar sind, die in Nicht-Microsoft-Speicher-Apps erkannt wurde, stellen jetzt neue Warnungen zur Erkennung von Schadsoftware Hashes für Schadsoftware bereit, die in SharePoint und OneDrive erkannt wurde. Weitere Informationen finden Sie unter Erkennung von Schadsoftware.
Defender for Cloud Apps Release 230
26. Juni 2022
-
SaaS Security Posture Management-Funktionen für Salesforce und ServiceNow
Sicherheitsstatusbewertungen sind für Salesforce und ServiceNow verfügbar. Weitere Informationen finden Sie unter Sicherheitsstatusverwaltung für SaaS-Apps.
Defender for Cloud Apps Release 227, 228 und 229
Dienstag, 14. Juni 2022
Admin Überwachungserweiterungen
Zusätzliche Defender for Cloud Apps-Administratoraktivitäten wurden hinzugefügt:- Dateiüberwachung status – Ein-/Ausschalten
- Erstellen und Löschen von Richtlinien
- Die Bearbeitung von Richtlinien wurde mit mehr Daten angereichert.
- Admin Verwaltung: Hinzufügen und Löschen von Administratoren
Für jede der oben aufgeführten Aktivitäten finden Sie die Details im Aktivitätsprotokoll. Weitere Informationen finden Sie unter Admin-Aktivitätsüberwachung.
Der DocuSign-API-Connector ist allgemein verfügbar.
Der DocuSign-API-Connector ist allgemein verfügbar und bietet Ihnen eine tiefere Sichtbarkeit und Kontrolle über die Nutzung der DocuSign-App durch Ihre organization. Weitere Informationen finden Sie unter Schützen Ihrer DocuSign-Umgebung durch Defender for Cloud Apps.
Version von App-Governance vom Mai 2022
- Allgemeine Verfügbarkeit vordefinierter Richtlinien: App-Governance hat eine Reihe von sofort einsatzbereiten Richtlinien veröffentlicht, um anomales App-Verhalten zu erkennen. Diese Richtlinien sind standardmäßig aktiviert, aber Sie können sie deaktivieren, wenn Sie dies möchten. Weitere Informationen finden Sie hier.
- Allgemeine Verfügbarkeit der Teams-Workload: App-Governance hat Erkenntnisse, Richtlinienfunktionen und Governance für die Teams-Workload hinzugefügt. Sie können die Datennutzung, die Berechtigungsnutzung und das Erstellen von Richtlinien für Teams-Berechtigungen und -Nutzung anzeigen.
- App-Governance-Warnungen, die in den M365D-Warnungs- und Incidentwarteschlangen vereinheitlicht wurden: Die Warteschlange für App-Governance-Warnungen wurde mit der Microsoft Defender XDR Warnungen vereinheitlicht und zu Incidents aggregiert.
Defender for Cloud Apps Release 226
1. Mai 2022
-
Verbesserungen bei der Erkennung von Schadsoftware für Nicht-Microsoft-Speicher-Apps
Defender for Cloud Apps hat wichtige Verbesserungen beim Erkennungsmechanismus von Nicht-Microsoft-Speicher-Apps eingeführt. Dadurch wird die Anzahl falsch positiver Warnungen reduziert.
Defender for Cloud Apps Release 225
24. April 2022
-
Unterstützung für Rome- und San Diego ServiceNow-Versionen
Der Defender for Cloud Apps-Connector für ServiceNow unterstützt jetzt die Versionen Rome und San Diego von ServiceNow. Mit diesem Update können Sie die neuesten Versionen von ServiceNow mithilfe von Defender for Cloud Apps schützen. Weitere Informationen finden Sie unter Verbinden von ServiceNow mit Microsoft Defender for Cloud Apps.
Defender for Cloud Apps Release 222, 223 und 224
3. April 2022
-
Aktualisierte Schweregrade für Defender for Cloud Apps Anomalieerkennungen
Die Schweregrade für Defender for Cloud Apps integrierten Anomalieerkennungswarnungen werden geändert, um die Risikostufe im Falle von wahr positiven Warnungen besser widerzuspiegeln. Die neuen Schweregrade können auf der Seite richtlinien angezeigt werden: https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps Release 221
20. Februar 2022
-
Egnyte-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für Egnyte ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit Atlassian verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Egnyte mit Microsoft Defender for Cloud Apps (Vorschau).
Defender for Cloud Apps Release 220
6. Februar 2022
-
Neuer Cloud Discovery-Protokollsammler
Der Cloud Discovery-Protokollsammler wurde auf Ubuntu 20.04 aktualisiert. Informationen zur Installation finden Sie unter Konfigurieren des automatischen Protokolluploads für fortlaufende Berichte.
Defender for Cloud Apps Release 218 und 219
23. Januar 2022
-
Atlassian App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für Atlassian ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit Atlassian verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Atlassian mit Microsoft Defender for Cloud Apps (Vorschau).
Updates 2021
Defender for Cloud Apps Release 216 und 217
Montag, 26. Dezember 2021
Nicht-Microsoft-Aktivitäten in der erweiterten Suche
Nicht-Microsoft-Apps-Aktivitäten sind jetzt in der CloudAppEvent-Tabelle in Microsoft Defender XDR erweiterten Suche enthalten. Weitere Informationen finden Sie im Blogbeitrag Microsoft Defender XDR Tech Community.NetDocuments-API-Connector ist jetzt allgemein verfügbar
Der NetDocuments-API-Connector ist allgemein verfügbar und bietet Ihnen mehr Einblick und Kontrolle darüber, wie Ihre NetDocument-App in Ihrem organization verwendet wird. Weitere Informationen finden Sie unter Schützen von NetDocuments durch Cloud App Security
Defender for Cloud Apps Release 214 und 215
28. November 2021
-
NetDocuments-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für NetDocuments ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit NetDocuments verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von NetDocuments mit Microsoft Defender for Cloud Apps.
Cloud App Security Release 212 und 213
Dienstag, 31. Oktober 2021
Warnungen zu unmöglichen Reisen, Aktivitäten aus seltenen Ländern/Regionen, Aktivitäten von anonymen IP-Adressen und Aktivität von verdächtigen IP-Adressen gelten nicht für fehlgeschlagene Anmeldungen.
Nach einer gründlichen Sicherheitsüberprüfung haben wir beschlossen, die Behandlung fehlerhafter Anmeldungen von den oben genannten Warnungen zu trennen. Von nun an werden sie nur durch erfolgreiche Anmeldefälle ausgelöst, nicht durch erfolglose Anmeldungen oder Angriffsversuche. Die Massenwarnung für fehlgeschlagene Anmeldungen wird weiterhin angewendet, wenn bei einem Benutzer eine anormale hohe Anzahl von fehlgeschlagenen Anmeldeversuchen aufgetreten ist. Weitere Informationen finden Sie unter Verhaltensanalyse und Anomalieerkennung.Neue Anomalieerkennung: Ungewöhnlicher ISP für eine OAuth-App
Wir haben unsere Anomalieerkennungen erweitert, um verdächtiges Hinzufügen privilegierter Anmeldeinformationen zu einer OAuth-App einzuschließen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert. Die Erkennung kann darauf hindeuten, dass ein Angreifer die App kompromittiert hat und sie für schädliche Aktivitäten verwendet. Weitere Informationen finden Sie unter Ungewöhnlicher ISP für eine OAuth-App.Neue Erkennung: Aktivität von mit Kennwortspray verknüpften IP-Adressen
Diese Erkennung vergleicht IP-Adressen, die erfolgreiche Aktivitäten in Ihren Cloudanwendungen ausführen, mit IP-Adressen, die von Den Threat Intelligence-Quellen von Microsoft als kürzlich durchgeführte Kennwortsprayangriffe identifiziert wurden. Es warnt über Benutzer, die Opfer von Kennwortspraykampagnen waren und verwaltet wurden, um von diesen schädlichen IP-Adressen aus auf Ihre Cloudanwendungen zuzugreifen. Diese neue Warnung wird von der vorhandenen Richtlinie Aktivität von verdächtigen IP-Adressen generiert. Weitere Informationen finden Sie unter Aktivität von verdächtigen IP-Adressen.Smartsheet- und OneLogin-API-Connectors sind jetzt allgemein verfügbar
Smartsheet- und OneLogin-API-Connectors sind jetzt allgemein verfügbar. Sie können microsoft Cloud App Security jetzt mit Smartsheet und OneLogin verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Smartsheet und Verbinden von OneLogin.Neue Shadow-IT-Integration mit Open Systems
Wir haben eine native Integration mit Open Systems hinzugefügt, die Ihnen Schatten-IT-Einblick in die App-Nutzung und Kontrolle über den App-Zugriff bietet. Weitere Informationen finden Sie unter Integrieren von Cloud App Security in Open Systems.
Cloud App Security Release 209, 210 und 211
Dienstag, 10. Oktober 2021
Der Slack-API-Connector ist jetzt allgemein verfügbar.
Der Slack-API-Connector ist allgemein verfügbar und bietet Ihnen mehr Transparenz und Kontrolle darüber, wie Ihre App in Ihren organization verwendet wird. Weitere Informationen finden Sie unter Wie Cloud App Security Ihr Slack Enterprise schützt.Neue Warnfunktion für überwachte Apps mit Microsoft Defender for Endpoint jetzt allgemein verfügbar
Cloud App Security hat seine native Integration mit Microsoft Defender for Endpoint erweitert. Sie können jetzt einen soften Block für den Zugriff auf Apps anwenden, die mithilfe der Netzwerkschutzfunktion von Microsoft Defender for Endpoint als überwacht gekennzeichnet sind. Endbenutzer können den Block umgehen. Der Blockumgehungsbericht ist in Cloud App Security ermittelter App verfügbar. Weitere Informationen finden Sie unter:Neu ermittelte App-Benutzeroberfläche mit allgemeiner Verfügbarkeit
Im Rahmen der kontinuierlichen Verbesserung unserer Entitätserfahrungen führen wir eine modernisierte app-Erfahrung ein, die ermittelte Web-Apps und OAuth-Apps abdeckt und eine einheitliche Ansicht einer Anwendungsentität bietet. Weitere Informationen finden Sie auf der Seite Arbeiten mit der App.
Cloud App Security Release 208
Dienstag, 22. August 2021
Neue App-Benutzeroberfläche in der öffentlichen Vorschau
Im Rahmen der kontinuierlichen Verbesserung unserer Entitätserfahrungen führen wir eine modernisierte app-Erfahrung ein, die ermittelte Web-Apps und OAuth-Apps abdeckt und eine einheitliche Ansicht einer Anwendungsentität bietet. Weitere Informationen finden Sie auf der Seite Arbeiten mit der App.App-Governance-Add-On für Cloud App Security in der öffentlichen Vorschau verfügbar
Das App-Governance-Add-On für Microsoft Cloud App Security ist eine Sicherheits- und Richtlinienverwaltungsfunktion für OAuth-fähige Apps, die über Microsoft Graph-APIs auf Microsoft 365-Daten zugreifen. App-Governance bietet vollständige Transparenz, Korrektur und Governance, wie diese Apps auf Ihre in Microsoft 365 gespeicherten vertraulichen Daten zugreifen, verwenden und freigeben, indem Sie umsetzbare Erkenntnisse und automatisierte Richtlinienwarnungen und -aktionen nutzen. Weitere Informationen:Smartsheet-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für Smartsheet ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Smartsheet verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Smartsheet mit Microsoft Cloud App Security.
Cloud App Security Release 207
Dienstag, 8. August 2021
-
Neue Warnoberfläche für überwachte Apps mit Microsoft Defender for Endpoint (öffentliche Vorschau)
Cloud App Security hat die native Integration mit Microsoft Defender for Endpoint (MDE) erweitert. Sie können jetzt einen soften Block für den Zugriff auf Apps anwenden, die mithilfe der Netzwerkschutzfunktion von Microsoft Defender for Endpoint als überwacht gekennzeichnet sind. Endbenutzer können den Block umgehen. Der Blockumgehungsbericht ist in Cloud App Security ermittelter App verfügbar. Weitere Informationen finden Sie unter:
Cloud App Security Release 206
25. Juli 2021
-
Neuer Cloud Discovery Open Systems-Protokollparser
Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Open Systems-Formats. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.
Cloud App Security Release 205
11. Juli 2021
Zendesk-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für Zendesk ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Zendesk verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Zendesk.Neuer Cloud Discovery-Parser für Wandera
Cloud Discovery in Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Wandera-Formats. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.
Cloud App Security Release 204
27. Juni 2021
-
Slack- und OneLogin-App-Connectors in der öffentlichen Vorschau verfügbar
Neue App-Connectors sind jetzt für Slack und OneLogin in der öffentlichen Vorschau verfügbar. Sie können microsoft Cloud App Security jetzt mit Slack und OneLogin verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Slack und Verbinden von OneLogin.
Cloud App Security Release 203
13. Juni 2021
Verfügbarmachen des verifizierten Herausgebers, der in O365-OAuth-Apps angibt
Cloud App Security wird jetzt angezeigt, ob ein Herausgeber einer Microsoft 365 OAuth-App von Microsoft überprüft wurde, um eine höhere App-Vertrauensstellung zu ermöglichen. Dieses Feature befindet sich in einem schrittweisen Rollout. Weitere Informationen finden Sie unter Arbeiten mit der OAuth-App-Seite.Azure Active Directory Cloud App Security-Administrator
Azure Active Directory (Azure AD) wurde eine Cloud App Security Administratorrolle hinzugefügt, die die Zuweisung von globalen Administratorfunktionen zu Cloud App Security allein über Azure AD ermöglicht. Weitere Informationen finden Sie unter Microsoft 365- und Azure AD-Rollen mit Zugriff auf Cloud App Security.Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Exportieren von benutzerdefinierten Tag- und App-Domänen pro ermittelter App
Der Export in csv auf der Seite "Ermittelte Apps" enthält jetzt die benutzerdefinierten App-Tags der Anwendung und die zugehörigen Webdomänen. Weitere Informationen finden Sie unter Arbeiten mit ermittelten Apps.Wichtig
Erweiterte Proxy-URL für Zugriffssteuerungen (schrittweises Rollout)
Ab Anfang Juli 2021 ändern wir unseren Zugriffsendpunkt von in<mcas-dc-id>.access-control.cas.ms
access.mcas.ms
. Stellen Sie sicher, dass Sie Ihr Netzwerk Anwendung Regeln vor Ende Juni aktualisieren, da dies zu Zugriffsproblemen führen kann. Weitere Informationen finden Sie unter Zugriffs- und Sitzungssteuerungen.
Cloud App Security Release 200, 201 und 202
30. Mai 2021
-
Authentifizierungskontext (Step-Up Authentication) in der öffentlichen Vorschau
Wir haben die Möglichkeit hinzugefügt, Benutzer zu schützen, die mit proprietären und privilegierten Ressourcen arbeiten, indem richtlinien für bedingten Zugriff von Azure AD in der Sitzung neu bewertet werden müssen. Wenn beispielsweise eine Änderung der IP-Adresse erkannt wird, weil ein Mitarbeiter in einer hochsensiblen Sitzung vom Büro in das Café im Erdgeschoss gewechselt ist, kann step-up so konfiguriert werden, dass dieser Benutzer erneut authentifiziert wird. Weitere Informationen finden Sie unter Anfordern der step-up-Authentifizierung (Authentifizierungskontext) bei riskanten Aktionen.
Cloud App Security Release 199
18. April 2021
Verfügbarkeit des Dienstintegritätsdashboards
Das erweiterte Cloud App Security Service Health-Dashboard ist jetzt im Microsoft 365 Admin-Portal für Benutzer mit Dienstintegritätsberechtigungen überwachen verfügbar. Erfahren Sie mehr über Microsoft 365 Admin Rollen. In der Dashboard können Sie Benachrichtigungen konfigurieren, sodass die relevanten Benutzer mit dem aktuellen Cloud App Security status auf dem Laufenden bleiben können. Informationen zum Konfigurieren von E-Mail-Benachrichtigungen und zusätzlichen Informationen zum Dashboard finden Sie unter Überprüfen der Dienstintegrität von Microsoft 365.AIP-Unterstützung veraltet
Die Bezeichnungsverwaltung über das Azure Information Protection-Portal (klassisch) ist ab dem 1. April 2021 veraltet. Kunden ohne erweiterten AIP-Support sollten ihre Bezeichnungen zu Microsoft Purview Information Protection migrieren, um weiterhin Vertraulichkeitsbezeichnungen in Cloud App Security verwenden zu können. Ohne Migration zu Microsoft Purview Information Protection oder erweiterter AIP-Unterstützung werden Dateirichtlinien mit Vertraulichkeitsbezeichnungen deaktiviert. Weitere Informationen finden Sie unter Grundlegendes zur Migration einheitlicher Bezeichnungen.DLP-Rollout nahezu in Echtzeit für Dropbox, ServiceNow, AWS und Salesforce abgeschlossen
Die neue Dateiüberprüfung nahezu in Echtzeit ist in Dropbox, ServiceNow und Salesforce verfügbar. Die neue S3-Bucketermittlung nahezu in Echtzeit ist in AWS verfügbar. Weitere Informationen finden Sie unter Verbinden von Apps.Öffentliche Vorschau zum Überschreiben von Vertraulichkeitsbezeichnungen für Berechtigungen
Cloud App Security unterstützt das Überschreiben von Vertraulichkeitsbezeichnungen für Dateien, die außerhalb Cloud App Security bezeichnet wurden. Weitere Informationen finden Sie unter Integrieren von Microsoft Purview in Defender for Cloud Apps.Erweiterte Erweiterte Hunting-Ereignisse
Wir haben die verfügbaren Ereignisse in Cloud App Security erweitert. Microsoft Defender XDR Erweiterte Suche umfasst jetzt Telemetriedaten aus Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business und Power Automate, zusätzlich zu Exchange Online und Teams, die bisher verfügbar waren. Weitere Informationen finden Sie unter Apps und Dienste.
Cloud App Security Release 198
Veröffentlichung: 4. April 2021
Ausschluss von Azure Active Directory-Gruppenentitäten von der Ermittlung
Wir haben die Möglichkeit hinzugefügt, ermittelte Entitäten basierend auf importierten Azure Active Directory-Gruppen auszuschließen. Das Ausschließen von Azure AD-Gruppen blendet alle ermittlungsbezogenen Daten für alle Benutzer in diesen Gruppen aus. Weitere Informationen finden Sie unter Ausschließen von Entitäten.API-Connectorunterstützung für Die Versionen ServiceNow Orlando und Paris
Wir haben unterstützung für den ServiceNow-API-Connector für die Versionen Orlando und Paris hinzugefügt. Weitere Informationen finden Sie unter Verbinden von ServiceNow mit Microsoft Cloud App Security.Die ausgewählte Aktion immer anwenden, auch wenn daten nicht gescannt werden können
Wir haben ein neues Kontrollkästchen zu Sitzungsrichtlinien hinzugefügt, das alle Daten behandelt, die nicht als Übereinstimmung mit der Richtlinie überprüft werden können.Hinweis
Hinweis zur Veraltetkeit: Dieses Feature ersetzt sowohl Treat encrypted as match als auch Treat files that cannot be scanned as match( Treat files that cannot be scanned as match), zusätzlich zu neuen Funktionen. Neue Richtlinien enthalten standardmäßig das neue Kontrollkästchen, das standardmäßig deaktiviert wird. Bereits vorhandene Richtlinien werden am 30. Mai zum neuen Kontrollkästchen migriert. Für Richtlinien, bei denen eine oder beide Optionen ausgewählt sind, ist standardmäßig die neue Option ausgewählt. Für alle anderen Richtlinien wird die Auswahl aufgehoben.
Cloud App Security Release 197
Veröffentlichung: 21. März 2021
Hinweis zur Einstellung der Statusseite
Am 29. April wird Cloud App Security die Seite service health status als veraltet gekennzeichnet und durch das Dienstintegritätsdashboard im Microsoft 365 Admin-Portal ersetzt. Die Änderung richtet sich Cloud App Security an anderen Microsoft-Diensten aus und bietet eine erweiterte Dienstübersicht.Hinweis
Nur Benutzer mit Dienstintegritätsberechtigungen überwachen können auf die Dashboard zugreifen. Weitere Informationen finden Sie unter Informationen zu Administratorrollen.
In der Dashboard können Sie Benachrichtigungen konfigurieren, sodass die relevanten Benutzer mit dem aktuellen Cloud App Security status auf dem Laufenden bleiben können. Informationen zum Konfigurieren von E-Mail-Benachrichtigungen und zusätzlichen Informationen zu Dashboard finden Sie unter Überprüfen der Dienstintegrität von Microsoft 365.
OAuth-App-Zustimmungslink
Wir haben die Möglichkeit hinzugefügt, Aktivitätsuntersuchungen auf die Zustimmungsaktivitäten der OAuth-App direkt aus der OAuth-App-Ansicht zu beziehen. Weitere Informationen finden Sie unter Untersuchen verdächtiger OAuth-Apps.
Cloud App Security Release 195 und 196
Veröffentlichung: 7. März 2021
Erweiterte Schatten-IT-Ermittlung mit Microsoft Defender for Endpoint
Wir haben unsere Defender für Endpunkt-Integration weiter verbessert, indem wir erweiterte Signale für den Defender-Agent verwenden, um eine genauere App-Ermittlung und einen genaueren Benutzerkontext der Organisation bereitzustellen.Um von den neuesten Verbesserungen zu profitieren, stellen Sie sicher, dass Ihre Organisationsendpunkte mit den neuesten Windows 10 Updates aktualisiert werden:
- KB4601383: Windows 10, Version 1809
- KB4601380: Windows 10, Version 1909
- KB4601382: Windows 10, Version 20H2, Version 21H1 Insider
Konfigurierbare Sitzungslebensdauer
Wir ermöglichen Es Kunden, eine kürzere Sitzungslebensdauer für die App-Steuerung für bedingten Zugriff zu konfigurieren. Standardmäßig haben Sitzungen, die per Proxy Cloud App Security werden, eine maximale Lebensdauer von 14 Tagen. Weitere Informationen zum Verkürzen der Sitzungsdauern erfahren Sie unter mcaspreview@microsoft.com.
Cloud App Security Release 192, 193 und 194
Veröffentlichung: 7. Februar 2021
Seite "Updates zu Richtlinien"
Wir haben die Seite Richtlinien aktualisiert und für jede Richtlinienkategorie eine Registerkarte hinzugefügt. Wir haben auch eine Registerkarte Alle Richtlinien hinzugefügt, um Eine vollständige Liste aller Richtlinien zu erhalten. Weitere Informationen zur Richtlinienkategorisierung finden Sie unter Richtlinientypen.Verbesserter Export von Microsoft 365 OAuth-Apps
Wir haben den Export der Microsoft 365-OAuth-Apps-Aktivitäten in die CSV-Datei mit der Umleitungs-URL der OAuth-Apps verbessert. Weitere Informationen zum Exportieren von OAuth-App-Aktivitäten finden Sie unter OAuth-App-Überwachung.Updates zur Portalschnittstelle
In den kommenden Monaten aktualisiert Cloud App Security seine Benutzeroberfläche, um eine konsistentere Benutzeroberfläche in Microsoft 365-Sicherheitsportalen bereitzustellen. Weitere Informationen
Cloud App Security Release 189, 190 und 191
Veröffentlichung: 10. Januar 2021
Neue Protokollsammlerversion
Ein Upgrade des Protokollsammlers für die Schatten-IT-Ermittlung ist jetzt verfügbar. Es enthält die folgenden Updates:- Wir haben unsere Pure-FTPd Version auf die neueste Version aktualisiert: 1.0.49. TLS < 1.2 ist jetzt standardmäßig deaktiviert.
- Wir haben die Rahmenfunktion "Oktettzählung" in RSyslog deaktiviert, um eine fehlerhafte Verarbeitung zu verhindern.
Weitere Informationen finden Sie unter Konfigurieren des automatischen Protokolluploads für fortlaufende Berichte.
Neue Anomalieerkennung: Verdächtiges Hinzufügen von Anmeldeinformationen zu einer OAuth-App
Wir haben unsere Anomalieerkennungen erweitert, um verdächtiges Hinzufügen privilegierter Anmeldeinformationen zu einer OAuth-App einzuschließen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert. Die Erkennung kann darauf hindeuten, dass ein Angreifer die App kompromittiert hat und sie für schädliche Aktivitäten verwendet. Weitere Informationen finden Sie unter Ungewöhnliches Hinzufügen von Anmeldeinformationen zu einer OAuth-App.Erweiterte Überwachung für Schatten-IT-Ermittlungsaktivitäten
Wir haben die Überwachung für Schatten-IT-Aktivitäten aktualisiert, um Aktionen einzuschließen, die von Administratoren ausgeführt werden. Die folgenden neuen Aktivitäten sind jetzt im Aktivitätsprotokoll verfügbar und können als Teil Ihrer Cloud App Security Untersuchungserfahrung verwendet werden.- Markieren oder Aufheben der Kennzeichnung von Apps
- Erstellen, Aktualisieren oder Löschen von Protokollsammlern
- Erstellen, Aktualisieren oder Löschen von Datenquellen
Neue Rest-API-Endpunkte für die Datenanreicherung
Wir haben die folgenden Datenanreicherungs-API-Endpunkte hinzugefügt, mit denen Sie Ihre IP-Adressbereiche vollständig mithilfe der API verwalten können. Verwenden Sie unser Beispielverwaltungsskript , um Ihnen den Einstieg zu erleichtern. Weitere Informationen zu Bereichen finden Sie unter Arbeiten mit IP-Bereichen und -Tags.
Updates 2020
Hinweis
Die Namen der Bedrohungsschutzprodukte von Microsoft ändern sich. Lesen Sie hier mehr zu diesem Thema und weiteren Updates. Wir werden die neuen Namen in zukünftigen Versionen verwenden.
Cloud App Security Release 187 und 188
Veröffentlichung: 22. November 2020
Neue Shadow-IT-Integration mit Menlo Security
Wir haben die native Integration mit Menlo Security hinzugefügt, die Ihnen Schatten-IT-Einblicke in die App-Nutzung und Kontrolle über den App-Zugriff bietet. Weitere Informationen finden Sie unter Integrieren von Cloud App Security in Menlo Security.Neuer Cloud Discovery WatchGuard-Protokollparser
Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des WatchGuard-Formats. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.Neue Berechtigung für die globale Cloud Discovery-Administratorrolle
Cloud App Security ermöglicht benutzern mit der rolle "Globaler Cloud Discovery-Administrator", API-Token zu erstellen und alle cloud discovery-bezogenen APIs zu verwenden. Weitere Informationen zur Rolle finden Sie unter Integrierte Cloud App Security Administratorrollen.Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Erweiterter Empfindlichkeitsschieberegler: Unmöglicher Wechsel
Wir haben den Vertraulichkeitsschieberegler für unmögliche Reisen aktualisiert, um verschiedene Vertraulichkeitsstufen für verschiedene Benutzerbereiche zu konfigurieren, sodass die Genauigkeit von Warnungen für Benutzerbereiche verbessert werden kann. Sie können beispielsweise eine höhere Vertraulichkeitsstufe für Administratoren als für andere Benutzer in der Organisation definieren. Weitere Informationen zu dieser Anomalieerkennungsrichtlinie finden Sie unter Unmöglicher Reiseverkehr.Erweitertes Proxy-URL-Suffix für Sitzungssteuerelemente (schrittweises Rollout)
Am 7. Juni 2020 haben wir mit der schrittweisen Einführung unserer erweiterten Proxysitzungssteuerungen begonnen, um ein einheitliches Suffix zu verwenden, das keine benannten Regionen enthält. Benutzern wird beispielsweise das Suffix anstelle von<AppName>.<Region>.cas.ms
angezeigt<AppName>.mcas.ms
. Wenn Sie Regelmäßig Domänen in Ihren Netzwerkgeräten oder Gateways blockieren, stellen Sie sicher, dass Sie alle unter Zugriffs- und Sitzungssteuerungen aufgeführten Domänen zulassen.
Cloud App Security Release 184, 185 und 186
Veröffentlichung: 25. Oktober 2020
Neue erweiterte Benutzeroberfläche für Die Überwachung und Verwaltung von Warnungen
Im Rahmen unserer kontinuierlichen Verbesserungen bei der Überwachung und Verwaltung von Warnungen wurde die Seite Cloud App Security Warnungen basierend auf Ihrem Feedback verbessert. In der erweiterten Benutzeroberfläche werden die Status Aufgelöst und Verworfen durch die geschlossen status durch einen Auflösungstyp ersetzt. Weitere InformationenNeue globale Schweregradeinstellung für Signale, die an Microsoft Defender für Endpunkte gesendet werden
Wir haben die Möglichkeit hinzugefügt, den globalen Schweregrad für Signale festzulegen, die an Microsoft Defender for Endpoint gesendet werden. Weitere Informationen finden Sie unter Integrieren von Microsoft Defender for Endpoint in Cloud App Security.Neuer Bericht zu Sicherheitsempfehlungen
Cloud App Security bietet Ihnen Sicherheitskonfigurationsbewertungen für Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP), um Einblicke in Sicherheitskonfigurationslücken in Ihrer Multicloudumgebung zu erhalten. Jetzt können Sie detaillierte Berichte zu Sicherheitsempfehlungen exportieren, damit Sie Ihre Cloudumgebungen überwachen, verstehen und anpassen können, um Ihre organization besser zu schützen. Weitere Informationen zum Exportieren des Berichts finden Sie unter Bericht zu Sicherheitsempfehlungen.Erweitertes Proxy-URL-Suffix für Sitzungssteuerelemente (schrittweises Rollout)
Am 7. Juni 2020 haben wir mit der schrittweisen Einführung unserer erweiterten Proxysitzungssteuerungen begonnen, um ein einheitliches Suffix zu verwenden, das keine benannten Regionen enthält. Benutzern wird beispielsweise das Suffix anstelle von<AppName>.<Region>.cas.ms
angezeigt<AppName>.mcas.ms
. Wenn Sie Regelmäßig Domänen in Ihren Netzwerkgeräten oder Gateways blockieren, stellen Sie sicher, dass Sie alle unter Zugriffs- und Sitzungssteuerungen aufgeführten Domänen zulassen.Updates zum Cloud-App-Katalog
Wir haben die folgenden Updates an unserem Cloud-App-Katalog vorgenommen:- Teams Admin Center wurde als eigenständige App aktualisiert
- Microsoft 365 Admin Center wurde in Office-Portal umbenannt
Terminologieaktualisierung
Wir haben den Begriff Computer im Rahmen der allgemeinen Bemühungen von Microsoft, die Terminologie produktübergreifend auszurichten, auf Das Gerät aktualisiert.
Cloud App Security Release 182 und 183
Veröffentlichung: 6. September 2020
-
Zugriffs- und Sitzungssteuerungen für Azure-Portal GA
Die App-Steuerung für bedingten Zugriff für die Azure-Portal ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.
Cloud App Security Release 181
Veröffentlichung: 9. August 2020
Neuer Cloud Discovery Menlo Security-Protokollparser
Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Menlo Security CEF-Formats. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.Azure Active Directory (AD) Cloud App Discovery-Name wird im Portal angezeigt
Für Azure AD P1- und P2-Lizenzen haben wir den Produktnamen im Portal auf Cloud App Discovery aktualisiert. Erfahren Sie mehr über Cloud App Discovery.
Cloud App Security Release 179 und 180
Veröffentlichung: 26. Juli 2020
Neue Anomalieerkennung: Verdächtige Aktivitäten zum Herunterladen von OAuth-App-Dateien
Wir haben unsere Anomalieerkennungen erweitert, um verdächtige Downloadaktivitäten durch eine OAuth-App einzuschließen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn eine OAuth-App mehrere Dateien von Microsoft SharePoint oder Microsoft OneDrive auf eine für den Benutzer ungewöhnliche Weise herunterlädt.Leistungsverbesserungen mithilfe der Proxyzwischenspeicherung für Sitzungssteuerelemente (schrittweises Rollout)
Wir haben zusätzliche Leistungsverbesserungen an unseren Sitzungssteuerelementen vorgenommen, indem wir unsere Mechanismen zum Zwischenspeichern von Inhalten verbessert haben. Der verbesserte Dienst ist noch optimierter und bietet eine höhere Reaktionsfähigkeit bei der Verwendung von Sitzungssteuerelementen. Sitzungssteuerelemente zwischenspeichern keine privaten Inhalte und richten sich an die entsprechenden Standards, um nur freigegebene (öffentliche) Inhalte zwischenzuspeichern. Weitere Informationen finden Sie unter Funktionsweise der Sitzungssteuerung.Neues Feature: Speichern von Sicherheitskonfigurationsabfragen
Wir haben die Möglichkeit hinzugefügt, Abfragen für unsere Sicherheitskonfiguration Dashboard Filter für Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) zu speichern. Dies kann dazu beitragen, zukünftige Untersuchungen noch einfacher zu machen, indem häufig verwendete Abfragen wiederverwendet werden. Erfahren Sie mehr über Empfehlungen zur Sicherheitskonfiguration.Warnungen zur erweiterten Anomalieerkennung
Wir haben die Informationen, die wir für Anomalieerkennungswarnungen bereitstellen, erweitert, um eine Zuordnung zur entsprechenden MITRE ATT&CK-Taktik einzuschließen. Diese Zuordnung hilft Ihnen, die Phase und die Auswirkungen des Angriffs zu verstehen und bei Ihren Untersuchungen zu unterstützen. Weitere Informationen finden Sie unter Untersuchen von Anomalieerkennungswarnungen.Erweiterte Erkennungslogik: Ransomware-Aktivität
Wir haben die Erkennungslogik für Ransomware-Aktivitäten aktualisiert, um eine verbesserte Genauigkeit und ein reduziertes Warnungsvolumen zu bieten. Weitere Informationen zu dieser Anomalieerkennungsrichtlinie finden Sie unter Ransomware-Aktivität.Berichte zum Identitätssicherheitsstatus: Sichtbarkeit von Tags
Wir haben Entitätstags zu Identity Security Posture-Berichten hinzugefügt, die zusätzliche Einblicke in Entitäten bieten. Das Tag "Vertraulich " kann Ihnen beispielsweise dabei helfen, risikobehaftete Benutzer zu identifizieren und Ihre Untersuchungen zu priorisieren. Weitere Informationen finden Sie unter Untersuchen riskanter Benutzer.
Cloud App Security Release 178
Veröffentlichung: 28. Juni 2020
Neue Sicherheitskonfigurationen für Google Cloud Platform (schrittweises Rollout)
Wir haben unsere Multicloud-Sicherheitskonfigurationen erweitert, um Sicherheitsempfehlungen für Google Cloud Platform basierend auf dem GCP CIS-Benchmark bereitzustellen. Mit dieser neuen Funktion bietet Cloud App Security Organisationen eine zentrale Ansicht zum Überwachen der Compliance-status auf allen Cloudplattformen, einschließlich Azure-Abonnements, AWS-Konten und jetzt GCP-Projekten.Allgemeine Verfügbarkeit neuer App-Connectors
Wir haben unserem Portfolio der allgemein verfügbaren API-Connectors die folgenden App-Connectors hinzugefügt, sodass Sie mehr Einblick in die Verwendung und Kontrolle darüber erhalten, wie Ihre Apps in Ihren organization verwendet werden:Neue Allgemeine Verfügbarkeit für die Erkennung von Schadsoftware in Echtzeit
Wir haben unsere Sitzungssteuerelemente erweitert, um potenzielle Schadsoftware mithilfe von Microsoft Threat Intelligence beim Hochladen oder Herunterladen von Dateien zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und kann so konfiguriert werden, dass Dateien, die als potenzielle Schadsoftware identifiziert werden, automatisch blockiert werden. Weitere Informationen finden Sie unter Blockieren von Schadsoftware beim Hochladen oder Herunterladen.Erweiterte Zugriffs- und Sitzungssteuerungen mit einem beliebigen IdP GA
Die Unterstützung von Zugriffs- und Sitzungssteuerungen für SAML-Apps, die mit einem beliebigen Identitätsanbieter konfiguriert sind, ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.Verbesserung der Untersuchung riskanter Computer
Cloud App Security bietet die Möglichkeit, riskante Computer im Rahmen ihrer Schatten-IT-Ermittlung zu identifizieren. Jetzt haben wir die Microsoft Defender Advanced Threat Protection Machine-Risikostufe zur Seite Computer hinzugefügt, sodass Analysten mehr Kontext bei der Untersuchung von Computern in Ihrem organization erhalten. Weitere Informationen finden Sie unter Untersuchen von Geräten in Cloud App Security.Neues Feature: Self-Service-Deaktivierung des App-Connectors (schrittweises Rollout)
Wir haben die Möglichkeit hinzugefügt, App-Connectors direkt in Cloud App Security zu deaktivieren. Weitere Informationen finden Sie unter Deaktivieren von App-Connectors.
Cloud App Security Release 177
Veröffentlichung: 14. Juni 2020
Neue Erkennung von Schadsoftware in Echtzeit (Vorschau, schrittweises Rollout)
Wir haben unsere Sitzungssteuerelemente erweitert, um potenzielle Schadsoftware mithilfe von Microsoft Threat Intelligence beim Hochladen oder Herunterladen von Dateien zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und kann so konfiguriert werden, dass Dateien, die als potenzielle Schadsoftware identifiziert werden, automatisch blockiert werden. Weitere Informationen finden Sie unter Blockieren von Schadsoftware beim Hochladen oder Herunterladen.Neue Zugriffstokenunterstützung für Zugriffs- und Sitzungssteuerungen
Wir haben die Möglichkeit hinzugefügt, Zugriffstoken- und Codeanforderungen beim Onboarding von Apps für Zugriffs- und Sitzungssteuerungen als Anmeldungen zu behandeln. Um Token zu verwenden, wählen Sie das Zahnradsymbol für einstellungen, wählen Sie App-Steuerung für bedingten Zugriff aus, bearbeiten Sie die relevante App (drei Punkte Menü >"App bearbeiten"), wählen Sie Zugriffstoken und Codeanforderungen als App-Anmeldungen behandeln aus, und wählen Sie dann Speichern aus. Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.Erweitertes Proxy-URL-Suffix für Sitzungssteuerelemente (schrittweises Rollout)
Am 7. Juni 2020 haben wir mit der schrittweisen Einführung unserer erweiterten Proxysitzungssteuerungen begonnen, um ein einheitliches Suffix zu verwenden, das keine benannten Regionen enthält. Benutzern wird beispielsweise das Suffix anstelle von<AppName>.<Region>.cas.ms
angezeigt<AppName>.mcas.ms
. Wenn Sie Regelmäßig Domänen in Ihren Netzwerkgeräten oder Gateways blockieren, stellen Sie sicher, dass Sie alle unter Zugriffs- und Sitzungssteuerungen aufgeführten Domänen zulassen.Neue Dokumentation
Cloud App Security Dokumentation wurde um die folgenden neuen Inhalte erweitert:- Verwenden der Cloud App Security REST-API: Erfahren Sie mehr über unsere API-Funktionen, und beginnen Sie mit der Integration Ihrer Anwendungen in Cloud App Security.
- Untersuchen von Anomalieerkennungswarnungen: Machen Sie sich mit den verfügbaren UEBA-Warnungen vertraut, was sie bedeuten, identifizieren Sie das Risiko, das sie darstellen, verstehen Sie den Umfang einer Sicherheitsverletzung und die Maßnahmen, die Sie ergreifen können, um die Situation zu beheben.
Cloud App Security Release 176
Veröffentlichung: 31. Mai 2020
Neue Aktivitäts-Datenschutzfunktion
Wir haben Ihre Möglichkeit verbessert, präzise zu bestimmen, welche Benutzer Sie überwachen möchten, um Aktivitäten privat zu machen. Mit diesem neuen Feature können Sie Benutzer basierend auf der Gruppenmitgliedschaft angeben, deren Aktivitäten standardmäßig ausgeblendet werden. Nur autorisierte Administratoren haben die Möglichkeit, diese privaten Aktivitäten anzuzeigen, wobei jede instance im Governanceprotokoll überwacht wird. Weitere Informationen finden Sie unter Aktivitätsdatenschutz.Neue Integration in den Azure Active Directory-Katalog (Azure AD)
Wir haben unsere native Integration mit Azure AD verwendet, um Ihnen die Möglichkeit zu geben, direkt von einer App im Cloud-App-Katalog zur entsprechenden Azure AD-Katalog-App zu navigieren und sie im Katalog zu verwalten. Weitere Informationen finden Sie unter Verwalten von Apps mit dem Azure AD-Katalog.Neue Feedbackoption in ausgewählten Richtlinien verfügbar
Wir sind daran interessiert, Ihr Feedback zu erhalten und zu erfahren, wie wir Ihnen helfen können. Ein neues Feedbackdialogfeld bietet Ihnen jetzt die Möglichkeit, Cloud App Security beim Erstellen, Ändern oder Löschen einer Datei, Anomalieerkennung oder Sitzungsrichtlinie zu verbessern.Erweitertes Proxy-URL-Suffix für Sitzungssteuerelemente (schrittweises Rollout)
Ab dem 7. Juni 2020 führen wir schrittweise unsere erweiterten Proxysitzungssteuerelemente ein, um ein einheitliches Suffix zu verwenden, das keine benannten Regionen enthält. Benutzern wird beispielsweise das Suffix anstelle von<AppName>.<Region>.cas.ms
angezeigt<AppName>.mcas.ms
. Wenn Sie Domänen in Ihren Netzwerkappliances oder Gateways routinemäßig blockieren, stellen Sie sicher, dass Sie alle unter Zugriffs- und Sitzungssteuerungen aufgeführten Domänen zulassen.Leistungsverbesserungen für Sitzungssteuerelemente (schrittweises Rollout)
Wir haben erhebliche Verbesserungen bei der Netzwerkleistung an unserem Proxydienst vorgenommen. Der verbesserte Dienst ist noch optimierter und bietet eine höhere Reaktionsfähigkeit bei der Verwendung von Sitzungssteuerelementen.Erkennung neuer riskanter Aktivitäten: Ungewöhnlich fehlgeschlagene Anmeldung
Wir haben unsere aktuelle Funktion erweitert, um riskantes Verhalten zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn ein ungewöhnlicher fehlgeschlagener Anmeldeversuch identifiziert wird. Ungewöhnliche fehlgeschlagene Anmeldeversuche können ein Hinweis auf einen potenziellen Brute-Force-Angriff mit Kennwortspray sein (auch als low and slow-Methode bezeichnet). Diese Erkennung wirkt sich auf die Gesamtbewertung der Untersuchungspriorität des Benutzers aus.Verbesserte Tabellenoberfläche
Wir haben die Möglichkeit hinzugefügt, die Breite der Tabellenspalten zu ändern, sodass Sie Spalten erweitern oder einschränken können, um die Art und Weise anzupassen und zu verbessern, wie Sie Tabellen anzeigen. Sie haben auch die Möglichkeit, das ursprüngliche Layout wiederherzustellen, indem Sie das Menü mit den Tabelleneinstellungen und Standardbreite auswählen.
Cloud App Security Release 175
Veröffentlichung: 17. Mai 2020
Neue Shadow IT Discovery-Integration mit Corrata (Vorschau)
Wir haben die native Integration mit Corrata hinzugefügt, die Ihnen schattenbasierte IT-Einblicke in die App-Nutzung und Kontrolle über den App-Zugriff bietet. Weitere Informationen finden Sie unter Integrieren von Cloud App Security in Corrata.Neue Cloud Discovery-Protokollparser
Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung von Corrata und Cisco ASA mit FirePOWER 6.4-Protokollformaten. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.Erweiterte Dashboard (schrittweises Rollout) Im Rahmen unserer kontinuierlichen Verbesserungen am Portaldesign führen wir nun schrittweise die verbesserte Cloud App Security Dashboard ein. Die Dashboard wurde basierend auf Ihrem Feedback modernisiert und bietet eine verbesserte Benutzererfahrung mit aktualisierten Inhalten und Daten. Weitere Informationen finden Sie unter Schrittweise Bereitstellung unserer erweiterten Dashboard.
Verbesserte Governance: Bestätigen der Kompromittierung des Benutzers für Anomalieerkennungen
Wir haben unsere aktuellen Governanceaktionen für Anomalierichtlinien erweitert, um benutzerkompromittiert bestätigen zu können, sodass Sie Ihre Umgebung proaktiv vor verdächtigen Benutzeraktivitäten schützen können. Weitere Informationen finden Sie unter Aktivitätsgovernanceaktionen.
Cloud App Security Release 173 und 174
Veröffentlichung: 26. April 2020
-
Neues CEF-Format des SIEM-Agents für Warnungen
Im Rahmen unserer Bemühungen, die Warnungsinformationen in den CEF-Dateien, die von generischen SIEM-Servern verwendet werden, anzureichern, haben wir das Format um die folgenden Clientfelder erweitert:IPv4-Adresse
IPv6-Adresse
IP-Adressspeicherort
Weitere Informationen finden Sie unter CEF-Dateiformat.
-
Erweiterte Erkennungslogik: Unmöglicher Reiseverkehr
Wir haben die Erkennungslogik für unmögliche Reisen aktualisiert, um die Genauigkeit zu verbessern und das Warnungsvolumen zu verringern. Weitere Informationen zu dieser Anomalieerkennungsrichtlinie finden Sie unter Unmöglicher Reiseverkehr.
Cloud App Security Release 172
Veröffentlichung: 5. April 2020
Erweiterte Zugriffs- und Sitzungssteuerung mit einem beliebigen IdP (Vorschau)
Zugriffs- und Sitzungssteuerungen unterstützen jetzt SAML-Apps, die mit einem beliebigen Identitätsanbieter konfiguriert sind. Die öffentliche Vorschau dieses neuen Features wird nun schrittweise eingeführt. Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.Neue Massendekanonymisierung von Benutzern und Computern
Wir haben den Prozess der Dekanisierung eines oder mehrerer zu untersuchender Benutzer und Computer erweitert und vereinfacht. Weitere Informationen zur Massendekanonymisierung finden Sie unter Funktionsweise der Daten anonymisierung.
Cloud App Security Release 170 und 171
Veröffentlichung: 22. März 2020
Neue Anomalieerkennung: Ungewöhnliche Region für Cloudressource (Vorschau)
Wir haben unsere aktuelle Funktion erweitert, um anomales Verhalten für AWS zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn eine Ressource in einer AWS-Region erstellt wird, in der die Aktivität normalerweise nicht ausgeführt wird. Angreifer verwenden häufig das AWS-Guthaben eines organization, um schädliche Aktivitäten wie Kryptomining auszuführen. Das Erkennen eines solchen anomalen Verhaltens kann dazu beitragen, einen Angriff abzuschwächen.Neue Aktivitätsrichtlinienvorlagen für Microsoft Teams
Cloud App Security bietet jetzt die folgenden neuen Aktivitätsrichtlinienvorlagen, mit denen Sie potenziell verdächtige Aktivitäten in Microsoft Teams erkennen können:- Änderung der Zugriffsebene (Teams): Warnungen, wenn die Zugriffsebene eines Teams von privat in öffentlich geändert wird.
- Externer Benutzer hinzugefügt (Teams): Warnungen, wenn einem Team ein externer Benutzer hinzugefügt wird.
- Massenlöschung (Teams): Warnungen, wenn ein Benutzer eine große Anzahl von Teams löscht.
Azure Active Directory(Azure AD) Identity Protection-Integration
Sie können jetzt den Schweregrad von Azure AD Identity Protection-Warnungen steuern, die in Cloud App Security erfasst werden. Wenn Sie die Erkennung riskanter Azure AD-Anmeldungen noch nicht aktiviert haben, wird die Erkennung automatisch aktiviert, um Warnungen mit hohem Schweregrad zu erfassen. Weitere Informationen finden Sie unter Azure Active Directory Identity Protection-Integration.
Cloud App Security Release 169
Veröffentlicht: 1. März 2020
Neue Erkennung für Workday
Wir haben unsere aktuellen Warnungen zu anomalem Verhalten für Workday erweitert. Die neuen Warnungen umfassen die folgenden Benutzer-Geolocation-Erkennungen:Erweiterte Salesforce-Protokollsammlung
Cloud App Security unterstützt jetzt das stündliche Ereignisprotokoll von Salesforce. Stündliche Ereignisprotokolle ermöglichen Ihnen eine beschleunigte Überwachung von Benutzeraktivitäten nahezu in Echtzeit. Weitere Informationen finden Sie unter Verbinden von Salesforce.Unterstützung für die AWS-Sicherheitskonfiguration mithilfe eines master-Kontos
Cloud App Security unterstützt jetzt die Verwendung eines master-Kontos. Wenn Sie Ihr master-Konto verbinden, können Sie Sicherheitsempfehlungen für alle Mitgliedskonten in allen Regionen erhalten. Weitere Informationen zum Herstellen einer Verbindung mit einem master-Konto finden Sie unter Verbinden der AWS-Sicherheitskonfiguration mit Defender for Cloud Apps.Unterstützung von Sitzungssteuerelementen für moderne Browser
Cloud App Security Sitzungssteuerelemente unterstützen jetzt den neuen Microsoft Edge-Browser basierend auf Chromium. Während wir weiterhin die neuesten Versionen von Internet Explorer und die Legacyversion von Microsoft Edge unterstützen, ist der Support begrenzt, und wir empfehlen die Verwendung des neuen Microsoft Edge-Browsers.
Cloud App Security Release 165, 166, 167 und 168
Veröffentlichung: 16. Februar 2020
Neue nicht sanktionierte Apps mit Microsoft Defender ATP blockieren
Cloud App Security hat seine native Integration mit Microsoft Defender Advanced Threat Protection (ATP) erweitert. Sie können jetzt den Zugriff auf Apps blockieren, die als nicht sanktioniert gekennzeichnet sind, indem Sie Microsoft Defender Netzwerkschutzfunktion von ATP verwenden. Weitere Informationen finden Sie unter Blockieren des Zugriffs auf nicht genehmigte Cloud-Apps.Neue OAuth-App-Anomalieerkennung
Wir haben unsere aktuelle Funktion erweitert, um böswillige OAuth-App-Zustimmung zu erkennen. Die neue Erkennung ist jetzt sofort verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn eine potenziell schädliche OAuth-App in Ihrer Umgebung autorisiert ist. Diese Erkennung nutzt Microsoft-Sicherheitsforschung und Threat Intelligence-Fachwissen, um schädliche Apps zu identifizieren.Protokollsammlerupdates
Der Docker-basierte Protokollsammler wurde um die folgenden wichtigen Updates erweitert:Upgrade der Containerbetriebssystemversion
Patches für Java-Sicherheitsrisiken
Syslog-Dienstupgrade
Stabilitäts- und Leistungsverbesserungen
Es wird dringend empfohlen, ein Upgrade Ihrer Umgebung auf diese neue Version durchzuführen. Weitere Informationen finden Sie unter Protokollsammlerbereitstellungsmodi.
Support für ServiceNow New York
Cloud App Security unterstützt jetzt die neueste Version (New York) von ServiceNow. Weitere Informationen zum Schützen von ServiceNow finden Sie unter Verbinden von ServiceNow mit Microsoft Cloud App Security.Erweiterte Erkennungslogik: Unmöglicher Reiseverkehr
Wir haben die Erkennungslogik für unmögliche Reisen aktualisiert, um eine bessere Abdeckung und eine bessere Genauigkeit zu bieten. Im Rahmen dieses Updates haben wir auch die Erkennungslogik für unmögliche Reisen aus Unternehmensnetzwerken aktualisiert.Neuer Schwellenwert für Aktivitätsrichtlinien
Wir haben einen Schwellenwert für Aktivitätsrichtlinien hinzugefügt, der Ihnen bei der Verwaltung der Anzahl von Warnungen hilft. Richtlinien, die eine große Anzahl von Übereinstimmungen für mehrere Tage auslösen, werden automatisch deaktiviert. Wenn Sie dazu eine Systemwarnung erhalten, sollten Sie versuchen, Richtlinien zu verfeinern, indem Sie zusätzliche Filter hinzufügen. Wenn Sie Richtlinien für Berichterstellungszwecke verwenden, sollten Sie sie stattdessen als Abfragen speichern.
Updates 2019
Cloud App Security Release 162, 163 und 164
Veröffentlichung: 8. Dezember 2019
-
Wechseln zu SIEM-Aktivitäten und -Warnungen im CEF-Format
Das Portal-URL-Format (CS1) für Aktivitäts- und Warnungsinformationen, die von Cloud App Security an SIEMs gesendet werden, wurde inhttps://<tenant_name>.portal.cloudappsecurity.com
geändert und enthält nicht mehr den Standort des Rechenzentrums. Kunden, die den Musterabgleich für die Portal-URL verwenden, sollten das Muster aktualisieren, um diese Änderung widerzuspiegeln.
Cloud App Security Release 160 und 161
Veröffentlichung: 3. November 2019
Ermittlungsdaten in Azure Sentinel (Vorschau)
Cloud App Security ist jetzt in Azure Sentinel integriert. Die Freigabe von Warnungs- und Ermittlungsdaten mit Azure Sentinel bietet die folgenden Vorteile:Aktivieren Sie die Korrelation von Ermittlungsdaten mit anderen Datenquellen für eine tiefergehende Analyse.
Zeigen Sie Daten in Power BI mit vordefinierten Dashboards an, oder erstellen Sie Eigene Visualisierungen.
Profitieren Sie von längeren Aufbewahrungsfristen mit Log Analytics.
Weitere Informationen finden Sie unter Azure Sentinel-Integration.
Google Cloud Platform-Connector (Vorschau)
Cloud App Security erweitert seine IaaS-Überwachungsfunktionen über Amazon Web Services und Azure hinaus und unterstützt jetzt Google Cloud Platform. Auf diese Weise können Sie alle Ihre GCP-Workloads nahtlos mit Cloud App Security verbinden und überwachen. Die Verbindung bietet Ihnen einen leistungsstarken Satz von Tools zum Schutz Ihrer GCP-Umgebung, einschließlich:Einblick in alle Aktivitäten, die über die Verwaltungskonsole und API-Aufrufe ausgeführt werden.
Möglichkeit, benutzerdefinierte Richtlinien zu erstellen und vordefinierte Vorlagen zu verwenden, um Warnungen bei riskanten Ereignissen zu erhalten.
Alle GCP-Aktivitäten werden von unserer Anomalieerkennungs-Engine abgedeckt und werden automatisch bei verdächtigem Verhalten benachrichtigt, z. B. unmögliche Reisen, verdächtige Massenaktivitäten und Aktivitäten aus einem neuen Land/einer neuen Region.
Weitere Informationen finden Sie unter Verbinden von Google Workspace mit Microsoft Defender for Cloud Apps.
Neue Richtlinienvorlagen
Cloud App Security enthält jetzt neue integrierte Aktivitätsrichtlinienvorlagen für bewährte Sicherheitsmethoden für Google Cloud Platform.Erweiterter Cloud Discovery-Protokollparser
Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und zu bewerten. Der integrierte Protokollparser von Cloud Discovery unterstützt jetzt das Ironport WSA 10.5.1-Protokollformat.Anpassbare Benutzerzielseite für Sitzungssteuerelemente
Wir haben die Möglichkeit für Administratoren eingeführt, die Landing Page zu personalisieren, die Ihren Benutzern angezeigt wird, wenn sie zu einer App navigieren, auf die eine Sitzungsrichtlinie angewendet wird. Sie können jetzt das Logo Ihrer organization anzeigen und die angezeigte Meldung anpassen. Um mit der Anpassung zu beginnen, wechseln Sie zur Seite Einstellungen , und wählen Sie unter Cloudzugriffs-App-Steuerung die Option Benutzerüberwachung aus.Neue Erkennungen
Verdächtige Aws-Protokollierungsdienständerungen (Vorschau): Warnt Sie, wenn ein Benutzer Änderungen am CloudTrail-Protokollierungsdienst vornimmt. Beispielsweise deaktivieren Angreifer häufig die Überwachung in CloudTrail, um die Fußabdrücke ihres Angriffs zu verbergen.
Mehrere VM-Erstellungsaktivitäten: Warnt Sie, wenn ein Benutzer im Vergleich zur gelernten Baseline eine ungewöhnliche Anzahl von VM-Erstellungsaktivitäten ausführt. Gilt jetzt für AWS.
Cloud App Security Release 159
Veröffentlichung: 6. Oktober 2019
Neuer Cloud Discovery ContentKeeper-Protokollparser
Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung von ContentKeeper-Protokollformaten. Eine Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.Neue Erkennungen
Die folgenden neuen Anomalieerkennungsrichtlinien sind sofort verfügbar und automatisch aktiviert:Verdächtige E-Mail-Löschaktivität (Vorschau)
Benachrichtigt Sie, wenn ein Benutzer ungewöhnliche E-Mail-Löschaktivitäten ausführt. Diese Richtlinie kann Ihnen dabei helfen, Benutzerpostfächer zu erkennen, die durch potenzielle Angriffsvektoren wie Befehls- und Steuerungskommunikation (C&C/C2) per E-Mail kompromittiert werden können.Freigabe mehrerer Power BI-Berichte (Vorschau)
Benachrichtigt Sie, wenn ein Benutzer im Vergleich zur gelernten Baseline eine ungewöhnliche Anzahl von Power BI-Berichtsfreigabeaktivitäten ausführt.Mehrere VM-Erstellungsaktivitäten (Vorschau)
Sie werden benachrichtigt, wenn ein Benutzer im Vergleich zur gelernten Baseline eine ungewöhnliche Anzahl von VM-Erstellungsaktivitäten ausführt. Gilt derzeit für Azure.Mehrere Speicherlöschaktivitäten (Vorschau)
Benachrichtigt Sie, wenn ein Benutzer im Vergleich zur gelernten Baseline eine ungewöhnliche Anzahl von Speicherlöschaktivitäten ausführt. Gilt derzeit für Azure.
Cloud App Security Release 158
Veröffentlichung: 15. September 2019
Anpassen des Cloud Discovery-Berichtsnamens
Der Cloud Discovery-Executive-Bericht bietet Ihnen einen Überblick über die Schatten-IT-Nutzung in Ihren organization. Sie haben nun die Möglichkeit, den Berichtsnamen anzupassen, bevor Sie ihn generieren. Weitere Informationen finden Sie unter Generieren eines Cloud Discovery-Executive-Berichts.Übersichtsbericht zu neuen Richtlinien
Cloud App Security erkennt Richtlinien-Übereinstimmungen und protokolliert, sofern definiert, Warnungen, die Sie verwenden können, um Ihre Cloudumgebung genauer zu verstehen. Jetzt können Sie einen Richtlinienübersichtsbericht exportieren, der aggregierte Warnungsmetriken pro Richtlinie anzeigt, damit Sie Ihre Richtlinien überwachen, verstehen und anpassen können, um Ihre organization besser zu schützen. Weitere Informationen zum Exportieren des Berichts finden Sie unter Richtlinienübersichtsbericht.
Cloud App Security Release 157
Veröffentlichung: 1. September 2019
Erinnerung: Ende des Supports für TLS 1.0 und 1.1 am 8. September
Microsoft verschiebt alle Onlinedienste auf Transport Layer Security (TLS) 1.2 und höher, um eine erstklassige Verschlüsselung bereitzustellen. Daher unterstützen Cloud App Security ab dem 8. September 2019 TLS 1.0 und 1.1 nicht mehr, und Verbindungen, die diese Protokolle verwenden, werden nicht mehr unterstützt. Weitere Informationen dazu, wie sich die Änderung auf Sie auswirkt, finden Sie in unserem Blogbeitrag.Neue Erkennung – Verdächtige Microsoft Power BI-Freigabe (Vorschau)
Die neue verdächtige Power BI-Berichtsfreigaberichtlinie ist jetzt sofort verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn ein potenziell vertraulicher Power BI-Bericht verdächtig außerhalb Ihres organization freigegeben wird.Neues Exportfeature für die OAuth-App-Überwachung
Cloud App Security überwacht alle OAuth-Autorisierungsaktivitäten, um Ihnen eine umfassende Überwachung und Untersuchung der durchgeführten Aktivitäten zu ermöglichen. Jetzt können Sie auch die Details von Benutzern exportieren, die eine bestimmte OAuth-App autorisiert haben, um Zusätzliche Informationen zu den Benutzern bereitzustellen, die Sie dann für die weitere Analyse verwenden können.Erweiterte Okta-Ereignisüberwachung
Cloud App Security unterstützt jetzt die neue Systemprotokoll-API, die von Okta veröffentlicht wurde. Weitere Informationen zum Herstellen einer Verbindung mit Okta finden Sie unter Verbinden von Okta.Workday-Connector (Vorschau)
Ein neuer App-Connector ist jetzt für Workday verfügbar. Sie können Workday jetzt mit Cloud App Security verbinden, um Aktivitäten zu überwachen und seine Benutzer und Aktivitäten zu schützen. Weitere Informationen finden Sie unter Verbinden von Workday.Erweiterte Bewertung für den Risikofaktor "Kennwortrichtlinie"
Der Cloud-App-Katalog bietet jetzt eine präzise Bewertung des Risikofaktors der Kennwortrichtlinie . Wenn Sie auf das Informationssymbol zeigen, können Sie eine Aufschlüsselung der spezifischen Richtlinien sehen, die von der App erzwungen werden.
Cloud App Security Release 156
Veröffentlichung: 18. August 2019
Neue Cloud Discovery-Protokollparser
Cloud App Security Cloud Discovery analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu bewerten und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung der Stormshield- und Forcepoint-LEEF-Protokollformate.Verbesserungen des Aktivitätsprotokolls
Cloud App Security bietet Ihnen jetzt einen besseren Einblick in nicht klassifizierte Aktivitäten, die von Apps in Ihrer Umgebung ausgeführt werden. Diese Aktivitäten sind im Aktivitätsprotokoll und auch in Aktivitätsrichtlinien verfügbar. Um nicht klassifizierte Aktivitäten anzuzeigen, wählen Sie im Filter Typ die Option Nicht angegeben aus. Weitere Informationen zu Aktivitätsfiltern finden Sie unter Aktivitätsfilter und -abfragen.Verbesserung der Untersuchung riskanter Benutzer
Cloud App Security bietet die Möglichkeit, risikobehaftete Benutzer auf der Seite Benutzer und Konten nach bestimmten Gruppen, Apps und sogar Rollen zu identifizieren. Jetzt können Sie die Benutzer in Ihrem organization auch anhand ihrer Bewertung der Untersuchungspriorität untersuchen. Weitere Informationen finden Sie unter Grundlegendes zur Bewertung der Untersuchungspriorität.Verbesserungen der Aktivitätsrichtlinie
Sie können jetzt Aktivitätsrichtlinienwarnungen basierend auf Aktivitätsobjekten erstellen. Mit dieser Funktion können Sie beispielsweise Warnungen zu Änderungen an Azure Active Directory-Administratorrollen erstellen. Weitere Informationen zu Aktivitätsobjekten finden Sie unter Aktivitätsfilter.
Cloud App Security Release 155
Veröffentlichung: 4. August 2019
Neue Richtlinienvorlagen
Cloud App Security enthält jetzt neue integrierte Aktivitätsrichtlinienvorlagen für bewährte AWS-Sicherheitsmethoden.Hinweis: Ende des Supports für TLS 1.0 und 1.1 am 8. September
Microsoft verschiebt alle Onlinedienste auf Transport Layer Security (TLS) 1.2 und höher, um eine erstklassige Verschlüsselung bereitzustellen. Daher unterstützen Cloud App Security ab dem 8. September 2019 TLS 1.0 und 1.1 nicht mehr, und Verbindungen, die diese Protokolle verwenden, werden nicht mehr unterstützt. Weitere Informationen dazu, wie sich die Änderung auf Sie auswirkt, finden Sie in unserem Blogbeitrag.Erweiterte Logik für interaktive Anmeldeaktivitäten (schrittweises Rollout)
Wir führen schrittweise neue Logik ein, um zu ermitteln, ob eine Azure Active Directory-Anmeldeaktivität interaktiv ist. Die neue Logik verbessert Cloud App Security die Möglichkeit, nur Anmeldeaktivitäten anzuzeigen, die von einem Benutzer initiiert werden.
Cloud App Security Release 154
Veröffentlichung: 21. Juli 2019
Onboarding und Bereitstellung der App-Steuerung für bedingten Zugriff für alle Apps ist jetzt allgemein verfügbar
Seit der Vorschau der App-Steuerung für bedingten Zugriff für jede App im letzten Monat haben wir enormes Feedback erhalten und freuen uns, gaa ankündigen zu können. Mit dieser neuen Funktion können Sie jede Web-App bereitstellen, um mit Sitzungs- und Zugriffsrichtlinien zu arbeiten, was eine leistungsstarke Echtzeitüberwachung und -steuerung ermöglicht.Sicherheitskonfigurationsbewertung für AWS
Cloud App Security führt schrittweise die Möglichkeit ein, eine Sicherheitskonfigurationsbewertung Ihrer Amazon Web Services-Umgebung für die CIS-Konformität zu erhalten, und bietet Empfehlungen für fehlende Konfigurationen und Sicherheitskontrollen. Diese Möglichkeit bietet Organisationen eine einzige Ansicht zum Überwachen der Compliance-status für alle verbundenen AWS-Konten.OAuth-App-Anomalieerkennungen
Wir haben unsere aktuelle Funktion erweitert, um verdächtige OAuth-Apps zu erkennen. Vier neue Erkennungen sind jetzt sofort verfügbar, die ein Profil für die Metadaten von OAuth-Apps erstellen, die in Ihrem organization autorisiert sind, um potenziell schädliche Apps zu identifizieren.
Cloud App Security Release 153
Veröffentlichung: 7. Juli 2019
Erweiterter Dropbox-Support
Cloud App Security unterstützt jetzt die Papierkorb-Governanceaktion für Dropbox– Diese Governanceaktion kann manuell oder automatisch als Teil einer Dateirichtlinie verwendet werden.Neue ausgewählte Apps für die Cloudzugriffs-App-Steuerung
Die App-Steuerung für bedingten Zugriff für die folgenden ausgewählten Apps ist jetzt allgemein verfügbar:- OneDrive for Business
- SharePoint Online
- Azure DevOps
- Exchange Online:
- Power BI
Autorisieren von Dateien, die als Schadsoftware identifiziert wurden
Cloud App Security überprüft Dateien aus Ihren verbundenen Apps auf DLP-Offenlegung und Schadsoftware. Sie können jetzt Dateien autorisieren, die als Schadsoftware identifiziert wurden, aber nach einer Untersuchung als sicher bestätigt wurden. Durch das Autorisieren einer Datei wird sie aus dem Schadsoftwareerkennungsbericht entfernt und zukünftige Übereinstimmungen mit dieser Datei unterdrückt. Weitere Informationen zur Erkennung von Schadsoftware finden Sie unter Cloud App Security Anomalieerkennung.
Cloud App Security Release 152
Veröffentlichung: 23. Juni 2019
-
Bereitstellen der App-Steuerung für bedingten Zugriff für jede App (Vorschau)
Wir freuen uns, ihnen mitteilen zu können, dass wir unsere Unterstützung für die App-Steuerung für bedingten Zugriff auf jede Web-App erweitert haben, zusätzlich zu der umfassenden Unterstützung, die wir bereits für unsere ausgewählten Anwendungen anbieten. Mit dieser neuen Funktion können Sie jede Web-App bereitstellen, um mit Sitzungs- und Zugriffsrichtlinien zu arbeiten, was eine leistungsstarke Echtzeitüberwachung und -steuerung ermöglicht. Beispielsweise können Sie Downloads mit Azure Information Protection-Bezeichnungen schützen, das Hochladen vertraulicher Dokumente blockieren, die Überwachung bereitstellen und vieles mehr. -
Portalaktivitätsüberwachung
Cloud App Security überwacht alle Administratoraktivitäten im Portal, um Ihnen eine umfassende Überwachung und Untersuchung der ausgeführten Aktivitäten zu ermöglichen. Jetzt können Sie auch aktivitäten von bis zu 90 Tagen für weitere Untersuchungen und Analysen exportieren, z. B. die Überwachung eines Administrators, der einen bestimmten Benutzer untersucht oder bestimmte Warnungen anzeigt. Um das Protokoll zu exportieren, wechseln Sie zur Seite Administratorzugriffseinstellungen verwalten . -
Abmelden einer benutzerdefinierten Sitzung aus Cloud App Security Portal
Sie können jetzt die automatische Abmeldung von Administratorsitzungen beim Portal konfigurieren, die länger als einen angegebenen Zeitraum im Leerlauf sind.
Cloud App Security Release 151
Veröffentlichung: 9. Juni 2019
-
Hybrid-UEBA: Native Integration mit Azure ATP (Vorschau)
Cloud App Security ist jetzt nativ in Azure ATP integriert, um eine zentrale Ansicht der Identitätsaktivitäten sowohl in Cloud-Apps als auch in Ihrem lokalen Netzwerk bereitzustellen. Weitere Informationen finden Sie unter Azure Advanced Threat Protection-Integration. -
UEBA-Verbesserungen
Um Ihnen zu helfen, Bedrohungen zu identifizieren, die unter dem Radar liegen, verwendet Cloud App Security jetzt eine eindeutige Profilerstellung, um Risikobewertungen für einzelne Aktivitäten und Warnungen bereitzustellen. Die Risikobewertungen können verwendet werden, um Aktivitäten zu identifizieren, die nicht verdächtig genug sind, um Warnungen auszulösen. Durch das Aggregieren der Risikobewertungen zur Bewertung der Untersuchungspriorität eines Benutzers hilft Cloud App Security Ihnen jedoch, riskantes Verhalten zu identifizieren und Ihre Untersuchung zu fokussieren. Diese neuen Funktionen sind jetzt auf unserer neu gestalteten Benutzerseite verfügbar. -
Neuer Risikofaktor zum Cloud-App-Katalog hinzugefügt
Der Cloud-App-Katalog enthält jetzt den Risikofaktor notfallwiederherstellungsplan, damit Sie die Apps im Cloud-App-Katalog für die Unterstützung der Geschäftskontinuität bewerten können. -
Allgemeine Verfügbarkeit des Microsoft Flow-Connectors
Seit der Vorschau der Microsoft Cloud App Security-Unterstützung für den Microsoft Flow-Connector im letzten Jahr ist der Connector jetzt allgemein verfügbar. -
Automatisierte Governanceerweiterung für Dateirichtlinien
Cloud App Security unterstützt jetzt die Konfiguration der Papierkorb-Governanceaktion für Dateirichtlinien– Diese Governanceaktion bietet Ihnen die Möglichkeit, Dateien automatisch in den Papierkorbordner zu verschieben. -
Erweiterte Google Drive-Unterstützung
Cloud App Security unterstützt jetzt die Papierkorb-Governanceaktion für Google Drive– Diese Governanceaktion bietet Ihnen die Möglichkeit, Google Drive-Dateien in den Papierkorbordner zu verschieben. -
Neue Berechtigung für die Rollen "App-Administrator" und "Gruppenadministrator"
Die Rollen App-/instance-Administrator und Benutzergruppenadministrator unterstützen jetzt schreibgeschützten Zugriff. -
Anmeldeaktivitäten der Legacyauthentifizierung (schrittweises Rollout)
Cloud App Security zeigt jetzt Azure Active Directory-Anmeldeaktivitäten an, die Legacyprotokolle wie ActiveSync verwenden. Diese Anmeldeaktivitäten können im Aktivitätsprotokoll angezeigt und beim Konfigurieren von Richtlinien verwendet werden.
Cloud App Security Release 150
Veröffentlichung: 26. Mai 2019
-
Verbesserung des Warnungsexports
Wenn Sie Warnungen von der Seite Warnungen in CSV exportieren, enthalten die Ergebnisse jetzt das Datum der Warnungsauflösung oder -entlassung.
Cloud App Security Release 148 und 149
Veröffentlichung: 12. Mai 2019
Webex-App-Connector verfügbar
Ein neuer App-Connector ist jetzt für Cisco Webex Teams in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Cisco Webex Teams verbinden, um die Benutzer, Aktivitäten und Dateien zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Webex.Neue Standorte des Microsoft-Datenklassifizierungsdiensts
Der Microsoft-Datenklassifizierungsdienst ist jetzt an vier neuen Standorten verfügbar: Australien, Indien, Kanada und Japan. Wenn sich Ihr Office-Mandant an diesen Speicherorten befindet, können Sie jetzt den Microsoft-Datenklassifizierungsdienst als Inhaltsuntersuchungsmethode in Microsoft Cloud App Security-Dateirichtlinien verwenden.Entdeckung von Schatten paaS und IaaS
Microsoft Cloud App Security hat seine Cloud Discovery-Funktionen erweitert und stellt jetzt auch Schatten-IT für Ressourcen bereit, die auf IaaS- und PaaS-Lösungen wie Microsoft Azure, Amazon Web Services und Google Cloud Platform gehostet werden. Cloud Discovery bietet Ihnen jetzt Einblick in die benutzerdefinierten Apps, die auf Ihrer IaaS- und PaaS-Basis ausgeführt werden, speicherkonten, die erstellt werden, und vieles mehr. Verwenden Sie diese neue Funktion, um herauszufinden, welche Ressourcen vorhanden sind, wer auf diese zugreift und wie viel Datenverkehr übertragen wird.App-Nachweis
Microsoft Cloud App Security Compliance- und Risikobewertung ermöglicht es Cloudanbietern jetzt zu bestätigen, dass ihre App im Cloud-App-Katalog auf dem neuesten Stand ist. Mit diesem Pilotprojekt können Cloudanbieter einen Selbstnachweisfragebogen ausfüllen, der auf den Risikoattributen des Cloud-App-Katalogs basiert, um sicherzustellen, dass ihre Risikobewertung in Cloud App Security korrekt und aktuell ist. Benutzer können dann einen Hinweis erhalten, welche Risikoattribute vom Anbieter bestätigt wurden (anstatt vom Cloud App Security-Team bewertet) und wann jedes Attribut vom Anbieter übermittelt wurde. Weitere Informationen finden Sie unter Attestieren Ihrer App.Granularität von Microsoft 365-Workloads
Wenn Sie Microsoft 365 mit Microsoft Cloud App Security verbinden, haben Sie jetzt die Kontrolle darüber, welche Workloads Sie verbinden möchten. Kunden, die nur eine Verbindung mit Microsoft 365 für die Aktivitätsüberwachung herstellen möchten, können dies jetzt während des Verbindungsprozesses oder durch Bearbeiten eines vorhandenen Microsoft 365-Connectors tun. Im Rahmen dieser Änderung werden OneDrive und SharePoint nicht mehr als separate Connectors angezeigt, sondern im Microsoft 365-Connector als Microsoft 365-Dateiworkload enthalten. Kunden mit einem vorhandenen Microsoft 365-Connector sind von dieser Änderung nicht betroffen.Erweiterter Teams-Support
Sie können jetzt das Senden von Nachrichten in der Teams-Web-App in Echtzeit überwachen und blockieren, indem Sie eine Sitzungsrichtlinie basierend auf vertraulichen Inhalten konfigurieren.
Cloud App Security Release 147
Veröffentlichung: 14. April 2019
Neuer Cloud Discovery-Protokollparser
Cloud App Security Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Palo Alto LEEF-Protokollformats.Aktualisierungen von Sitzungsrichtlinien
- Zusätzliche Methode zur Inhaltsuntersuchung für Sitzungsrichtlinien: Beim Festlegen einer Sitzungsrichtlinie haben Sie jetzt die Möglichkeit, den Datenklassifizierungsdienst als Inhaltsuntersuchungsmethode für Dateien auszuwählen. Der Datenklassifizierungsdienst bietet dem Benutzer eine vielzahl von integrierten vertraulichen Typen, die zum Identifizieren vertraulicher Informationen verwendet werden können.
- Erweiterte Dateiberechtigungssteuerung in Sitzungsrichtlinien: Wenn Sie eine Sitzungsrichtlinie zum Steuern von Downloads mithilfe von Cloud App Security erstellen, können Sie beim Herunterladen aus Ihren Cloud-Apps automatisch Berechtigungen pro Benutzer anwenden, z. B. schreibgeschützt. Dies bietet ein höheres Maß an Flexibilität und die Möglichkeit, Informationen über Ihre vorkonfigurierten Unternehmensbezeichnungen hinaus zu schützen.
- Steuerung zum Herunterladen großer Dateien: Wenn die Inhaltsüberprüfung in Sitzungsrichtlinien aktiviert ist, können Sie jetzt steuern, was geschieht, wenn ein Benutzer versucht, eine große Datei herunterzuladen. Wenn die Datei beim Download zu groß für die Überprüfung ist, können Sie auswählen, ob sie blockiert oder zugelassen wird.
Cloud App Security Release 146
Veröffentlichung: 31. März 2019
-
Unmögliche Reiseverbesserung
Die Erkennung unmöglicher Reisen wurde mit dedizierter Unterstützung für benachbarte Länder/Regionen verbessert. -
Zusätzliche Attributunterstützung für den generischen CEF-Parser
Die Cloud Discovery-Protokollparserunterstützung für das generische CEF-Format wurde erweitert, um zusätzliche Attribute zu unterstützen. -
Bereichsbezogener Zugriff auf Cloud Discovery-Berichte
Zusätzlich zur Rolle Ermittlung Admin können Sie jetzt den Zugriff auf bestimmte Ermittlungsberichte festlegen. Mit dieser Erweiterung können Sie Berechtigungen für Daten bestimmter Websites und Geschäftseinheiten konfigurieren. -
Unterstützung für neue Rollen: Globaler Leser
Microsoft Cloud App Security unterstützt jetzt die Rolle "Globaler Azure AD-Leser". Der globale Leser hat vollständigen schreibgeschützten Zugriff auf alle Aspekte von Microsoft Cloud App Security, kann jedoch keine Einstellungen ändern oder Maßnahmen ergreifen.
Cloud App Security Release 145
Veröffentlichung: 17. März 2019
-
Microsoft Defender ATP-Integration ist jetzt allgemein verfügbar
Letztes Jahr haben wir die Integration mit Windows Defender Advanced Threat Protection angekündigt, die die Ermittlung der Schatten-IT in Ihrem organization verbessert und über das Unternehmensnetzwerk hinaus erweitert. Mit nur einem Klick aktiviert, freuen wir uns, ihnen mitteilen zu können, dass diese einzigartige Integration jetzt allgemein verfügbar ist. -
Dynamics 365 CRM-Unterstützung
Cloud App Security echtzeitbasierte Überwachung und Kontrolle für Dynamics 365 CRM hinzugefügt, damit Sie Ihre Geschäftsanwendungen und die in diesen Apps gespeicherten vertraulichen Inhalte schützen können. Weitere Informationen dazu, was mit Dynamics 365 CRM möglich ist, finden Sie in diesem Artikel.
Cloud App Security Release 144
Veröffentlichung: 3. März 2019
Einheitliche SecOps-Untersuchung für Hybridumgebungen
Da viele Organisationen über Hybridumgebungen verfügen, beginnen Angriffe in der Cloud und konzentrieren sich dann auf die lokale Umgebung, was bedeutet, dass SecOps-Teams diese Angriffe von mehreren Orten aus untersuchen müssen. Durch die Kombination von Signalen aus Cloud- und lokalen Quellen wie Microsoft Cloud App Security, Azure ATP und Azure AD Identity Protection unterstützt Microsoft Sicherheitsanalysten, indem es einheitliche Identitäts- und Benutzerinformationen in einer einzigen Konsole bereitstellt, sodass die Notwendigkeit, zwischen Sicherheitslösungen zu wechseln, beendet wird. Dadurch erhalten Ihre SecOps-Teams mehr Zeit und die richtigen Informationen, um bessere Entscheidungen zu treffen und die tatsächlichen Identitätsbedrohungen und -risiken aktiv zu beseitigen. Weitere Informationen finden Sie unter Unified SecOps Investigation for Hybrid Environments (Einheitliche SecOps-Untersuchung für Hybridumgebungen).Sandkastenfunktionen für die Schadsoftwareerkennung (schrittweises Rollout)
Cloud App Security Die Erkennungsfunktionen für Schadsoftware werden erweitert, um die Möglichkeit zu umfassen, Zero-Day-Schadsoftware durch erweiterte Sandboxing-Technologie zu identifizieren.
Im Rahmen dieser Funktion erkennt Cloud App Security automatisch verdächtige Dateien und detoniert sie, um nach verdächtigem Dateiverhalten und Anzeichen für eine böswillige Absicht (Schadsoftware) zu suchen. Im Rahmen dieser Änderung enthalten Richtlinien zur Erkennung von Schadsoftware jetzt ein Feld "Erkennungstyp", mit dem Sie nach Threat Intelligence und Sandboxing filtern können.Updates für bedingten Zugriff
Die App-Steuerung für bedingten Zugriff hat die Möglichkeit hinzugefügt, die folgenden Aktivitäten zu überwachen und zu blockieren:- Dateiuploads in jeder App: Ermöglicht Szenarien wie das Verhindern des Hochladens bekannter Schadsoftwareerweiterungen und das Sicherstellen, dass Benutzer Dateien vor dem Hochladen mit Azure Information Protection schützen.
- Kopieren und Einfügen in eine beliebige App – Dies rundet die robusten Steuerelemente der Datenexfiltration ab, die bereits das Steuern von Downloads, Drucken und benutzerdefinierten Aktivitäten wie Freigabe umfassten.
- Nachricht senden : Stellen Sie sicher, dass personenbezogene Daten wie Kennwörter nicht in beliebten Tools für die Zusammenarbeit wie Slack, Salesforce und Workplace by Facebook freigegeben werden.
- Sitzungsrichtlinien enthalten jetzt integrierte Vorlagen, mit denen Ihre organization mühelos die beliebte Echtzeitüberwachung und -kontrolle über Ihre sanktionierten Apps ermöglichen können, z. B. Upload basierend auf einer Inhaltsüberprüfung in Echtzeit blockieren.
Cloud App Security Release 143
Veröffentlichung: 17. Februar 2019
Bereichsbereitstellung für App-Instanzen
Die bereichsbezogene Bereitstellung kann jetzt auf app-instance-Ebene konfiguriert werden, was eine größere Granularität und Kontrolle ermöglicht.Rollenerweiterungen
- Die Microsoft 365-Rollen "Datenadministrator" und "Sicherheitsoperator" werden jetzt in Cloud App Security unterstützt. Mit der Rolle "Datenadministrator" können Benutzer alle dateibezogenen Elemente verwalten und die Cloud Discovery-Berichte anzeigen. Sicherheitsoperatoren verfügen über die Berechtigung zum Verwalten von Warnungen und zum Anzeigen der Richtlinienkonfiguration.
- Die Rolle "Sicherheitsleseberechtigter" verfügt jetzt über die Möglichkeit, den SIEM-Agent zu konfigurieren, sodass ein besserer Berechtigungsbereich möglich ist.
Microsoft Flow-Unterstützung
Cloud App Security überwacht jetzt Benutzeraktivitäten in Microsoft Flow. Die unterstützten Aktivitäten sind die Aktivitäten, die von Flow an das Microsoft 365-Überwachungsprotokoll gemeldet werden.Gruppierung von Warnungsentitäten
Auf der Seite Warnungen werden nun verwandte Entitäten gruppiert, die an einer Warnung beteiligt waren, um Ihre Untersuchung zu unterstützen.
Cloud App Security Release 142
Veröffentlichung: 3. Februar 2019
Sitzungsrichtlinienkonfiguration in Azure AD
Sie können jetzt Sitzungsrichtlinien konfigurieren, um Benutzer zu überwachen oder Downloads in Echtzeit direkt im bedingten Azure AD-Zugriff zu blockieren. Sie können erweiterte Sitzungsrichtlinien weiterhin direkt in Cloud App Security konfigurieren. Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.Vorgeschlagene und gespeicherte Abfragen für OAuth-Apps
Vorgeschlagene Abfragen wurden der Seite OAuth-Apps hinzugefügt, um sofort einsatzbereite Untersuchungsvorlagen zum Filtern Ihrer OAuth-Apps bereitzustellen. Zu den vorgeschlagenen Abfragen gehören benutzerdefinierte Filter zum Identifizieren riskanter Apps, z. B. apps, die von Administratoren autorisiert wurden. Mit gespeicherten Abfragen können Sie benutzerdefinierte Abfragen für die zukünftige Verwendung speichern, ähnlich wie gespeicherte Abfragen, die heute auf den Seiten Aktivitätsprotokoll und Ermittlung verfügbar sind.Standardkonfiguration der Microsoft 365-Überwachung
Wenn Sie die Überwachung von Microsoft 365-Aktivitäten in Cloud App Security aktivieren möchten, müssen Sie jetzt die Überwachung im Office Security and Compliance Center aktivieren. Dies ist das Ergebnis einer Änderung der Microsoft 365-Überwachung. Diese Änderung muss nur ausgeführt werden, wenn Sie die Überwachung von Microsoft 365-Aktivitäten in Cloud App Security noch nicht aktiviert haben.Erweiterte Box-Unterstützung
Cloud App Security unterstützt jetzt zwei neue Governanceaktionen für Box:Freigegebenen Link ablaufen : Diese Governanceaktion bietet Ihnen die Möglichkeit, ein Ablaufdatum für einen freigegebenen Link festzulegen, nach dem er nicht mehr aktiv ist.
Zugriffsebene für Freigabelinks ändern : Diese Governanceaktion bietet Ihnen die Möglichkeit, die Zugriffsebene der freigegebenen Verbindung nur zwischen Unternehmen, Nur Mitarbeitern und öffentlich zu ändern.
Unterstützung für mehrere Speicherorte in OneDrive
Cloud App Security bietet jetzt vollständigen Einblick in OneDrive-Dateien, auch wenn sie über mehrere geografische Standorte verteilt sind. Schutz ist jetzt für Dateien verfügbar, die sich an den zusätzlichen Speicherorten und am Standard Speicherort befinden.Portalnavigationserweiterung
Das Cloud App Security-Portal wurde verbessert, um eine bessere Navigation zu bieten und Cloud App Security besser auf die anderen Sicherheitsdienste von Microsoft abzustimmen, um eine optimierte Benutzerfreundlichkeit zu gewährleisten.
Cloud App Security Release 141
Veröffentlichung: 20. Januar 2019
Verbesserungen bei der Cloudrisikobewertung
- Die Risikobewertung von Cloud-Apps wurde um zwei neue Erfahrungen erweitert.
- Ein neues Datentyp-Attribut bewertet, welche Art von Inhalt Benutzer in die App hochladen können. Sie können dieses Attribut verwenden, um eine App entsprechend der Vertraulichkeit der einzelnen Datentypen in Ihrem organization zu bewerten.
- Um eine umfassendere Risikoübersicht über eine App zu erhalten, können Sie jetzt ganz einfach von der Risikobewertung der App zur Risikobewertung des Hostingunternehmens wechseln, indem Sie auf das Attribut Hostingunternehmen klicken.
- Die Risikobewertung von Cloud-Apps wurde um zwei neue Erfahrungen erweitert.
Erweiterter Dateikontext für die Untersuchung von Anomalieerkennungswarnungen
- Die Untersuchung der Anomalieerkennung wurde verbessert, damit Sie mehr Erkenntnisse im Zusammenhang mit den Dateien sehen können, die an einer Warnung beteiligt sind. Wenn Warnungen für dateibezogene Warnungen zu ungewöhnlichen Aktivitäten (Herunterladen, Freigeben, Löschen) ausgelöst werden, ist dieser Drilldown verfügbar. Wenn z. B. die meisten betroffenen Dateien aus demselben Ordner stammen oder dieselbe Dateierweiterung verwenden, werden diese Erkenntnisse im Abschnitt Zusätzliches Risiko der Warnung angezeigt.
Abfragen für die Dateiuntersuchung
- Cloud App Security möglichkeit, benutzerdefinierte Abfragen zu erstellen und zu speichern, wurde auf die Seite Dateien erweitert. Mit Abfragen auf der Seite Datei können Sie Abfragevorlagen erstellen, die für eingehende Untersuchungen wiederverwendet werden können.
Cloud App Security Release 139, 140
Veröffentlichung: 6. Januar 2019
Änderung der Dateierkennung
Dateien, die für alle Benutzer in SharePoint und One Drive freigegeben wurden, gelten jetzt aufgrund von Änderungen an SharePoint und One Drive als intern. Wenn also eine Datei erkannt wird, die für alle freigegeben wird, wird sie jetzt als interne Datei behandelt. Dies wirkt sich darauf aus, wie die Datei von Richtlinien behandelt und auf der Dateiseite angezeigt wird.Änderung der Dateiüberwachung
Das Standardverhalten für die Dateiüberwachung wurde für Neuein- und Leerlaufkunden geändert. Sie müssen nun die Dateiüberwachung aktivieren, um das Feature über Einstellungen>Dateien zu aktivieren. Vorhandene aktive Kunden sind von dieser Änderung nicht betroffen.Erweiterte Optimierung für Richtlinien zur Anomalieerkennung
Sie können jetzt das Anomalieerkennungsmodul beeinflussen, um Warnungen gemäß Ihren Präferenzen zu unterdrücken oder anzuzeigen.- In der Richtlinie Unmögliche Reise können Sie den Vertraulichkeitsschieberegler festlegen, um die Ebene des anomalen Verhaltens zu bestimmen, das vor dem Auslösen einer Warnung erforderlich ist.
- Sie können auch konfigurieren, ob die Warnungen für Aktivitäten aus seltenen Ländern/Regionen, anonymen IP-Adressen, verdächtigen IP-Adressen und unmöglichen Reisen sowohl fehlgeschlagene als auch erfolgreiche Anmeldungen oder nur erfolgreiche Anmeldungen analysieren sollen.
Unterstützung für mehrere Vertrauensketten
Die App-Steuerung für bedingten Zugriff unterstützt jetzt das Hinzufügen und Verwenden mehrerer vertrauenswürdiger Stamm- oder Zwischenzertifikate als Form der Geräteverwaltung.Neue Cloud Discovery-Rolle (schrittweises Rollout)
Cloud App Security bietet jetzt eine neue Administratorrolle für Cloud Discovery-Benutzer. Diese Rolle kann verwendet werden, um den Zugriff eines Administratorbenutzers nur auf Cloud Discovery-Einstellungen und -Daten im Cloud App Security-Portal zu beschränken.Unterstützung für Microsoft Purview Information Protection einheitliche Bezeichnungen (schrittweises Rollout)
Cloud App Security unterstützt jetzt Microsoft Purview Information Protection einheitliche Bezeichnungen. Für Kunden, die bereits ihre Klassifizierungsbezeichnungen für das Microsoft 365 Security and Compliance Center migriert haben, identifizieren und arbeiten Cloud App Security diese Bezeichnungen wie unter Integrieren in Azure Information Protection beschrieben.
Unterstützung für PDF-Dateibeschriftungen (schrittweises Rollout)
Für Kunden, die einheitliche Bezeichnungen verwenden, unterstützt Cloud App Security jetzt die automatische Bezeichnung für PDF-Dateien.
Updates 2018
Cloud App Security Release 138
Veröffentlichung: 9. Dezember 2018
Automatischer Protokollupload mit Docker unter Windows
Cloud App Security unterstützt jetzt den automatischen Protokollupload für Windows 10 (Fall Creators Update) und Windows Server, Version 1709 und höher mit Docker für Windows. Weitere Informationen und Anweisungen dazu, wie dies konfiguriert werden kann, finden Sie unter Docker unter Windows lokal.Cloud App Security ist in Microsoft Flow integriert, um benutzerdefinierte Playbooks zur Automatisierung und Orchestrierung von Warnungen bereitzustellen. Weitere Informationen und Integrationsanweisungen finden Sie unter Integration in Microsoft Flow.
Cloud App Security Release 137
Veröffentlichung: 25. November 2018
Unterstützung für Dynamics hinzugefügt
Cloud App Security bietet jetzt Unterstützung für die Microsoft Dynamics-Aktivitäten, die im Microsoft 365-Überwachungsprotokoll unterstützt werden.Überprüfen von verschlüsselten Inhalten (Vorschau)
mit Cloud App Security können Sie jetzt Inhalte überprüfen, die durch Azure Information Protection-Schutzbezeichnungen geschützt sind. Auf diese Weise können Sie vertrauliche Inhalte auch in Dateien finden, die bereits von Azure Information Protection verschlüsselt wurden.Heads up – neue Terminologie!
Der Name der App-Berechtigungsfunktionen wurde aus Gründen der Übersichtlichkeit geändert – er heißt jetzt OAuth-Apps.
Cloud App Security Release 136
Veröffentlichung: 11. November 2018
Cloud Discovery-Updates
Der benutzerdefinierte Protokollparser wurde verbessert, um zusätzliche und komplexere Webdatenverkehr-Protokollformate zu unterstützen. Im Rahmen dieser Verbesserungen können Benutzer jetzt benutzerdefinierte Header für headerlose CSV-Protokolldateien eingeben, spezielle Trennzeichen für Schlüssel-Wert-Dateien verwenden, das Syslog-Dateiformat verarbeiten und vieles mehr.Neue Richtlinien für die Anomalieerkennung
Verdächtige Posteingangsbearbeitungsregeln: Diese Richtlinie erstellt ein Profil für Ihre Umgebung und löst Warnungen aus, wenn verdächtige Regeln zum Löschen oder Verschieben von Nachrichten oder Ordnern im Posteingang eines Benutzers festgelegt werden. Dies kann darauf hindeuten, dass das Konto des Benutzers kompromittiert ist, dass Nachrichten absichtlich ausgeblendet werden und dass das Postfach verwendet wird, um Spam oder Schadsoftware in Ihrem organization zu verteilen.Unterstützung für Gruppen in App-Berechtigungsrichtlinien
Cloud App Security bietet Ihnen jetzt die Möglichkeit, App-Berechtigungsrichtlinien basierend auf den Gruppenmitgliedschaften der Benutzer, die die Apps autorisiert haben, präziser zu definieren. Beispielsweise kann ein Administrator eine Richtlinie festlegen, die ungewöhnliche Apps widerruft, wenn er hohe Berechtigungen anfragt, nur wenn der Benutzer, der die Berechtigungen autorisiert hat, Mitglied der Administratorgruppe ist.Die App-Steuerung für bedingten Zugriff kann jetzt über Azure Active Directory-Anwendungsproxy in Ihre lokalen Apps integriert werden.
- Die Azure AD-Anwendungsproxy bietet einmaliges Anmelden und sicheren Remotezugriff für Ihre lokal gehosteten Web-Apps.
- Diese lokalen Web-Apps können jetzt über den bedingten Azure AD-Zugriff an Microsoft Cloud App Security weitergeleitet werden, um Echtzeitüberwachung und -kontrollen über Zugriffs- und Sitzungsrichtlinien bereitzustellen.
Cloud App Security Release 133, 134, 135
Veröffentlicht im Oktober 2018
Neue Richtlinien für die Anomalieerkennung werden schrittweise eingeführt
- Die neue Richtlinie Datenexfiltration in nicht sanktionierte Apps wird automatisch aktiviert, um Sie zu benachrichtigen, wenn ein Benutzer oder eine IP-Adresse eine App verwendet, die nicht sanktioniert ist, um eine Aktivität auszuführen, die einem Versuch ähnelt, Informationen aus Ihrem organization zu exfiltrieren.
- Die neue Richtlinie für Aktivitäten von mehreren Löschcomputern profiliert Ihre Umgebung und löst Warnungen aus, wenn Benutzer mehrere VMs in einer einzigen Sitzung löschen, relativ zur Baseline in Ihrem organization.
- Die neue Richtlinie Datenexfiltration in nicht sanktionierte Apps wird automatisch aktiviert, um Sie zu benachrichtigen, wenn ein Benutzer oder eine IP-Adresse eine App verwendet, die nicht sanktioniert ist, um eine Aktivität auszuführen, die einem Versuch ähnelt, Informationen aus Ihrem organization zu exfiltrieren.
Datenklassifizierungsdienst für APAC verfügbar
- Die Inhaltsüberprüfung des Datenklassifizierungsdiensts ist jetzt für APAC-Kunden verfügbar. Eine Liste der vollständigen regionalen Unterstützung finden Sie unter Integration von Microsoft Data Classification Services.
Cloud Discovery-Unterstützung für i-Filter
- Die Cloud App Security Cloud Discovery-Funktion bietet jetzt erweiterte Unterstützung für den Syslog-Parser i-Filter.
Cloud App Security Release 132
Veröffentlichung: 25. September 2018
App-Steuerung für bedingten Zugriff für Microsoft 365 befindet sich jetzt in der öffentlichen Vorschau
- Die App-Steuerung für bedingten Zugriff unterstützt jetzt auch Microsoft 365 und alle Apps, die mit Open ID Connect konfiguriert sind.
- Feedback innerhalb einer Sitzung bereitstellen: Mit diesem neuen Tool können Sie dem Cloud App Security Team direkt innerhalb der Sitzung Feedback zur Leistung einer Anwendung unter Sitzungssteuerung geben.
Native Integration mit Microsoft Defender ATP für Schatten-IT-Ermittlung über Ihr Unternehmen hinaus
- Microsoft Cloud App Security jetzt nativ in Windows Defender Advanced Threat Protection (ATP) integriert, um bereitstellungslose Schatten-IT-Ermittlungsfunktionen für die Ein- und Ausnutzung von Cloud-Apps im Unternehmensnetzwerk bereitzustellen. Dadurch können Sie Cloud Discovery auf Computern ausführen, auch wenn sie sich nicht innerhalb Ihres Unternehmensnetzwerks befinden. Es ermöglicht auch eine computerbasierte Untersuchung: Nachdem Sie einen riskanten Benutzer identifiziert haben, können Sie alle Computer überprüfen, auf die der Benutzer zugegriffen hat, um potenzielle Risiken zu erkennen. Wenn Sie einen riskanten Computer identifizieren, können Sie alle Benutzer überprüfen, die ihn verwendet haben, um potenzielle Risiken zu untersuchen. Weitere Informationen finden Sie unter Integration von Windows Defender Advanced Threat Protection in Microsoft Cloud App Security.
Inhaltsüberprüfung für verschlüsselte Dateien
- Cloud App Security unterstützt jetzt die Inhaltsüberprüfung geschützter Dateien, die mit Azure Information Protection geschützt wurden. Sie können diese verschlüsselten Dateien jetzt auf Neuklassifizierungs-Vorschläge überprüfen und zusätzliche DLP-Offenlegungen und Sicherheitsrichtlinienverstöße identifizieren.
Cloud App Security Release 131
Veröffentlichung: 2. September 2018
Automatisches Widerrufen von Berechtigungen für riskante OAuth-Apps
Sie können jetzt steuern, auf welche OAuth-Apps Ihre Benutzer Zugriff haben, indem Sie die App-Berechtigung für OAuth-Apps in Office, Google oder Salesforce widerrufen. Beim Erstellen einer App-Berechtigungsrichtlinie können Sie jetzt festlegen, dass die Berechtigung einer App widerrufen wird.Zusätzlicher integrierter Cloud Discovery-Parser unterstützt
Cloud Discovery unterstützt jetzt das Protokollformat von Forcepoint Web Security Cloud.
Cloud App Security Release 130
Veröffentlichung: 22. August 2018
Neue Menüleiste
Um eine konsistentere Administratorerfahrung für Microsoft 365-Produkte bereitzustellen und Ihnen das Wechseln zwischen Microsoft-Sicherheitslösungen zu erleichtern, wurde die menüleiste Cloud App Security Portal auf die linke Seite des Bildschirms verschoben. Diese konsistente Navigationserfahrung hilft Ihnen, sich beim Wechsel von einem Microsoft-Sicherheitsportal zu einem anderen zu orientieren.Auswirkung der OAuth-App-Bewertung
Sie können dem Cloud App Security Team jetzt Feedback senden, um uns mitzuteilen, ob in Ihrem organization eine OAuth-App entdeckt wurde, die böswillig erscheint. Dieses neue Feature ermöglicht es Ihnen, Teil unserer Sicherheitscommunity zu sein und die Risikobewertung und Analyse von OAuth-Apps zu verbessern. Weitere Informationen finden Sie unter Verwalten von App-PermiOAuth-Appsssionen.Neue Cloud Discovery-Parser
Die Cloud Discovery-Parser unterstützen jetzt iboss Secure Cloud Gateway und Sophos XG.
Cloud App Security Release 129
Veröffentlichung: 5. August 2018
Neue Richtlinien zur Anomalieerkennung – Verdächtige E-Mail-Regeln
Neue Richtlinien zur Anomalieerkennung wurden hinzugefügt, die verdächtige E-Mail-Weiterleitungsregeln erkennen, z. B. wenn ein Benutzer eine Posteingangsregel erstellt hat, die eine Kopie aller E-Mails an eine externe Adresse weiterleitet.Dieses Release enthält Korrekturen und Verbesserungen für mehrere Probleme.
Cloud App Security Release 128
Veröffentlichung: 22. Juli 2018
Aktionen von OAuth-Apps für mehrere Apps
Für OAuth-Apps, denen App-Berechtigungen erteilt wurden, können Sie jetzt mehrere Apps in einer einzigen Aktion sperren oder genehmigen. Sie können z. B. alle Apps überprüfen, denen Benutzer in Ihrem organization die Berechtigung erteilt haben, alle Apps auswählen, die Sie sperren möchten, und dann auf Apps sperren klicken, um alle erteilten Einwilligungen zu widerrufen. Benutzer können diesen Apps keine Berechtigung mehr erteilen. Weitere Informationen finden Sie unter Verwalten von OAuth-Apps.Erweiterte Unterstützung für Azure-Anwendungen
Für Azure führen wir nun schrittweise die Möglichkeit ein, Anwendungen als Benutzerkontoaktivitäten zu erkennen, die von den Azure-Anwendungen (sowohl intern als auch extern) ausgeführt werden. Auf diese Weise können Sie Richtlinien erstellen, die Sie benachrichtigen, wenn eine Anwendung unerwartete und nicht autorisierte Aktivitäten ausführt. Weitere Informationen finden Sie unter Verbinden von Azure mit Microsoft Cloud App Security.Datenklassifizierungs-Engine wurde mit neuen vertraulichen Typen der DSGVO aktualisiert
Der Cloud App Security-Datenklassifizierungsdienst hat unserer Datenklassifizierungs-Engine neue vertrauliche Typen der DSGVO hinzugefügt, damit Sie DSGVO-bezogene Inhalte in Ihren Dateien erkennen können.Updates zum Cloud-App-Katalog
Der Cloud-App-Katalog enthält jetzt eine rechtliche Risikokategorie (zusätzlich zu Allgemein, Sicherheit und Compliance), die Sie bei der Verwaltung von Datenschutz und Besitzrechten unterstützt, einschließlich der DSGVO-Bereitschaft. Um bei der Bewertung der DSGVO-Bereitschaft jeder Cloud-App zu helfen, enthält die neue Risikokategorie die DSGVO-Bereitschaftserklärung des Clouddiensts und status der einzelnen DSGVO-Framework-Kontrollen. Im Rahmen dieser Verbesserung wurden die folgenden Risikoattribute von einer anderen Risikokategorie in die Kategorie Legal verschoben:- DMCA
- Datenbesitz
- Richtlinie für Datenaufbewahrung
Darüber hinaus wird die neue Risikokategorie separat bewertet, sodass Sie die Bewertungsgewichtung entsprechend Ihren Präferenzen und Prioritäten konfigurieren können. Weitere Informationen finden Sie unter Risikobewertung.
Neue vorgeschlagene Abfrage: DSGVO-bereit
Es gibt eine neue vorgeschlagene Abfrage, mit der Sie ermittelte Apps identifizieren können, die für die DSGVO bereit sind. Da die DSGVO vor kurzem eine oberste Priorität für Sicherheitsadministratoren wurde, hilft Ihnen diese Abfrage, Apps zu identifizieren, die DSGVO-bereit sind, und Bedrohungen zu mindern, indem sie das Risiko derjenigen bewerten, die dies nicht sind.
Cloud App Security Release 127
Veröffentlichung: 8. Juli 2018
- Sie haben jetzt die Möglichkeit, generische Aktivitäten für Microsoft 365 anzuzeigen. Im Aktivitätsprotokoll und unter Aktivitätsrichtlinien können Sie jetzt die Microsoft 365-Aktivitäten nach Nicht angegebenen Aktivitäten filtern. Durch die Überprüfung dieser Aktivitäten können Sie Informationen zu ausgeführten Aktivitäten untersuchen, die noch nicht nach Typ in Cloud App Security klassifiziert sind, und Sie können diese Aktivitäten verwenden, um Anforderungen an das Cloud App Security Team zu senden, um neue Aktivitätstypen basierend auf diesen Aktivitäten zu erstellen.
Cloud App Security Release 126
Veröffentlichung: 24. Juni 2018
Allgemeine Verfügbarkeit der App-Steuerung für bedingten Zugriff
Die App-Steuerung für bedingten Zugriff (Reverseproxy) von Microsoft Cloud App Security ist jetzt allgemein für alle SAML-Anwendungen verfügbar. Die App-Steuerung für bedingten Zugriff lässt sich direkt in Ihre Azure AD-Richtlinien für bedingten Zugriff integrieren, um die Sitzungen Ihrer Benutzer in Echtzeit zu überwachen und zu steuern und gleichzeitig produktiv zu arbeiten. Seit der ersten Vorschau des Features wurden viele Features und Verbesserungen vorgenommen, darunter:- Die Möglichkeit, eine Zugriffsrichtlinie zu erstellen, um den Zugriff auf die gleichen Apps von nativen Clients aus zu verwalten, zusätzlich zur Erstellung einer Sitzungsrichtlinie für Browserdatenverkehr.
- Der App-Onboardingprozess wurde optimiert, um benutzerdefinierte SAML-Anwendungen in Ihrem organization zu unterstützen.
- Als Teil des weltweiten Azure-Netzwerks wurden die Integration und Die Benutzeroberfläche verbessert, um eine nahtlose Erfahrung für Benutzer überall auf der Welt zu ermöglichen.
Inhaltsuntersuchung mit Microsoft Data Classification Service – allgemeine Verfügbarkeit
Die Integration von Microsoft Cloud App Security mit Microsoft Data Classification Services ist jetzt allgemein verfügbar. Diese Integration ermöglicht es Ihnen, den Microsoft-Datenklassifizierungsdienst nativ zu nutzen, um die Dateien in Ihren Cloud-Apps zu klassifizieren. Weitere Informationen finden Sie unter Integration von Microsoft Data Classification Services. Dieses Feature ist derzeit nur in den USA und Europa (außer Frankreich) verfügbar.Cloud Discovery Executive Report
Microsoft Cloud App Security führt nach und nach die Möglichkeit ein, einen Cloud Discovery-PDF-Bericht zu generieren. Dieser Bericht bietet eine Übersicht über die Schatten-IT-Nutzung, die in Ihrem organization identifiziert wurde, und hebt die wichtigsten Apps und Benutzer hervor, die insgesamt und in führenden Kategorien verwendet werden, und konzentriert sich auf das Risiko, das Shadow IT in Ihrem organization darstellt. Darüber hinaus enthält der Bericht eine Liste mit Empfehlungen, wie Sie den Einblick in die Schatten-IT in Ihrem organization verbessern und diese steuern können. Verwenden Sie diesen Bericht, um sicherzustellen, dass potenzielle Risiken und Bedrohungen beseitigt werden und Dass Ihre organization sicher und sicher bleibt.Schadsoftwareerkennung
Die Schadsoftwareerkennungsfunktion wird schrittweise eingeführt, die schädliche Dateien in Ihrem Cloudspeicher automatisch erkennt, unabhängig vom Dateityp. Microsoft Cloud App Security verwendet die Threat Intelligence von Microsoft, um zu erkennen, ob bestimmte Dateien mit bekannten Schadsoftwareangriffen verbunden sind oder potenziell böswillig sind. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.Automatisierte Korrektur bei verdächtigen Aktivitäten
Sie können jetzt automatische Korrekturaktionen für verdächtige Sitzungen festlegen, die durch die Richtlinien zur Anomalieerkennung ausgelöst werden. Diese Verbesserung ermöglicht es Ihnen, sofort benachrichtigt zu werden, wenn eine Sicherheitsverletzung auftritt, und Governanceaktionen automatisch anzuwenden, z. B. Benutzer sperren. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.Sicherheitskonfigurationsbewertung für Azure
Microsoft Cloud App Security führt schrittweise die Möglichkeit ein, eine Sicherheitskonfigurationsbewertung Ihrer Azure-Umgebung zu erhalten, und bietet Empfehlungen für fehlende Konfiguration und Sicherheitskontrolle. Beispielsweise werden Sie darüber informiert, ob MFA für Administratoren fehlt. Weitere Informationen finden Sie unter Cloud Security Posture Management-Integration.Automatisierte Erkennung riskanter OAuth-Apps
Zusätzlich zur vorhandenen Untersuchung von OAuth-Apps, die mit Ihrer Umgebung verbunden sind, führt Microsoft Cloud App Security jetzt schrittweise die Möglichkeit ein, automatisierte Benachrichtigungen festzulegen, um Sie darüber zu informieren, wenn eine OAuth-App bestimmte Kriterien erfüllt. Sie können beispielsweise automatisch benachrichtigt werden, wenn Apps vorhanden sind, die eine hohe Berechtigungsstufe erfordern und von mehr als 50 Benutzern autorisiert wurden. Weitere Informationen finden Sie unter App-Berechtigungsrichtlinien.Unterstützung für managed Security Service Provider Management (MSSP)
Microsoft Cloud App Security bietet jetzt eine bessere Verwaltungserfahrung für MSSPs. Externe Benutzer können jetzt als Administratoren konfiguriert werden und einer der derzeit in Microsoft Cloud App Security verfügbaren Rollen zugewiesen werden. Damit MSSPs Dienste über mehrere Kundenmandanten hinweg bereitstellen können, können Administratoren, die Über Zugriffsrechte für mehrere Mandanten verfügen, jetzt einfach im Portal zwischen Mandanten wechseln. Informationen zum Verwalten von Administratoren finden Sie unter Verwalten von Administratoren.Integration in externe DLP GA
Mit Microsoft Cloud App Security können Sie vorhandene Investitionen in Klassifizierungssysteme von Drittanbietern wie DLP-Lösungen (Data Loss Prevention) nutzen und den Inhalt von Cloudanwendungen mithilfe vorhandener Bereitstellungen überprüfen, die in Ihrer Umgebung ausgeführt werden. Weitere Informationen finden Sie unter Externe DLP-Integration.
Cloud App Security Release 125
Veröffentlichung: 10. Juni 2018
Neue Untersuchungsfunktion von Top-Benutzern:
Microsoft Cloud App Security dem Dashboard eine neue Untersuchungs-Karte hinzugefügt, die die häufigsten Benutzer anhand der Anzahl der offenen Bedrohungserkennungswarnungen anzeigt. Diese Untersuchung Karte ermöglicht es Ihnen, Ihre Bedrohungsuntersuchung auf Benutzer mit der höchsten Anzahl verdächtiger Sitzungen zu konzentrieren.Unterstützung für AWS S3-Buckets:
Microsoft Cloud App Security kann jetzt AWS S3-Buckets und deren Freigabeebenen erkennen. Dies bietet Warnungen und Einblick in öffentlich zugängliche AWS-Buckets. Auf diese Weise können Sie auch Richtlinien basierend auf Buckets erstellen und automatische Governance anwenden. Darüber hinaus steht eine neue Richtlinienvorlage namens Öffentlich zugängliche S3-Buckets (AWS) zur Verfügung, mit der Sie ganz einfach eine Richtlinie zum Steuern Ihres AWS-Speichers erstellen können. Um diese neuen Funktionen zu aktivieren, stellen Sie sicher, dass Sie Ihre verbundenen AWS-Apps aktualisieren, indem Sie die unter Verbinden von AWS beschriebenen neuen Berechtigungen hinzufügen.Admin Berechtigungen basierend auf Benutzergruppen:
Sie können jetzt Administratorberechtigungen für Microsoft Cloud App Security Administratoren pro Benutzergruppe festlegen. Beispielsweise können Sie einen bestimmten Benutzer als Administrator nur für Benutzer in Deutschland festlegen. Dadurch kann der Benutzer Informationen in Microsoft Cloud App Security nur für die Benutzergruppe "Deutschland – alle Benutzer" anzeigen und ändern. Weitere Informationen finden Sie unter Verwalten des Administratorzugriffs.
Cloud App Security Release 124
Veröffentlichung: 27. Mai 2018
Dsgvo-Risikobewertung zum Cloud-App-Katalog hinzugefügt
Microsoft Cloud App Security wurden 13 neue Risikofaktoren hinzugefügt. Diese Risikofaktoren folgen der Checkliste des DSGVO-Frameworks, damit Sie die Apps im Cloud-App-Katalog gemäß den DSGVO-Vorschriften bewerten können.Integration in Den Microsoft-Datenklassifizierungsdienst
Mit Microsoft Cloud App Security können Sie jetzt den Microsoft-Datenklassifizierungsdienst nativ verwenden, um die Dateien in Ihren Cloud-Apps zu klassifizieren. Der Microsoft-Datenklassifizierungsdienst bietet einen einheitlichen Informationsschutz für Microsoft 365, Azure Information Protection und Microsoft Cloud App Security. Es ermöglicht Ihnen, dasselbe Datenklassifizierungsframework auf die Cloud-Apps von Drittanbietern zu erweitern, die von Microsoft Cloud App Security geschützt sind, und die bereits getroffenen Entscheidungen auf eine noch größere Anzahl von Apps anzuwenden.Herstellen einer Verbindung mit Microsoft Azure (schrittweises Rollout)
Microsoft Cloud App Security erweitert seine IaaS-Überwachungsfunktionen über Amazon Web Services hinaus und unterstützt jetzt Microsoft Azure. Auf diese Weise können Sie alle Ihre Azure-Abonnements nahtlos mit Cloud App Security verbinden und überwachen. Diese Verbindung bietet Ihnen einen leistungsstarken Satz von Tools zum Schutz Ihrer Azure-Umgebung, einschließlich:Einblick in alle Aktivitäten, die über das Portal ausgeführt werden
Möglichkeit, benutzerdefinierte Richtlinien zu erstellen, um bei unerwünschtem Verhalten zu warnen, und die Möglichkeit, mögliche risikobehaftete Benutzer automatisch zu schützen, indem Sie sie anhalten oder erzwingen, sich erneut anzumelden.
Alle Azure-Aktivitäten werden von unserer Anomalieerkennungs-Engine abgedeckt und werden automatisch bei verdächtigem Verhalten im Azure-Portal benachrichtigt, z. B. unmögliche Reisen, verdächtige Massenaktivitäten und Aktivitäten aus einem neuen Land/einer neuen Region.
Weitere Informationen finden Sie unter Verbinden von Azure mit Microsoft Cloud App Security.
Bereichsbezogene Bereitstellungen (schrittweises Rollout)
Microsoft Cloud App Security bietet Unternehmen die Möglichkeit, basierend auf der Gruppenmitgliedschaft präzise zu bestimmen, welche Benutzer sie überwachen und schützen möchten. Mit diesem Feature können Sie Benutzer auswählen, deren Aktivitäten für keine der geschützten Anwendungen angezeigt werden. Die bereichsbezogene Überwachungsfunktion ist besonders nützlich für:- Compliance: Wenn Ihre Compliancebestimmungen erfordern, dass Sie aufgrund lokaler Vorschriften von der Überwachung von Benutzern aus bestimmten Ländern/Regionen absehen.
- Lizenzierung: Wenn Sie weniger Benutzer überwachen möchten, um die Grenzwerte Ihrer Microsoft Cloud App Security-Lizenzen einzuhalten. Weitere Informationen finden Sie unter Bereichsbezogene Bereitstellung.
App-Warnung bei Sicherheitsverletzungen für ermittelte Apps
Wir verfügen jetzt über eine integrierte Warnung, die Sie benachrichtigt, wenn eine der erkannten Apps eines Mandanten verletzt wird. Die Warnung enthält Informationen über die Uhrzeit und das Datum der Sicherheitsverletzung, welche Benutzer die App verwendet haben, und verknüpft sie mit öffentlich verfügbaren Quellen, die Informationen über die Sicherheitsverletzung bereitstellen.Neuer E-Mail-Server
Cloud App Security E-Mail-Server hat sich geändert und verwendet verschiedene IP-Adressbereiche. Um sicherzustellen, dass Sie Benachrichtigungen erhalten können, fügen Sie die neuen IP-Adressen ihrer Antispam-Zulassungsliste hinzu. Für Benutzer, die ihre Benachrichtigungen anpassen, ermöglicht Microsoft Cloud App Security dies mithilfe von MailChimp®, einem E-Mail-Dienst von Drittanbietern. Die Liste der E-Mail-Server-IP-Adressen und Anweisungen zum Aktivieren der Arbeit mit MailChimp finden Sie unter Netzwerkanforderungen und E-Mail-Einstellungen.
Cloud App Security Release 123
Veröffentlichung: 13. Mai 2018
-
Richtlinienbereich für die Anomalieerkennung:
Die Richtlinien für die Anomalieerkennung können jetzt bereichsweit festgelegt werden. Auf diese Weise können Sie jede Anomalieerkennungsrichtlinie so festlegen, dass nur bestimmte Benutzer oder Gruppen eingeschlossen werden und bestimmte Benutzer oder Gruppen ausgeschlossen werden. Sie können beispielsweise die Erkennung von Aktivitäten aus unregelmäßigen Ländern so einstellen, dass ein bestimmter Benutzer ignoriert wird, der häufig auf Reisen ist.
Cloud App Security Release 122
Veröffentlichung: 29. April 2018
Schrittweiser Rollout: Sie können jetzt Administratorberechtigungen für Microsoft Cloud App Security Administratoren pro App festlegen. Beispielsweise können Sie einen bestimmten Benutzer als Administrator nur für G Suite festlegen. Dadurch kann der Benutzer Informationen in Microsoft Cloud App Security nur dann anzeigen und ändern, wenn es sich ausschließlich auf G Suite bezieht. Weitere Informationen finden Sie unter Verwalten des Administratorzugriffs.
Schrittweiser Rollout: Okta-Administratorrollen sind jetzt in Microsoft Cloud App Security sichtbar und für jede Rolle als Tag unter Einstellungen>Benutzergruppen verfügbar.
Cloud App Security Release 121
Veröffentlichung: 22. April 2018
Die öffentliche Vorschau der App-Steuerung für bedingten Zugriff (früher als Cloud App Security Proxy bezeichnet) wurde um Funktionen erweitert, die einen tieferen Einblick in und die Kontrolle über verschiedene Anwendungen ermöglichen. Sie können jetzt eine Sitzungsrichtlinie mit einem Aktivitätstypfilter erstellen, um verschiedene App-spezifische Aktivitäten zu überwachen und zu blockieren. Dieser neue Filter erweitert die vorhandenen Funktionen zur Steuerung des Dateidownloads, um Ihnen eine umfassende Kontrolle über die Anwendungen in Ihrem organization zu bieten, und arbeitet Hand-in-Hand mit bedingtem Azure Active Directory-Zugriff zusammen, um Echtzeitsichtbarkeit und Steuerung riskanter Benutzersitzungen zu ermöglichen, z. B. Sitzungen mit B2B-Zusammenarbeitsbenutzern oder Benutzern, die von einem nicht verwalteten Gerät stammen. Weitere Informationen finden Sie unter Sitzungsrichtlinien.
Schrittweiser Rollout: Die Richtlinien für die Anomalieerkennung von Cloud App Security wurden verbessert, um zwei neue Arten der Bedrohungserkennung einzuschließen: Ransomware-Aktivität und Beendete Benutzeraktivität. Cloud App Security seine Ransomware-Erkennungsfunktionen mit Anomalieerkennung erweitert, um eine umfassendere Abdeckung gegen komplexe Ransomware-Angriffe zu gewährleisten. Mit unserer Expertise in der Sicherheitsforschung, um Verhaltensmuster zu identifizieren, die Ransomware-Aktivitäten widerspiegeln, Cloud App Security einen ganzheitlichen und robusten Schutz gewährleistet. Mit beendeten Benutzeraktivitäten können Sie die Konten von beendeten Benutzern überwachen, die möglicherweise die Bereitstellung von Unternehmens-Apps aufgehoben haben, aber in vielen Fällen weiterhin Zugriff auf bestimmte Unternehmensressourcen behalten. Weitere Informationen finden Sie unter Abrufen sofortiger Verhaltensanalysen und Anomalieerkennung.
Cloud App Security Release 120
Veröffentlichung: 8. April 2018
Für Microsoft 365 und Azure AD führen wir nun schrittweise die Möglichkeit ein, interne Anwendungen als Benutzerkontoaktivitäten zu erkennen, die von den Microsoft 365- und Azure AD-Anwendungen (sowohl intern als auch extern) ausgeführt werden. Auf diese Weise können Sie Richtlinien erstellen, die Sie benachrichtigen, wenn eine Anwendung unerwartete und nicht autorisierte Aktivitäten ausführt.
Beim Exportieren einer App-Berechtigungsliste in csv sind zusätzliche Felder wie Herausgeber, Berechtigungsstufe und Communitynutzung enthalten, um den Compliance- und Untersuchungsprozess zu unterstützen.
Die verbundene ServiceNow-App wurde verbessert, sodass interne Dienstaktivitäten nicht mehr als vom "Gast" ausgeführt werden und keine falsch positiven Warnungen mehr auslösen. Diese Aktivitäten werden jetzt wie alle anderen verbundenen Apps als N/A dargestellt.
Cloud App Security Release 119
Veröffentlichung: 18. März 2018
Die Seite IP-Adressbereiche enthält integrierte IP-Adressen, die von Cloud App Security ermittelt werden. Dazu gehören IP-Adressen für identifizierte Clouddienste wie Azure und Microsoft 365 sowie der Threat Intelligence-Feed, der IP-Adressen automatisch mit Informationen zu bekannten riskanten IP-Adressen anreichert.
Wenn Cloud App Security versucht, eine Governanceaktion für eine Datei auszuführen, aber fehlschlägt, weil die Datei gesperrt ist, wird die Governanceaktion jetzt automatisch wiederholt.
Cloud App Security Release 118
Veröffentlichung: 4. März 2018
Sie können jetzt die Schatten-IT-Ermittlungs- und Überwachungsfunktionen von Microsoft Cloud App Security für Ihre eigenen proprietären benutzerdefinierten Apps nutzen. Die neue Möglichkeit zum Hinzufügen benutzerdefinierter Apps zu Cloud Discovery ermöglicht es Ihnen, die App-Nutzung zu überwachen und warnungen über Änderungen im Nutzungsmuster zu erhalten. Weitere Informationen finden Sie unter Schützen Ihrer benutzerdefinierten Apps. Dieses Feature wird schrittweise eingeführt.
Die Seiten Cloud App Security-Portaleinstellungen wurden neu gestaltet. Das neue Design konsolidiert alle Einstellungsseiten, bietet Suchfunktionen und ein verbessertes Design.
Cloud Discovery unterstützt jetzt Firewalls der Barracuda F-Serie und Barracuda F-Series Firewall Web Log Streaming.
Die Suchfunktion auf den Seiten "Benutzer" und "IP-Adresse" ermöglicht jetzt die automatische Vervollständigung, damit Sie das Gesuchte leichter finden können.
Sie können jetzt Massenaktionen auf den Einstellungen Entitäten ausschließen und IP-Adresse ausschließen ausführen. Dies erleichtert Es Ihnen, mehrere Benutzer oder IP-Adressen auszuwählen und diese von der Überwachung als Teil der Cloud Discovery in Ihrem organization auszuschließen.
Cloud App Security Release 117
Veröffentlichung: 20. Februar 2018
Cloud App Security vertiefte Integration mit Azure Information Protection ermöglicht es Ihnen jetzt, Dateien in G Suite zu schützen. Mit dieser öffentlichen Vorschaufunktion können Sie Dateien in G Suite überprüfen und klassifizieren und automatisch Azure Information Protection-Bezeichnungen zum Schutz anwenden. Weitere Informationen finden Sie unter Azure Information Protection-Integration.
Cloud Discovery unterstützt jetzt Digital Arts i-FILTER.
Die Tabelle der SIEM-Agents enthält jetzt weitere Details zur einfacheren Verwaltung.
Cloud App Security Release 116
Veröffentlichung: 4. Februar 2018
Cloud App Security Richtlinie zur Anomalieerkennung wurde um neue szenariobasierte Erkennungen erweitert, darunter unmögliche Reisen, Aktivitäten von einer verdächtigen IP-Adresse und mehrere fehlgeschlagene Anmeldeversuche. Die neuen Richtlinien werden automatisch aktiviert und bieten eine sofort einsatzbereite Bedrohungserkennung in Ihrer Cloudumgebung. Darüber hinaus machen die neuen Richtlinien mehr Daten aus der Cloud App Security Erkennungs-Engine verfügbar, damit Sie den Untersuchungsprozess beschleunigen und laufende Bedrohungen eindämmen können. Weitere Informationen finden Sie unter Abrufen sofortiger Verhaltensanalysen und Anomalieerkennung.
Schrittweiser Rollout: Cloud App Security korreliert jetzt zwischen Benutzern und ihren Konten in SaaS-Apps. Auf diese Weise können Sie ganz einfach alle Aktivitäten für einen Benutzer untersuchen, unabhängig davon, welche App oder welches Konto er verwendet hat, über alle seine verschiedenen korrelierten SaaS-Apps hinweg.
Schrittweiser Rollout: Cloud App Security unterstützt jetzt mehrere Instanzen derselben verbundenen App. Wenn Sie beispielsweise über mehrere Instanzen von Salesforce verfügen (eine für vertrieblich, eine für Marketing), können Sie beide mit Cloud App Security verbinden und diese über dieselbe Konsole verwalten, um präzise Richtlinien zu erstellen und eingehendere Untersuchungen zu erstellen.
Die Cloud Discovery-Parser unterstützen jetzt zwei zusätzliche Prüfpunktformate: XML und KPC.
Cloud App Security Release 115
Veröffentlichung: 21. Januar 2018
- Dieses Release bietet eine verbesserte Erfahrung beim Auswählen bestimmter Ordner in Dateirichtlinien. Sie können jetzt ganz einfach mehrere Ordner anzeigen und auswählen, die in eine Richtlinie eingeschlossen werden sollen.
- Auf der Seite Ermittelte Apps :
- Mit der Massenmarkierungsfunktion können Sie benutzerdefinierte Tags (zusätzlich zu sanktionierten und nicht sanktionierten Tags) anwenden.
- Wenn Sie einen Bericht zu IP-Adressen generieren oder Benutzerbericht generieren enthalten die exportierten Berichte nun informationen darüber, ob der Datenverkehr von sanktionierten oder nicht sanktionierten Apps stammt.
- Sie können jetzt einen neuen API-App-Connector vom Microsoft Cloud App Security-Team direkt im Portal über die Seite Verbinden einer App anfordern.
Cloud App Security Release 114
Veröffentlichung: 7. Januar 2018
Ab Version 114 wird schrittweise die Möglichkeit eingeführt, benutzerdefinierte Abfragen in den Seiten Aktivitätsprotokoll und Ermittelte Apps zu erstellen und zu speichern. Mit benutzerdefinierten Abfragen können Sie Filtervorlagen erstellen, die für eingehende Untersuchungen wiederverwendet werden können. Darüber hinaus wurden vorgeschlagene Abfragen hinzugefügt, um sofort einsatzbereite Untersuchungsvorlagen zum Filtern Ihrer Aktivitäten und ermittelten Apps bereitzustellen. Die vorgeschlagenen Abfragen enthalten benutzerdefinierte Filter, um Risiken wie Identitätswechselaktivitäten, Administratoraktivitäten, riskante, nicht konforme Cloudspeicher-Apps, Unternehmens-Apps mit schwacher Verschlüsselung und Sicherheitsrisiken zu identifizieren. Sie können die vorgeschlagenen Abfragen als Ausgangspunkt verwenden, sie nach Bedarf ändern und sie dann als neue Abfrage speichern. Weitere Informationen finden Sie unter Aktivitätsfilter und -abfragen und Filter und Abfragen für ermittelte Apps.
Sie können nun den aktuellen Cloud App Security-Dienst status überprüfen, indem Sie status.cloudappsecurity.com oder direkt im Portal auf Hilfesystem>status klicken.
Updates 2017
Cloud App Security Release 113
Veröffentlichung: 25. Dezember 2017
Wir freuen uns, Ihnen mitteilen zu können, dass Cloud App Security jetzt eine vertiefte Integration in Azure Information Protection unterstützt. Mit dieser öffentlichen Vorschaufunktion können Sie Dateien in Cloud-Apps überprüfen und klassifizieren und automatisch Azure Information Protection-Bezeichnungen für den Schutz anwenden. Dieses Feature ist für Box, SharePoint und OneDrive verfügbar. Weitere Informationen finden Sie unter Azure Information Protection-Integration.
Cloud Discovery-Protokollparser unterstützen jetzt generische Formate: LEEF, CEF und W3C.
Cloud App Security Release 112
Veröffentlichung: 10. Dezember 2017
- Sie können nun auf die relevante Erkenntnisschublade zugreifen, indem Sie im Aktivitätsprotokoll auf einen Benutzernamen oder eine IP-Adresse klicken.
- Wenn Sie Aktivitäten untersuchen, können Sie jetzt einfach alle Aktivitäten innerhalb desselben Zeitraums in der Erkenntnisschublade anzeigen, indem Sie auf das Uhrsymbol klicken. Mit dem Uhrsymbol können Sie alle Aktivitäten anzeigen, die innerhalb von 48 Stunden nach der angezeigten Aktivität ausgeführt werden.
- Am Cloud Discovery-Protokollparser für Juniper SRX wurden Verbesserungen vorgenommen.
- Für Aktivitäten, die vom Proxy überwacht werden, wurde das Activity-Objekt erweitert, um Informationen einzuschließen, die für DLP-Überprüfungen relevant sind. Übereinstimmende Richtlinien wurden erweitert, um DLP-Verstöße einzuschließen, sofern vorhanden.
Cloud App Security Release 111
Veröffentlichung: 26. November 2017
Ermittlungsrichtlinien unterstützen jetzt App-Tags als Bedingung und als Governanceaktion. Durch diese Ergänzung können Sie neu ermittelte Apps automatisch mit benutzerdefinierten Tags markieren, z. B. Trending-Apps. Sie können auch das App-Tag als Filter verwenden. Beispiel: "Benachrichtigen Sie mich, wenn eine App in der Watchlist mehr als 100 Benutzer an einem tag hat".
Der Zeitfilter wurde verbessert, um ihn benutzerfreundlicher zu machen.
Mit der Inhaltsuntersuchung können Sie jetzt zwischen Inhalt, Metadaten und Dateinamen unterscheiden, sodass Sie auswählen können, welche Sie überprüfen möchten.
Für G Suite wurde eine neue Governanceaktion hinzugefügt. Sie können jetzt den öffentlichen Zugriff auf freigegebene Dateien reduzieren. Mit dieser Aktion können Sie öffentlich verfügbare Dateien so festlegen, dass sie nur mit einem freigegebenen Link verfügbar sind.
Alle OKTA-Anmeldeaktivitäten für andere Anwendungen werden jetzt in Cloud App Security als von OKTA stammend angezeigt. Sie können basierend auf der Zielanwendung, bei der die Anmeldung durchgeführt wurde, im Feld Aktivitätsobjekte der Aktivität anzeigen und filtern.
Cloud App Security Release 110
Veröffentlichung: 12. November 2017
Jetzt allgemein verfügbar: Wir beginnen mit dem Rollout eines neuen Bereitstellungsmodus für den Protokollsammler. Zusätzlich zur aktuellen virtual-Anwendung-basierten Bereitstellung kann der neue Docker-basierte Protokollsammler (Container) als Paket auf Ubuntu-Computern sowohl lokal als auch in Azure installiert werden. Bei Verwendung von Docker befindet sich der Hostcomputer im Besitz des Kunden, der ihn frei patchen und überwachen kann.
Wenn Sie das neue blaue Fragezeichen in der Ecke verwenden, können Sie jetzt auf den Seiten des Portals auf die relevante Cloud App Security Dokumentationsseite zugreifen. Jeder Link ist kontextabhängig, und Sie werden zu den Informationen gelangen, die Sie basierend auf der Seite benötigen, auf der Sie sich befinden.
Sie können jetzt feedback von jeder Seite des Cloud App Security-Portals senden. Feedback ermöglicht es Ihnen, Fehler zu melden, neue Features anzufordern und Ihre Erfahrungen direkt mit dem Cloud App Security Team zu teilen.
Es wurden Verbesserungen an der Cloud Discovery-Fähigkeit vorgenommen, Unterdomänen für eingehende Untersuchungen zur Cloudnutzung Ihrer organization zu erkennen. Weitere Informationen finden Sie unter Arbeiten mit ermittelten Apps.
Cloud App Security Release 109
Veröffentlichung: 29. Oktober 2017
Der Rollout des Microsoft Cloud App Security-Proxyfeatures wurde gestartet. Der Microsoft Cloud App Security-Proxy bietet Ihnen die Tools, die Sie benötigen, um Echtzeitsichtbarkeit und Kontrolle über den Zugriff auf Ihre Cloudumgebung und die darin enthaltenen Aktivitäten zu haben. Zum Beispiel:
- Datenlecks vermeiden, indem sie Downloads blockieren, bevor sie auftreten.
- Regeln festlegen, die erzwingen, dass in der Cloud gespeicherte und heruntergeladene Daten durch Verschlüsselung geschützt werden.
- Erhalten Sie Einblick in nicht geschützte Endpunkte, damit Sie überwachen können, was auf nicht verwalteten Geräten ausgeführt wird.
- Steuern sie den Zugriff von Nichtunternehmensnetzwerken oder riskanten IP-Adressen.
Weitere Informationen finden Sie unter Schützen von Apps mit der App-Steuerung für bedingten Zugriff.
Wir führen schrittweise die Möglichkeit ein, nach bestimmten Dienstaktivitätsnamen zu filtern. Dieser neue Aktivitätstypfilter ist präziser, damit Sie bestimmte App-Aktivitäten im Gegensatz zu allgemeineren Aktivitätstypen überwachen können. Zuvor konnten Sie beispielsweise nach dem Befehl Ausführen filtern, und jetzt können Sie nach bestimmten EXO-Cmdlets filtern. Der Aktivitätsname kann auch in der Aktivitätsschublade unter Typ (in App) angezeigt werden. Diese Funktion ersetzt schließlich den Filter Aktivitätstyp.
Cloud Discovery unterstützt jetzt Cisco ASA mit FirePOWER.
Zur Verbesserung der Benutzerfreundlichkeit wurden Leistungsverbesserungen an den Seiten "Discovery User" und "IP" vorgenommen.
Cloud App Security Releases 105, 106, 107, 108
Veröffentlicht im September/Oktober 2017
- Cloud App Security umfasst jetzt ein Rechenzentrum in der EU. Zusätzlich zu unserem US-Rechenzentrum ermöglicht das EU-Rechenzentrum Cloud App Security Kunden, die neuen und bevorstehenden europäischen Standardisierungen und Zertifizierungen vollständig einzuhalten.
- Auf der Seite App-Connectors wurden neue Filter hinzugefügt, die Ihnen eine einfachere Filterung und zusätzliche Einblicke bieten.
- Cloud Discovery für Protokolldateien, die nur Ziel-IP-Informationen enthalten, wurde verbessert.
Cloud App Security Release 104
Veröffentlichung: 27. August 2017
- Sie können jetzt IP-Adressbereiche in einem Massenvorgang hinzufügen, indem Sie mithilfe der API für IP-Adressbereiche ein Skript erstellen. Die API finden Sie in der Menüleiste des Cloud App Security Portals, indem Sie auf das Fragezeichen und dann auf die API-Dokumentation klicken.
- Cloud Discovery bietet jetzt eine bessere Sichtbarkeit für blockierte Transaktionen, indem sowohl die Gesamtzahl der Transaktionen als auch die blockierten Transaktionen dargestellt werden.
- Sie können jetzt Cloudanwendungen danach filtern, ob sie nach ISO 27017 zertifiziert sind. Dieser neue Cloud-App-Katalog-Risikofaktor bestimmt, ob der Anwendungsanbieter über diese Zertifizierung verfügt. ISO 27017 enthält allgemein akzeptierte Kontrollen und Richtlinien für die Verarbeitung und den Schutz von Benutzerinformationen in einer öffentlichen Cloud Computing-Umgebung.
- Damit Sie sich auf die Einhaltung der DSGVO vorbereiten können, haben wir die DSGVO-Bereitschaftsanweisungen aus den Cloud-Apps im Cloud-App-Katalog gesammelt. Dies wirkt sich noch nicht auf die App-Risikobewertung aus, bietet Ihnen jedoch einen Link zur DSGVO-Bereitschaftsseite des App-Herausgebers, sofern angegeben. Microsoft hat diesen Inhalt nicht überprüft und ist nicht für deren Gültigkeit verantwortlich.
Cloud App Security Release 103
Veröffentlichung: 13. August 2017
Cloud App Security unterstützung für den nativen Schutz von Azure Information Protection für die folgenden Office-Dateien hinzugefügt. .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (anstelle von generischem Schutz).
Jedem Azure Active Directory-Complianceadministrator werden automatisch ähnliche Berechtigungen in Cloud App Security gewährt. Zu den Berechtigungen gehören die Möglichkeit, Warnungen zu lesen und zu verwalten, Dateirichtlinien zu erstellen und zu ändern, Dateigovernanceaktionen zuzulassen und alle integrierten Berichte unter Datenverwaltung anzuzeigen.
Wir haben den DLP-Verletzungskontext von 40 auf 100 Zeichen erweitert, damit Sie den Kontext des Verstoßes besser verstehen können.
Detaillierte Fehlermeldungen an den benutzerdefinierten Cloud Discovery-Protokolluploader, damit Sie Fehler beim Protokollupload problemlos beheben können.
Das Cloud Discovery-Blockskript wurde erweitert, um das Zscaler-Format zu unterstützen.
Neuer Cloud-App-Katalogrisikofaktor: Datenaufbewahrung nach kontobeendigung. Dadurch können Sie sicherstellen, dass Ihre Daten entfernt werden, nachdem Sie ein Konto in einer Cloud-App beendet haben.
Cloud App Security Release 102
Veröffentlichung: 30. Juli 2017
Da IP-Adressinformationen für fast alle Untersuchungen von entscheidender Bedeutung sind, können Sie jetzt detaillierte Informationen zu IP-Adressen in der Aktivitätsschublade anzeigen. In einer bestimmten Aktivität können Sie jetzt auf die Registerkarte IP-Adresse klicken, um konsolidierte Daten zur IP-Adresse anzuzeigen. Die Daten umfassen die Anzahl der offenen Warnungen für die spezifische IP-Adresse, ein Trenddiagramm der letzten Aktivitäten und eine Positionskarte. Dieses Feature ermöglicht einen einfachen Drilldown. Wenn Sie beispielsweise unmögliche Reisewarnungen untersuchen, können Sie leicht verstehen, wo die IP-Adresse verwendet wurde und ob sie an verdächtigen Aktivitäten beteiligt war oder nicht. Sie können Aktionen direkt in der IP-Adressschublade ausführen, mit denen Sie eine IP-Adresse als riskant, VPN oder Unternehmen kennzeichnen können, um zukünftige Untersuchungen und die Erstellung von Richtlinien zu vereinfachen. Weitere Informationen finden Sie unter Erkenntnisse zu IP-Adressen.
In Cloud Discovery können Sie jetzt benutzerdefinierte Protokollformate für automatisierte Protokolluploads verwenden. Mit benutzerdefinierten Protokollformaten können Sie den Protokollupload von Ihren SIEMs wie Splunk-Servern oder anderen nicht unterstützten Formaten ganz einfach automatisieren.
Die neuen Benutzeruntersuchungsaktionen ermöglichen eine zusätzliche Ebene von Drilldowns für Benutzeruntersuchungen. Auf den Untersuchungsseiten können Sie jetzt mit der rechten Maustaste auf eine Aktivität, einen Benutzer oder ein Konto klicken und einen der folgenden neuen Filter für die erweiterte Untersuchung und Filterung anwenden: Verwandte Aktivität anzeigen, Verwandte Governance anzeigen, Zugehörige Warnungen anzeigen, Dateien anzeigen, die für diesen Benutzer freigegeben wurden.
Der Cloud-App-Katalog enthält jetzt ein neues Feld für die Datenaufbewahrung nach der Kontobeendigung. Mit diesem Risikofaktor können Sie sicherstellen, dass Ihre Daten entfernt werden, nachdem Sie ein Konto in einer Cloud-App beendet haben.
Cloud App Security verfügt jetzt über einen verbesserten Einblick in Aktivitäten in Bezug auf Salesforce-Objekte. Zu den Objekten gehören Leads, Konten, Kampagnen, Verkaufschancen, Profile und Fälle. Beispielsweise können Sie mit der Sichtbarkeit des Zugriffs auf Kontoseiten eine Richtlinie konfigurieren, die Sie warnt, wenn ein Benutzer eine ungewöhnlich große Anzahl von Kontoseiten anzeigt. Dies ist über den Salesforce-App-Connector verfügbar, wenn Sie die Salesforce-Ereignisüberwachung in Salesforce (Teil von Salesforce Shield) aktiviert haben.
"Nicht nachverfolgen" ist jetzt für Private Preview-Kunden verfügbar! Sie können jetzt steuern, welche Aktivitätsdaten der Benutzer verarbeitet werden. Mit diesem Feature können Sie bestimmte Gruppen in Cloud App Security als "Nicht nachverfolgen" festlegen. Beispielsweise können Sie jetzt entscheiden, keine Aktivitätsdaten für Benutzer zu verarbeiten, die sich in Deutschland oder einem Land/einer Region befinden, die nicht an ein bestimmtes Compliance-Gesetz gebunden sind. Dies kann für alle Apps in Cloud App Security, für eine bestimmte App oder sogar für eine bestimmte Unter-App implementiert werden. Darüber hinaus kann dieses Feature verwendet werden, um das schrittweise Rollout von Cloud App Security zu erleichtern. Wenn Sie weitere Informationen erhalten oder an der privaten Vorschau für dieses Feature teilnehmen möchten, wenden Sie sich an den Support oder Ihren Kundenbetreuer.
Cloud App Security Release 100
Veröffentlichung: 3. Juli 2017
Neue Features
Sicherheitserweiterungen: Sicherheitserweiterungen sind eine neue Dashboard für die zentralisierte Verwaltung aller Sicherheitserweiterungen für Cloud App Security. Zu den Erweiterungen gehören API-Tokenverwaltung, SIEM-Agents und externe DLP-Connectors. Die neue Dashboard ist in Cloud App Security unter "Einstellungen" verfügbar.
- API-Token: Generieren und verwalten Sie Ihre eigenen API-Token, um Cloud App Security mithilfe unserer RESTful-APIs in Drittanbietersoftware zu integrieren.
- SIEM-Agents – DIE SIEM-Integration befand sich zuvor direkt unter "Einstellungen", jetzt als Registerkarte unter Sicherheitserweiterungen verfügbar.
- Externe DLP (Vorschau) – mit Cloud App Security können Sie vorhandene Investitionen in Klassifizierungssysteme von Drittanbietern wie Dlp-Lösungen (Data Loss Prevention) nutzen und den Inhalt von Cloudanwendungen mithilfe vorhandener Bereitstellungen überprüfen, die in Ihrer Umgebung ausgeführt werden. Wenden Sie sich an Ihren Konto-Manager, um der Vorschauversion beizutreten.
Automatische Sanktionierung/Nichtanktion: Neue App-Erkennungsrichtlinien bieten Cloud Discovery die Möglichkeit, Apps mit der Bezeichnung Sanktioned/Nicht sanktioniert automatisch festzulegen. Dadurch haben Sie die Möglichkeit, Apps, die gegen die Richtlinien und Vorschriften Ihrer organization verstoßen, automatisch zu identifizieren und sie dem generierten Blockierungsskript hinzuzufügen.
Cloud App Security Dateibeschriftungen: Sie können jetzt Cloud App Security Dateibeschriftungen anwenden, um jetzt mehr Einblick in die dateien zu erhalten, die überprüft werden. Für jede Datei, die von Cloud App Security DLP gescannt wurde, können Sie jetzt wissen, ob die Dateien für die Überprüfung blockiert wurden, weil sie verschlüsselt oder beschädigt wurden. Für instance können Sie Richtlinien einrichten, um kennwortgeschützte Dateien, die extern freigegeben werden, zu warnen und unter Quarantäne zu stellen. Dieses Feature ist für Dateien verfügbar, die nach dem 3. Juli 2017 gescannt wurden.
Sie können nach diesen Dateien filtern, indem Sie den Filter Klassifizierungsbezeichnungen>verwenden Cloud App Security:
- Azure RMS encrypted : Dateien, deren Inhalt nicht überprüft wurde, da sie über azure RMS-Verschlüsselungssatz verfügen.
- Kennwortverschlüsselt : Dateien, deren Inhalt nicht überprüft wurde, weil sie vom Benutzer kennwortgeschützt sind.
- Beschädigte Datei : Dateien, deren Inhalt nicht überprüft wurde, weil ihr Inhalt nicht gelesen werden konnte.
Benutzererkenntnisse: Die Untersuchungsoberfläche wurde aktualisiert, um sofort einsatzbereite Erkenntnisse über den handelnden Benutzer zu ermöglichen. Mit nur einem Klick können Sie jetzt eine umfassende Übersicht über die Benutzer aus der Aktivitätsschublade sehen. Insights umfassen, von welchem Standort sie eine Verbindung hergestellt haben, wie viele offene Warnungen sie beteiligt sind, und ihre Metadateninformationen.
Erkenntnisse zum App-Connector: Unter App-Connectors enthält jede verbundene App jetzt einen App-Drawer in der Tabelle, um einen Drilldown in ihre status zu erleichtern. Details, die bereitgestellt werden, umfassen, wann der App-Connector verbunden wurde und die letzte Integritätsprüfung für den Connector. Sie können auch die status der DLP-Überprüfung für jede App überwachen: die Gesamtanzahl der von DLP überprüften Dateien und die status der Echtzeitscans (angeforderte Scans im Vergleich zu tatsächlichen Scans). Sie können feststellen, ob die Rate der dateien, die von Cloud App Security in Echtzeit überprüft werden, niedriger als die angeforderte Anzahl ist und ob Ihr Mandant möglicherweise seine Kapazität überschreitet und eine Verzögerung in den DLP-Ergebnissen auftritt.
Anpassung des Cloud-App-Katalogs:
- App-Tags: Sie können jetzt benutzerdefinierte Tags für Apps erstellen. Diese Tags können als Filter verwendet werden, um tiefer in bestimmte Arten von Apps einzutauchen, die Sie untersuchen möchten. Beispielsweise benutzerdefinierte watch Liste, Zuweisung zu einer bestimmten Geschäftseinheit oder benutzerdefinierte Genehmigungen, z. B. "genehmigt durch juristische Zwecke".
- Benutzerdefinierte Hinweise: Wenn Sie die verschiedenen Anwendungen überprüfen und bewerten, die in Ihrer Umgebung entdeckt wurden, können Sie jetzt Ihre Schlussfolgerungen und Erkenntnisse in den Notizen speichern.
- Benutzerdefinierte Risikobewertung: Sie können jetzt die Risikobewertung einer App überschreiben. Wenn die Risikobewertung einer App beispielsweise 8 beträgt und es sich um eine sanktionierte App in Ihrem organization handelt, können Sie die Risikobewertung für Ihre organization in 10 ändern. Sie können auch Notizen hinzufügen, um die Begründung der Änderung deutlich zu machen, wenn jemand die App überprüft.
Neuer Protokollsammlerbereitstellungsmodus: Wir beginnen mit dem Rollout eines neuen Bereitstellungsmodus, der jetzt für den Protokollsammler verfügbar ist. Zusätzlich zur aktuellen virtual-Anwendung-basierten Bereitstellung kann der neue Docker-basierte Protokollsammler (Container) als Paket auf Windows- und Ubuntu-Computern sowohl lokal als auch in Azure installiert werden. Bei Verwendung von Docker befindet sich der Hostcomputer im Besitz des Kunden, der ihn frei patchen und überwachen kann.
Ankündigungen:
- Der Cloud-App-Katalog unterstützt jetzt mehr als 15.000 auffindbare Apps.
- Compliance: Cloud App Security ist offiziell von Azure SOC1/2/3 zertifiziert. Eine vollständige Liste der Zertifizierungen finden Sie unter Complianceangebote, und filtern Sie die Ergebnisse für Cloud App Security.
Weitere Verbesserungen:
- Verbesserte Analyse: Am Protokollanalysemechanismus von Cloud Discovery wurden Verbesserungen vorgenommen. Interne Fehler treten seltener auf.
- Erwartete Protokollformate: Das erwartete Protokollformat für Cloud Discovery-Protokolle enthält jetzt Beispiele für das Syslog-Format und das FTP-Format.
- Protokollsammlerupload status: Sie können jetzt den Protokollsammler status im Portal anzeigen und Fehler mithilfe der portalinternen status Benachrichtigungen und Systemwarnungen schneller beheben.
Cloud App Security Release 99
Veröffentlichung: 18. Juni 2017
Neue Features
- Sie können jetzt verlangen, dass sich Benutzer erneut bei allen Microsoft 365- und Azure AD-Apps anmelden. Fordern Sie eine erneute Anmeldung als schnelle und effektive Behebung von Warnungen zu verdächtigen Benutzeraktivitäten und kompromittierten Konten an. Sie finden die neue Governance in den Richtlinieneinstellungen und auf den Warnungsseiten neben der Option Benutzer anhalten.
- Sie können jetzt im Aktivitätsprotokoll nach Aktivitäten zur Rollenzuweisung im Identitätswechsel hinzufügen filtern. Mit dieser Aktivität können Sie mithilfe des Cmdlets New-ManagementRoleAssignment erkennen, wann ein Administrator einem Benutzer- oder Systemkonto eine Rolle "Anwendungsidentitätswechsel" gewährt hat. Diese Rolle ermöglicht es dem Identitätswechsel, Vorgänge durchzuführen, indem die Berechtigungen verwendet werden, die dem Identitätswechselkonto zugeordnet sind, anstelle der Berechtigungen, die dem Konto des Identitätswechsels zugeordnet sind.
Verbesserungen bei Cloud Discovery:
- Cloud Discovery-Daten können jetzt mit Azure Active Directory-Benutzernamendaten angereichert werden. Wenn Sie dieses Feature aktivieren, wird der in den Protokollen für den Ermittlungsdatenverkehr empfangene Benutzername abgeglichen und durch den Azure AD-Benutzernamen ersetzt. Die Anreicherung ermöglicht die folgenden neuen Features:
- Sie können die Schatten-IT-Nutzung durch Azure Active Directory-Benutzer untersuchen.
- Sie können die ermittelte Verwendung der Cloud-App mit den gesammelten API-Aktivitäten korrelieren.
- Anschließend können Sie benutzerdefinierte Protokolle basierend auf Azure AD-Benutzergruppen erstellen. Beispiel: Ein Schatten-IT-Bericht für eine bestimmte Marketingabteilung.
- Am Juniper-Syslog-Parser wurden Verbesserungen vorgenommen. Es unterstützt jetzt die Formate welf und sd-syslog.
- Der Palo Alto-Parser wurde verbessert, um die Anwendungserkennung zu verbessern.
- Um zu überprüfen, ob Protokolle erfolgreich hochgeladen werden, können Sie jetzt die status Ihrer Protokollsammler im Cloud App Security-Portal anzeigen.
Allgemeine Verbesserungen:
- Integrierte IP-Adresstags und benutzerdefinierte IP-Tags werden jetzt hierarchisch betrachtet, wobei benutzerdefinierte IP-Tags Vorrang vor integrierten IP-Tags haben. Wenn für instance eine IP-Adresse basierend auf Threat Intelligence als Riskant gekennzeichnet ist, aber ein benutzerdefiniertes IP-Tag sie als Unternehmen identifiziert, haben die benutzerdefinierte Kategorie und tags Vorrang.
Cloud App Security Release 98
Veröffentlichung: 4. Juni 2017
Cloud Discovery-Updates:
- Benutzer können jetzt erweiterte Filterung für ermittelte Apps ausführen. Durch filtern können Sie eine eingehende Untersuchung durchführen. Beispiel: Filtern von Apps basierend auf der Nutzung. Viel Upload-Datenverkehr von ermittelten Apps bestimmter Typen? Wie viele Benutzer haben bestimmte Kategorien von ermittelten Apps verwendet? Sie können auch eine Mehrfachauswahl im linken Bereich durchführen, um mehrere Kategorien auszuwählen.
- Einführung neuer Vorlagen für Cloud Discovery, die auf beliebten Suchvorgängen wie "nicht konformer Cloudspeicher-App" basieren. Diese grundlegenden Filter können als Vorlagen verwendet werden, um Analysen für Ihre ermittelten Apps durchzuführen.
- Aus Gründen der Benutzerfreundlichkeit können Sie jetzt Aktionen wie Sanktionieren und Aufheben der Sanktionierung für mehrere Apps in einer Aktion ausführen.
- Wir führen jetzt die Möglichkeit ein, benutzerdefinierte Ermittlungsberichte basierend auf Azure Active Directory-Benutzergruppen zu erstellen. Wenn Sie beispielsweise die Cloudnutzung Ihrer Marketingabteilung anzeigen möchten, können Sie die Marketinggruppe mithilfe des Features "Benutzergruppe importieren" importieren und dann einen benutzerdefinierten Bericht für diese Gruppe erstellen.
Neue Features:
- RBAC für Sicherheitsleser wurde abgeschlossen. Mit diesem Feature können Sie die Berechtigungen verwalten, die Sie Ihren Administratoren in der Cloud App Security-Konsole erteilen. Standardmäßig verfügen alle Azure Active Directory-Administratoren, globalen Microsoft 365-Administratoren und Sicherheitsadministratoren über vollständige Berechtigungen im Portal. Alle Sicherheitsleser in Azure Active Directory und Microsoft 365 haben schreibgeschützten Zugriff in Cloud App Security. Sie können zusätzliche Administratoren hinzufügen oder Berechtigungen überschreiben, indem Sie die Option "Zugriff verwalten" verwenden. Weitere Informationen finden Sie unter Verwalten von Administratorberechtigungen.
- Wir führen jetzt detaillierte Threat Intelligence-Berichte für riskante IP-Adressen ein, die von Microsoft Intelligent Security Graph erkannt wurden. Wenn eine Aktivität von einem Botnet ausgeführt wird, wird der Name des Botnets (sofern verfügbar) mit einem Link zu einem detaillierten Bericht über das jeweilige Botnet angezeigt.
Cloud App Security Release 97
Veröffentlichung: 24. Mai 2017
Neue Features:
- Untersuchen von Dateien und Richtlinienverstößen: Sie können jetzt alle Richtlinien-Übereinstimmungen auf der Seite Dateien anzeigen. Darüber hinaus wurde die Seite Dateiwarnungen so verbessert, dass jetzt eine separate Registerkarte für den Verlauf der jeweiligen Datei enthalten ist. Die Verbesserung ermöglicht Es Ihnen, einen Drilldown in den Verletzungsverlauf für alle Richtlinien für die jeweilige Datei auszuführen. Jedes Verlaufsereignis enthält eine Momentaufnahme der Datei zum Zeitpunkt der Warnung. Sie enthält einen Hinweis darauf, ob die Datei gelöscht oder unter Quarantäne gesetzt wurde.
- Admin Quarantäne ist jetzt in der privaten Vorschau für Microsoft 365 SharePoint- und OneDrive for Business-Dateien verfügbar. Mit diesem Feature können Sie Dateien, die Richtlinien entsprechen, unter Quarantäne stellen oder eine automatisierte Aktion festlegen, um sie unter Quarantäne zu stellen. Durch die Quarantäne werden die Dateien aus dem SharePoint-Verzeichnis des Benutzers entfernt und die Originale in den ausgewählten Quarantänespeicherort des Administrators kopiert.
Verbesserungen bei Cloud Discovery:
- Die Cloud Discovery-Unterstützung für Cisco Meraki-Protokolle wurde verbessert.
- Mit der Option zum Vorschlagen einer Verbesserung für Cloud Discovery können Sie jetzt einen neuen Risikofaktor vorschlagen.
- Der benutzerdefinierte Protokollparser wurde verbessert, um Protokollformate zu unterstützen, indem die Einstellung von Uhrzeit und Datum getrennt und Ihnen die Möglichkeit gegeben wurde, Zeitstempel festzulegen.
- Einführung der Möglichkeit, benutzerdefinierte Ermittlungsberichte basierend auf Azure Active Directory-Benutzergruppen zu erstellen. Wenn Sie z. B. die Cloudnutzung Ihrer Marketingabteilung anzeigen möchten, importieren Sie die Marketinggruppe mithilfe der Funktion "Benutzergruppe importieren", und erstellen Sie dann einen benutzerdefinierten Bericht für diese Gruppe.
Weitere Updates:
- Cloud App Security bietet jetzt Unterstützung für die Microsoft Power BI-Aktivitäten, die im Microsoft 365-Überwachungsprotokoll unterstützt werden. Dieses Feature wird schrittweise eingeführt. Sie müssen diese Funktion im Power BI-Portal aktivieren.
- In Aktivitätsrichtlinien können Sie jetzt Benachrichtigungs- und Anhalteaktionen festlegen, die für den Benutzer in allen verbundenen Apps ausgeführt werden sollen. Beispielsweise können Sie eine Richtlinie so festlegen, dass der Vorgesetzte des Benutzers immer benachrichtigt und der Benutzer sofort angehalten wird, wenn der Benutzer mehrere fehlgeschlagene Anmeldungen in einer verbundenen App aufweist.
OOB-Release
- In einer schnellen Reaktion auf die Ransomware, die den Globus fegt, hat das Cloud App Security Team am Sonntag eine neue Richtlinienvorlage für die Erkennung potenzieller Ransomware-Aktivitäten zum Portal hinzugefügt, die die Signaturerweiterung von WannaCrypt enthält. Wir empfehlen Ihnen, diese Richtlinie noch heute festzulegen.
Cloud App Security Release 96
Veröffentlichung: 8. Mai 2017
Neue Features:
Fortsetzung des schrittweisen Rollouts der Berechtigung "Sicherheitsleseberechtigter", mit der Sie die Berechtigungen verwalten können, die Sie Ihren Administratoren in der Cloud App Security-Konsole gewähren. Standardmäßig verfügen alle globalen Azure Active Directory- und Microsoft 365-Administratoren und Sicherheitsadministratoren über vollständige Berechtigungen im Portal. Alle Sicherheitsleser in Azure Active Directory und Microsoft 365 haben schreibgeschützten Zugriff in Cloud App Security. Weitere Informationen finden Sie unter Verwalten von Administratorberechtigungen.
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Das Rollout der Cloud Discovery-Unterstützung für benutzerdefinierte Protokollparser für CSV-basierte Protokolle wurde abgeschlossen. mit Cloud App Security können Sie einen Parser für Ihre zuvor nicht unterstützten Appliances konfigurieren, indem Sie die Tools bereitstellen, um zu definieren, welche Spalten mit bestimmten Daten korrelieren. Weitere Informationen finden Sie unter Benutzerdefinierter Protokollparser.
Verbesserungen:
Cloud Discovery unterstützt jetzt Juniper SSG-Appliances.
Die Cloud Discovery-Unterstützung für Cisco ASA-Protokolle wurde verbessert, um die Sichtbarkeit zu verbessern.
Sie können jetzt einfacher Massenaktionen ausführen und mehrere Datensätze in Cloud App Security Portaltabellen auswählen: Die Seitenlänge wurde erhöht, um Massenvorgänge zu verbessern.
Die integrierten Berichte Ausgehende Freigabe nach Domäne und Besitzer freigegebener Dateien können jetzt für Salesforce-Daten ausgeführt werden.
Wir beginnen mit dem Rollout zusätzlicher Salesforce-Aktivitäten, mit denen Sie interessante Informationen nachverfolgen können, die aus den Aktivitätsdaten extrahiert wurden. Zu diesen Aktivitäten gehören das Anzeigen und Bearbeiten von Konten, Leads, Verkaufschancen und verschiedenen anderen interessanten Salesforce-Objekten.
Es wurden neue Aktivitäten für Exchange hinzugefügt, damit Sie überwachen können, welche Berechtigungen für Benutzerpostfächer oder Postfachordner erteilt wurden. Zu diesen Aktivitäten gehören:
- Hinzufügen von Empfängerberechtigungen
- Entfernen von Empfängerberechtigungen
- Hinzufügen von Postfachordnerberechtigungen
- Entfernen von Postfachordnerberechtigungen
- Festlegen von Postfachordnerberechtigungen
Beispielsweise können Sie jetzt Benutzer überwachen, denen SendAs-Berechtigungen für die Postfächer anderer Benutzer erteilt wurden, und daher jetzt E-Mails in ihrem Namen senden können.
Cloud App Security Release 95
Veröffentlichung: 24. April 2017
Updates:
Die Seite Konten wurde mit Verbesserungen aktualisiert, die das Erkennen von Risiken vereinfachen. Sie können jetzt einfacher nach internen und externen Konten filtern. Sehen Sie auf einen Blick, ob ein Benutzer über Administratorberechtigungen verfügt. Sie können Aktionen für jedes Konto pro App ausführen, z. B. Berechtigungen entfernen, Benutzerzusammenarbeiten entfernen, Benutzer anhalten. Darüber hinaus werden importierte Benutzergruppen für jedes Konto angezeigt.
Für Microsoft-Geschäftskonten (Microsoft 365 und Azure Active Directory) gruppiert Cloud App Security verschiedene Benutzer-IDs wie Proxyadressen, Aliase, SID und mehr unter einem einzigen Konto. Alle Aliase, die sich auf ein Konto beziehen, werden unter dem primäre E-Mail-Adresse angezeigt. Basierend auf der Liste der Benutzer-IDs für Aktivitäten, deren Akteur eine Benutzer-ID ist. Der Akteur wird als primärer Upn für Benutzernamen (Benutzerprinzipalname) angezeigt. Basierend auf dem UPN werden Gruppen zugewiesen und Richtlinien angewendet. Diese Änderung verbessert die Untersuchung von Aktivitäten und verknüpft alle zugehörigen Aktivitäten mit derselben Sitzung für Anomalien und gruppenbasierte Richtlinien. Dieses Feature wird im laufe des nächsten Monats schrittweise eingeführt.
Das Tag Robot wurde als möglicher Risikofaktor im integrierten Bericht Browser use hinzugefügt. Zusätzlich zur Als veraltet gekennzeichneten Browsernutzung können Sie nun sehen, wann die Browsernutzung von einem Roboter ausgeführt wurde.
Beim Erstellen einer Dateirichtlinie für die Inhaltsüberprüfung können Sie jetzt festlegen, dass der Filter nur Dateien mit mindestens 50 Übereinstimmungen enthält.
Cloud App Security Release 94
Veröffentlichung: 2. April 2017
Neue Features:
- Cloud App Security ist jetzt in Azure RMS integriert. Sie können Dateien in Microsoft 365 OneDrive und Sharepoint Online mit Microsoft Rights Management direkt über das Cloud App Security-Portal schützen. Der Schutz kann über die Seite Dateien erreicht werden. Weitere Informationen finden Sie unter Integration in Azure Information Protection. Unterstützung für zusätzliche Anwendungen wird in zukünftigen Versionen verfügbar sein.
- Bis jetzt, wenn Roboter- und Crawler-Aktivitäten in Ihrem Netzwerk stattfinden, war es besonders schwierig zu identifizieren, da die Aktivitäten nicht von einem Benutzer in Ihrem Netzwerk ausgeführt werden. Ohne Ihr Wissen können Bots und Crawler schädliche Tools auf Ihren Computern ausführen. Jetzt bietet Cloud App Security Ihnen die Tools, um zu sehen, wann Roboter und Crawler Aktivitäten in Ihrem Netzwerk ausführen. Sie können das neue Benutzer-Agent-Tag verwenden, um Aktivitäten im Aktivitätsprotokoll zu filtern. Mit dem Benutzer-Agent-Tag können Sie alle Aktivitäten filtern, die von Robotern ausgeführt werden, und Sie können es verwenden, um eine Richtlinie zu erstellen, die Sie jedes Mal benachrichtigt, wenn diese Art von Aktivität erkannt wird. Sie werden aktualisiert, wenn zukünftige Releases diese riskante Aktivität enthalten, die in die Anomalieerkennungswarnungen eingebettet ist.
- Auf der neuen Seite mit einheitlichen App-Berechtigungen können Sie die Berechtigungen, die Ihre Benutzer für Apps von Drittanbietern erteilt haben, einfacher untersuchen. Wenn Sie aufApp-Berechtigungenuntersuchen> klicken, können Sie jetzt eine Liste aller Berechtigungen anzeigen, die Ihre Benutzer Apps von Drittanbietern erteilt haben. Eine Seite mit App-Berechtigungen pro verbundener App ermöglicht Es Ihnen, die verschiedenen Apps und die gewährten Berechtigungen besser zu vergleichen. Weitere Informationen finden Sie unter Verwalten von App-Berechtigungen.
- Sie können Daten direkt aus der Tabellenschublade filtern, um die Untersuchung zu vereinfachen. Im Aktivitätsprotokollwerden die Dateien-Tabelle und die App-Berechtigungsseiten jetzt um neue kontextbezogene Aktionen erweitert, die das Pivotieren im Untersuchungsprozess erheblich vereinfachen. Außerdem wurden Quicklinks zu Konfigurationsseiten und die Möglichkeit zum Kopieren von Daten mit einem einzigen Klick hinzugefügt. Weitere Informationen finden Sie in den Informationen zum Arbeiten mit den Datei- und Aktivitätsschubladen.
- Der Support für Den Rollout von Microsoft Teams zu Microsoft 365-Aktivitätsprotokollen und Warnungen wurde abgeschlossen.
Cloud App Security Release 93
Veröffentlichung: 20. März 2017
Neue Features:
- Sie können jetzt Richtlinien anwenden, um importierte Benutzergruppen einzu- oder auszuschließen.
- Cloud App Security Anonymisierung können Sie jetzt einen benutzerdefinierten Verschlüsselungsschlüssel konfigurieren. Weitere Informationen finden Sie unter Cloud Discovery-Anonymisierung.
- Um mehr Kontrolle über die Benutzer- und Kontoverwaltung zu haben, haben Sie jetzt direkten Zugriff auf die Azure AD-Kontoeinstellungen für jeden Benutzer und jedes Konto über die Seite Konto . Klicken Sie einfach auf das Zahnrad neben jedem Benutzer. Diese Änderung ermöglicht einen einfacheren Zugriff auf erweiterte Benutzerverwaltungsfeatures für die Gruppenverwaltung, die Konfiguration von MFA, Details zu Benutzeranmeldungen und die Möglichkeit, die Anmeldung zu blockieren.
- Sie können jetzt ein Blockierungsskript für nicht sanktionierte Apps über die Cloud App Security-API exportieren. Erfahren Sie mehr über unsere APIs im Cloud App Security-Portal, indem Sie in der Menüleiste auf das Fragezeichen klicken, gefolgt von der API-Dokumentation.
- Der Cloud App Security-App-Connector für ServiceNow wurde erweitert, um die Unterstützung für OAuth-Token (wie in Genf, Helsinki, Istanbul eingeführt) zu umfassen. Diese Änderung bietet eine stabilere API-Verbindung mit ServiceNow, die nicht vom bereitstellenden Benutzer abhängig ist. Weitere Informationen finden Sie unter Verbinden von ServiceNow mit Microsoft Cloud App Security. Bestandskunden können ihre Einstellungen auf der ServiceNow App-Connectorseite aktualisieren.
- Wenn Sie zusätzliche DLP-Scanner von Drittanbietern konfiguriert haben, zeigen DLP-Scan-status jetzt die status jedes Connectors unabhängig voneinander an, um die Sichtbarkeit zu verbessern.
- Cloud App Security bietet jetzt Unterstützung für die Microsoft Teams-Aktivitäten, die im Microsoft 365-Überwachungsprotokoll unterstützt werden. Dieses Feature wird schrittweise eingeführt.
- Für Exchange Online Identitätswechselereignisse können Sie jetzt nach der verwendeten Berechtigungsstufe filtern – delegierter, Administrator oder delegierter Administrator. Sie können im Aktivitätsprotokoll nach Ereignissen suchen, die die Identitätswechselebene anzeigen, die Sie interessiert, indem Sie nach Activity objects>Item suchen.
- In der App-Schublade auf der Registerkarte App-Berechtigungen von Microsoft 365-Apps können Sie jetzt den Herausgeber jeder App sehen. Sie können den Verleger auch als Filter für die Untersuchung zusätzlicher Apps desselben Herausgebers verwenden.
- Riskante IP-Adressen werden jetzt als unabhängiger Risikofaktor angezeigt und nicht unter dem allgemeinen Standortrisikofaktor gewichtet.
- Wenn Azure Information Protection-Bezeichnungen für eine Datei deaktiviert sind, werden die deaktivierten Bezeichnungen in Cloud App Security als deaktiviert angezeigt. Gelöschte Bezeichnungen werden nicht angezeigt.
Zusätzliche Salesforce-Unterstützung:
- Sie können Salesforce-Benutzer jetzt in Cloud App Security anhalten und die Sperrung aufheben. Diese Aktion kann auf der Registerkarte Konten des Salesforce-Connectors ausgeführt werden. Klicken Sie auf das Zahnrad am Ende der Zeile eines bestimmten Benutzers, und wählen SieAnhalten oder Aufheben aus. Anhalten und Aufheben der Sperre können auch als Governanceaktion als Teil einer Richtlinie angewendet werden. Alle An- und Aussetzungsaktivitäten, die in Cloud App Security ausgeführt werden, werden im Governanceprotokoll protokolliert.
- Verbesserte Sichtbarkeit für die Freigabe von Salesforce-Inhalten: Sie können jetzt sehen, welche Dateien für wen freigegeben wurden, einschließlich öffentlich freigegebener Dateien, Dateien, die für Gruppen freigegeben wurden, und Dateien, die für die gesamte Salesforce-Domäne freigegeben wurden. Verbesserte Sichtbarkeit wird rückwirkend für neue und aktuell verbundene Salesforce-Apps eingeführt. Es kann eine Weile dauern, bis diese Informationen zum ersten Mal aktualisiert werden.
- Wir haben die Abdeckung für die folgenden Salesforce-Ereignisse verbessert und sie von der Aktivität Benutzer verwalten getrennt:
- Bearbeiten von Berechtigungen
- Benutzer erstellen
- Rolle ändern
- Kennwort zurücksetzen
Cloud App Security Release 90, 91, 92
Veröffentlicht im Februar 2017
Sondermeldung:
Cloud App Security ist jetzt offiziell mit Microsoft Compliance for ISO, HIPAA, CSA STAR, EU-Modellklauseln und mehr zertifiziert. Die vollständige Liste der Zertifizierungen finden Sie im Artikel Microsoft-Complianceangebote, indem Sie Cloud App Security auswählen.
Neue Features:
Importieren von Benutzergruppen (Vorschau) Wenn Sie Apps mithilfe von API-Connectors verbinden, können Sie Cloud App Security jetzt Benutzergruppen aus Microsoft 365 und Azure Active Directory importieren. Typische Szenarien, in denen importierte Benutzergruppen verwendet werden, sind: Untersuchen, welche Dokumente die Personalmitarbeiter betrachten, oder Sie können überprüfen, ob in der Führungsgruppe etwas Ungewöhnliches passiert oder ob jemand aus der Administratorgruppe eine Aktivität außerhalb der USA ausgeführt hat. Weitere Informationen und Anweisungen finden Sie unter Importieren von Benutzergruppen.
Im Aktivitätsprotokoll können Sie jetzt Benutzer und Benutzer in Gruppen filtern, um anzuzeigen, welche Aktivitäten von einem bestimmten Benutzer ausgeführt wurden und welche für einen bestimmten Benutzer ausgeführt wurden. Sie können beispielsweise Aktivitäten untersuchen, bei denen der Benutzer die Identität anderer Benutzer angenommen hat, und Aktivitäten, bei denen andere Benutzer die Identität dieses Benutzers angenommen haben. Weitere Informationen finden Sie unter Aktivitäten.
Wenn Sie eine Datei auf der Seite Dateien untersuchen und einen Drilldown zu den Projektmitarbeitern einer bestimmten Datei ausführen, können Sie jetzt weitere Informationen zu den Projektmitarbeitern sehen. Diese Informationen umfassen, ob sie intern oder extern sind, Writer oder Leser (Dateiberechtigungen) und wenn eine Datei für eine Gruppe freigegeben wird, können Sie jetzt alle Benutzer sehen, die Mitglieder der Gruppe sind. Wenn Sie alle Benutzer anzeigen, können Sie sehen, ob die Gruppenmitglieder externe Benutzer sind.
IPv6-Unterstützung ist jetzt für alle Appliances verfügbar.
Cloud Discovery unterstützt jetzt Barracuda-Appliances.
Cloud App Security Systemwarnungen decken jetzt SIEM-Konnektivitätsfehler ab. Weitere Informationen finden Sie unter SIEM-Integration.
Cloud App Security bietet jetzt Unterstützung für die folgenden Aktivitäten:
Microsoft 365, SharePoint/OneDrive: Anwendungskonfiguration aktualisieren, Besitzer aus Gruppe entfernen, Website löschen, Ordner erstellen
Dropbox: Mitglied zur Gruppe hinzufügen, Mitglied aus Gruppe entfernen, Gruppe erstellen, Gruppe umbenennen, Teammitgliedsnamen ändern
Feld: Element aus Gruppe entfernen, Elementfreigabe aktualisieren, Benutzer zu Gruppe hinzufügen, Benutzer aus Gruppe entfernen
Cloud App Security Release 89
Veröffentlichung: 22. Januar 2017
Neue Features:
Wir beginnen mit dem Rollout der Möglichkeit, DLP-Ereignisse im Microsoft 365 Security and Compliance Center in Cloud App Security anzuzeigen. Wenn Sie DLP-Richtlinien im Microsoft 365 Security and Compliance Center konfiguriert haben, werden diese im Cloud App Security Aktivitätsprotokoll angezeigt, wenn Richtlinien-Übereinstimmungen erkannt werden. Die Informationen im Aktivitätsprotokoll umfassen die Datei oder E-Mail, die die Übereinstimmung als ausgelöst hat, und die Richtlinie oder Warnung, die bzw. die sie erfüllt hat. Mit der Sicherheitsereignisaktivität können Sie Übereinstimmungen mit microsoft 365 DLP-Richtlinien im Cloud App Security Aktivitätsprotokoll anzeigen. Mit diesem Feature haben Sie folgende Möglichkeiten:
- Sehen Sie sich alle DLP-Übereinstimmungen an, die von der Microsoft 365 DLP-Engine stammen.
- Warnung zu Microsoft 365 DLP-Richtlinienvergleichen für eine bestimmte Datei, SharePoint-Website oder Richtlinie.
- Untersuchen Sie DLP-Übereinstimmungen mit einem breiteren Kontext, z. B. externe Benutzer, die auf eine Datei zugegriffen oder heruntergeladen haben, die eine DLP-Richtlinienbesprechung ausgelöst hat.
Die Aktivitätsbeschreibungen wurden aus Gründen der Übersichtlichkeit und Konsistenz verbessert. Jede Aktivität bietet jetzt eine Feedbackschaltfläche. Wenn Sie einige Dinge nicht verstehen oder zu denen Sie eine Frage haben, können Sie uns dies mitteilen.
Verbesserungen:
- Für Microsoft 365 wurde eine neue Governanceaktion hinzugefügt, mit der Sie alle externen Benutzer einer Datei entfernen können. Für instance können Sie mit dieser Aktion Richtlinien implementieren, die externe Freigaben aus Dateien mit nur interner Klassifizierung entfernen.
- Verbesserte Identifizierung externer Benutzer in SharePoint Online. Beim Filtern nach der Gruppe "externe Benutzer" wird app@"sharepoint"-Systemkonto nicht angezeigt.
Cloud App Security Release 88
Veröffentlichung: 8. Januar 2017
Neue Features:
- Verbinden Sie Ihr SIEM mit Cloud App Security. Sie können jetzt Warnungen und Aktivitäten automatisch an Siem Ihrer Wahl senden, indem Sie SIEM-Agents konfigurieren. Jetzt als öffentliche Vorschau verfügbar. Die vollständige Dokumentation und Details finden Sie unter Integrieren in SIEM.
- Cloud Discovery unterstützt jetzt IPv6. Wir haben Unterstützung für Palo Alto und Juniper eingeführt, und in zukünftigen Versionen werden weitere Appliances eingeführt.
Verbesserungen:
- Der Cloud-App-Katalog enthält einen neuen Risikofaktor. Sie können eine App jetzt basierend darauf bewerten, ob sie eine Benutzerauthentifizierung erfordert. Apps, die die Authentifizierung erzwingen und keine anonyme Verwendung zulassen, erhalten eine gesündere Risikobewertung.
- Wir führen neue Aktivitätsbeschreibungen ein, um besser verwendbar und konsistent zu sein. Die Suche nach Aktivitäten ist von dieser Änderung nicht betroffen.
- Wir haben eine verbesserte Benutzer-Geräte-Identifikation integriert, sodass Cloud App Security eine größere Anzahl von Ereignissen mit Geräteinformationen anreichern kann.
Updates 2016
Cloud App Security Release 87
Veröffentlichung: 25. Dezember 2016
Neue Features:
- Wir sind dabei, die Daten anonymisieren , damit Sie Cloud Discovery nutzen und gleichzeitig die Privatsphäre der Benutzer schützen können. Die Anonymisierung der Daten erfolgt durch Die Verschlüsselung von Benutzernameninformationen.
- Wir sind dabei, die Möglichkeit zum Exportieren eines Blockierungsskripts aus Cloud App Security in zusätzliche Appliances zu implementieren. Mit dem Skript können Sie die Schatten-IT ganz einfach reduzieren, indem Der Datenverkehr für nicht sanktionierte Apps blockiert wird. Diese Option ist jetzt verfügbar für:
- BlueCoat ProxySG
- Cisco ASA
- Fortinet
- Juniper SRX
- Palo Alto
- Websense
- Eine neue Dateigovernanceaktion wurde hinzugefügt, mit der Sie erzwingen können, dass eine Datei Berechtigungen vom übergeordneten Element erbt, und alle eindeutigen Berechtigungen löschen, die für die Datei oder den Ordner festgelegt wurden. Mit dieser Dateigovernanceaktion können Sie die Berechtigungen Ihrer Datei oder Ihres Ordners so ändern, dass sie vom übergeordneten Ordner geerbt werden.
- Eine neue Benutzergruppe mit dem Namen External wurde hinzugefügt. Diese Gruppe ist eine Standardbenutzergruppe, die von Cloud App Security vorkonfiguriert ist, um alle Benutzer einzuschließen, die nicht Teil Ihrer internen Domänen sind. Sie können diese Benutzergruppe als Filter verwenden. Beispielsweise können Sie Aktivitäten finden, die von externen Benutzern ausgeführt werden.
- Das Cloud Discovery-Feature unterstützt jetzt Sophos Cyberoam-Appliances.
Fehlerbehebungen:
- SharePoint Online- und One Drive for Business-Dateien wurden im Dateirichtlinienbericht und auf der Seite Dateien als Intern anstelle von Privat angezeigt. Dieser Fehler wurde behoben.
Cloud App Security Release 86
Veröffentlichung: 13. Dezember 2016
Neue Features:
- Alle Cloud App Security eigenständigen Lizenzen bieten Ihnen die Möglichkeit, die Überprüfung von Azure Information Protection über die allgemeinen Einstellungen zu aktivieren (ohne dass Sie eine Richtlinie erstellen müssen).
Verbesserungen:
- Sie können jetzt "oder" im Dateifilter für den Dateinamen und im MIME-Typfilter für Dateien und Richtlinien verwenden. Diese Änderung ermöglicht Szenarien wie die Eingabe des Worts "passport" ODER "driver" beim Erstellen einer Richtlinie für personenbezogene Daten. Der Filter stimmt mit jeder Datei überein, die "passport" oder "driver" im Dateinamen enthält.
- Wenn eine DLP-Inhaltsüberprüfungsrichtlinie ausgeführt wird, werden die Daten in den resultierenden Verstößen standardmäßig maskiert. Sie können nun die letzten vier Zeichen des Verstoßes aufheben.
Kleinere Verbesserungen:
- Neue Microsoft 365 (Exchange)-Postfachereignisse, die mit Weiterleitungsregeln und dem Hinzufügen und Entfernen von Postfachberechtigungen für Stellvertretungen zu tun haben.
- Neues Ereignis, das die Erteilung der Zustimmung zu neuen Apps in Azure Active Directory überwacht.
Cloud App Security Release 85
Veröffentlichung: 27. November 2016
Neue Features:
- Es wurde zwischen sanktionierten Apps und verbundenen Apps unterschieden. Sanktionieren und Aufheben der Sanktionierung ist jetzt ein Tag, das auf ermittelte Apps und alle Apps im App-Katalog angewendet werden kann. Verbundene Apps sind Apps, die Sie mit dem API-Connector für eine tiefere Sichtbarkeit und Kontrolle verbunden haben. Sie können Apps jetzt als sanktioniert oder nicht sanktioniert markieren oder über den App-Connector eine Verbindung herstellen, sofern verfügbar.
- Im Rahmen dieser Änderung wurde die Seite Sanktionierte Apps durch eine neu gestaltete Seite Verbundene Apps ersetzt, die status Daten zu den Connectors externalisiert.
- Die Protokollsammler sind einfacher in einer eigenen Zeile im Menü Einstellungen unter Quellen zugänglich.
- Beim Erstellen eines Aktivitätsrichtlinienfilters können Sie falsch positive Ergebnisse reduzieren, indem Sie sich dazu entscheiden, wiederholte Aktivitäten zu ignorieren, wenn sie für dasselbe Zielobjekt durch denselben Benutzer ausgeführt werden. Beispielsweise lösen mehrere Versuche, dieselbe Datei von derselben Person herunterzuladen, keine Warnung aus.
- Die Aktivitätsschublade wurde verbessert. Wenn Sie nun auf ein Aktivitätsobjekt in der Aktivitätsschublade klicken, können Sie einen Drilldown durchführen, um weitere Informationen zu erhalten.
Verbesserungen:
- Es wurden Verbesserungen an der Anomalieerkennungs-Engine vorgenommen, einschließlich der Warnungen zu unmöglichen Reisen, für die ip-Informationen jetzt in der Warnungsbeschreibung verfügbar sind.
- An den komplexen Filtern wurden Verbesserungen vorgenommen, sodass derselbe Filter zur Optimierung der gefilterten Ergebnisse mehrmals hinzugefügt werden kann.
- Datei- und Ordneraktivitäten in Dropbox wurden getrennt, um die Sichtbarkeit zu verbessern.
Fehlerbehebungen:
- Ein Fehler im Systemwarnungsmechanismus, der falsch positive Ergebnisse erzeugt hat, wurde behoben.
Cloud App Security Release 84
Veröffentlichung: 13. November 2016
Neue Features:
- Cloud App Security unterstützt jetzt Microsoft Azure Information Protection einschließlich erweiterter Integration und automatischer Bereitstellung. Sie können Ihre Dateien filtern und Dateirichtlinien mit dem Tag Secure Classification festlegen und dann die Klassifizierungsbezeichnung festlegen, die Sie anzeigen möchten. Die Bezeichnungen geben auch an, ob die Klassifizierung von einer Person in Ihrem organization oder von Personen aus einem anderen Mandanten (extern) festgelegt wurde. Sie können auch Aktivitätsrichtlinien basierend auf den Azure Information Protection Klassifizierungsbezeichnungen festlegen und die automatische Überprüfung auf Klassifizierungsbezeichnungen in Microsoft 365 aktivieren. Weitere Informationen zum Nutzen dieses großartigen neuen Features finden Sie unter Integration in Azure Information Protection.
Verbesserungen:
- Am Cloud App Security Aktivitätsprotokoll wurden Verbesserungen vorgenommen:
- Microsoft 365-Ereignisse aus dem Security and Compliance Center sind jetzt in Cloud App Security integriert und im Aktivitätsprotokoll sichtbar.
- Alle Cloud App Security Aktivität wird im Cloud App Security Aktivitätsprotokoll als Administrative Aktivität registriert.
- Damit Sie dateibezogene Warnungen untersuchen können, können Sie in jeder Warnung, die sich aus einer Dateirichtlinie ergibt, jetzt die Liste der Aktivitäten anzeigen, die für die übereinstimmende Datei ausgeführt wurden.
- Der Algorithmus für unmögliche Reisen in der Anomalieerkennungs-Engine wurde verbessert, um eine bessere Unterstützung für kleine Mandanten bereitzustellen.
Kleinere Verbesserungen:
- Der Exportgrenzwert für Aktivitäten wurde auf 10.000 erhöht.
- Beim Erstellen eines Momentaufnahmeberichts im manuellen Cloud Discovery-Protokolluploadprozess erhalten Sie nun eine genaue Schätzung der Dauer der Protokollverarbeitung.
- In einer Dateirichtlinie funktioniert die Governanceaktion Mitarbeiter entfernen jetzt für Gruppen.
- Auf der Seite App-Berechtigungen wurden geringfügige Verbesserungen vorgenommen.
- Wenn mehr als 10.000 Benutzer Berechtigungen für eine App erteilt haben, die eine Verbindung mit Microsoft 365 herstellt, wurde die Liste langsam geladen. Diese Langsamkeit wurde behoben.
- Dem App-Katalog wurden zusätzliche Attribute zur Zahlungs- Karte Branche hinzugefügt.
Cloud App Security Release 83
Veröffentlichung: 30. Oktober 2016
Neue Features:
- Um das Filtern im Aktivitäts- und Dateiprotokoll zu vereinfachen, wurden ähnliche Filter konsolidiert. Verwenden Sie die Aktivitätsfilter: Aktivitätsobjekt, IP-Adresse und Benutzer. Verwenden Sie den Dateifilter Mitarbeiter, um genau das zu finden, was Sie benötigen.
- In der Aktivitätsprotokollschublade unter Quelle können Sie auf den Link Rohdaten anzeigen klicken. Diese Aktion lädt die Rohdaten herunter, die zum Generieren des Aktivitätsprotokolls für einen größeren Drilldown in App-Ereignisse verwendet werden.
- Unterstützung für zusätzliche Anmeldeaktivitäten in Okta hinzugefügt. [Private Vorschau]
- Unterstützung für zusätzliche Anmeldeaktivitäten in Salesforce hinzugefügt.
Verbesserungen:
- Verbesserte Benutzerfreundlichkeit für Cloud Discovery Momentaufnahme Berichte und Problembehandlung.
- Verbesserte Sichtbarkeit in der Warnungsliste für Warnungen für mehrere Apps.
- Verbesserte Benutzerfreundlichkeit beim Erstellen neuer fortlaufender Cloud Discovery-Berichte.
- Verbesserte Benutzerfreundlichkeit im Governanceprotokoll.
Cloud App Security Release 82
Veröffentlichung: 9. Oktober 2016
Verbesserungen:
- Die Aktivitäten E-Mail ändern und Kennwort ändern sind jetzt unabhängig von der allgemeinen Aktivität Benutzer verwalten in Salesforce.
- Es wurde eine Klarstellung für den Grenzwert für tägliche SMS-Warnungen hinzugefügt. Pro Telefonnummer und Tag (UTC) werden maximal 10 Nachrichten gesendet.
- Den Cloud Discovery-Attributen für Privacy Shield wurde ein neues Zertifikat hinzugefügt, das Safe Harbor ersetzt (nur für US-Anbieter relevant).
- Die Problembehandlung wurde den Fehlermeldungen des API-Connectors hinzugefügt, um die Behebung von Problemen zu vereinfachen.
- Verbesserung der Updatehäufigkeit der Microsoft 365-Drittanbieter-App-Überprüfung.
- Verbesserungen im Cloud Discovery-Dashboard.
- Der Prüfpunkt-Syslog-Parser wurde verbessert.
- Verbesserungen im Governanceprotokoll zum Sperren und Aufheben der Sperrung von Drittanbieter-Apps.
Fehlerbehebungen:
- Verbesserter Prozess zum Hochladen eines Logos.
Cloud App Security Release 81
Veröffentlichung: 18. September 2016
Verbesserungen:
Cloud App Security ist jetzt eine Erstanbieter-App in Microsoft 365! Von nun an können Sie Microsoft 365 mit einem einzigen Klick mit Cloud App Security verbinden.
Neues Erscheinungsbild des Governanceprotokolls: Es wurde jetzt auf das gleiche klare und nützliche Aussehen wie die Tabelle Aktivitätsprotokoll und Dateien aktualisiert. Verwenden Sie die neuen Filter, um einfach das zu finden, was Sie benötigen, und überwachen Sie Ihre Governanceaktionen.
Es wurden Verbesserungen an der Anomalieerkennungs-Engine für mehrere fehlgeschlagene Anmeldungen und zusätzliche Risikofaktoren vorgenommen.
Es wurden Verbesserungen an den Berichten von Cloud Discovery Momentaufnahme vorgenommen.
Es wurden Verbesserungen an administrativen Aktivitäten im Aktivitätsprotokoll vorgenommen; Kennwort ändern, Benutzer aktualisieren, Kennwort zurücksetzen gibt jetzt an, ob die Aktivität als Verwaltungsaktivität ausgeführt wurde.
Die Warnungsfilter für Systemwarnungen wurden verbessert.
Die Bezeichnung für eine Richtlinie in einer Warnung ist jetzt mit dem Richtlinienbericht verknüpft.
Wenn für eine Dropbox-Datei kein Besitzer angegeben ist, werden Benachrichtigungs-E-Mail-Nachrichten an den von Ihnen festgelegten Empfänger gesendet.
Cloud App Security unterstützt zusätzliche 24 Sprachen und erweitert unsere Unterstützung auf insgesamt 41 Sprachen.
Cloud App Security Release 80
Veröffentlichung: 4. September 2016
Verbesserungen:
- Wenn die DLP-Überprüfung fehlschlägt, erhalten Sie jetzt eine Erklärung, warum Cloud App Security die Datei nicht scannen konnten. Weitere Informationen finden Sie unter Inhaltsüberprüfung.
- Es wurden Verbesserungen an den Anomalieerkennungs-Engines vorgenommen, einschließlich Verbesserungen bei den Warnungen zu unmöglichen Reisen.
- Es wurden Verbesserungen an der Benachrichtigungsfunktion zum Schließen vorgenommen. Sie können auch Feedback hinzufügen, damit Sie dem Cloud App Security Team mitteilen können, ob die Warnung interessant war und warum. Ihr Feedback wird verwendet, um die Cloud App Security Erkennungen zu verbessern.
- Die Cisco ASA Cloud Discovery-Parser wurden verbessert.
- Sie erhalten jetzt eine E-Mail-Benachrichtigung, wenn der manuelle Upload Ihres Cloud Discovery-Protokolls abgeschlossen ist.
Cloud App Security Release 79
Veröffentlichung: 21. August 2016
Neue Features:
Neues Cloud Discovery-Dashboard: Ein brandneues Cloud Discovery-Dashboard ist verfügbar, das Ihnen einen besseren Einblick in die Verwendung von Cloud-Apps in Ihrem organization geben soll. Es bietet einen Überblick über die verwendeten Arten von Apps, Ihre offenen Warnungen und die Risikostufen von Apps in Ihrem organization. Außerdem erfahren Sie, wer die wichtigsten App-Benutzer in Ihrem organization sind, und stellt eine Standortübersicht für das App-Hauptsitz bereit. Das neue Dashboard bietet weitere Optionen zum Filtern der Daten, sodass Sie je nach Dem, was Sie am meisten interessieren, bestimmte Ansichten generieren können, sowie leicht verständliche Grafiken, die Ihnen auf einen Blick das vollständige Bild vermitteln.
Neue Cloud Discovery-Berichte : Um Cloud Discovery-Ergebnisse anzuzeigen, können Sie jetzt zwei Arten von Berichten generieren: Momentaufnahmeberichte und fortlaufende Berichte. Momentaufnahmeberichte bieten Ad-hoc-Sichtbarkeit für eine Reihe von Datenverkehrsprotokollen, die Sie manuell aus Ihren Firewalls und Proxys hochladen. Fortlaufende Berichte zeigen die Ergebnisse aller Protokolle an, die mithilfe der Protokollsammler von Cloud App Security von Ihrem Netzwerk weitergeleitet werden. Diese neuen Berichte bieten eine verbesserte Transparenz über alle Daten, die automatische Identifizierung der anomalen Verwendung, wie sie durch die Cloud App Security Machine Learning-Engine zur Anomalieerkennung identifiziert wird, und die Identifizierung einer anomalen Verwendung gemäß Ihrer Definition mithilfe der robusten und präzisen Richtlinien-Engine. Weitere Informationen finden Sie unter Einrichten von Cloud Discovery.
Verbesserungen:
- Verbesserungen der allgemeinen Benutzerfreundlichkeit auf den folgenden Seiten: Richtlinienseiten, Allgemeine Einstellungen, E-Mail-Einstellungen.
- In der Tabelle Warnungen ist es jetzt einfacher, zwischen gelesenen und ungelesenen Warnungen zu unterscheiden. Die Lesewarnungen haben eine blaue Linie links und sind abgeblendet, um anzugeben, dass Sie sie bereits gelesen haben.
- Die Aktivitätsrichtlinie Wiederholte Aktivitätsparameter wurden aktualisiert.
- Auf der Seite Konten wurde eine Spalte benutzertyp hinzugefügt, damit Sie jetzt sehen können, über welchen Benutzerkontotyp die einzelnen Benutzer verfügen. Die Benutzertypen sind appspezifisch.
- Unterstützung nahezu in Echtzeit für dateibezogene Aktivitäten in OneDrive und SharePoint wurde hinzugefügt. Wenn sich eine Datei ändert, löst Cloud App Security fast sofort eine Überprüfung aus.
Cloud App Security Release 78
Veröffentlichung: 7. August 2016
Verbesserungen:
In einer bestimmten Datei können Sie jetzt mit der rechten Maustaste auf "Verwandte Suchen" klicken. Im Aktivitätsprotokoll können Sie den Zielobjektfilter verwenden und dann die spezifische Datei auswählen.
Verbesserte Cloud Discovery-Protokolldateiparser, einschließlich des Hinzufügens von Juniper und Cisco ASA.
Cloud App Security können Sie jetzt Feedback zur Verbesserung von Warnungen geben, wenn Sie eine Warnung verwerfen. Sie können die Qualität der Cloud App Security Warnungsfunktion verbessern, indem Sie uns mitteilen, warum Sie die Warnung verwerfen. Es ist z. B. nicht interessant, Sie haben zu viele ähnliche Warnungen erhalten, der tatsächliche Schweregrad sollte niedriger sein. Die Warnung ist nicht genau.
In der Ansicht Dateirichtlinie oder beim Anzeigen einer Datei wurde beim Öffnen der Dateischublade der neue Link zu übereinstimmenden Richtlinien hinzugefügt. Wenn Sie darauf klicken, können Sie alle Übereinstimmungen anzeigen, und Sie können jetzt alle schließen.
Die Organisationseinheit, zu der ein Benutzer gehört, wird nun allen relevanten Warnungen hinzugefügt.
Es wird jetzt eine E-Mail-Benachrichtigung gesendet, um Sie darüber zu informieren, wann die Verarbeitung Für Ihre manuell hochgeladenen Protokolle abgeschlossen ist.
Cloud App Security Release 77
Veröffentlichung: 24. Juli 2016
Verbesserungen:
- Das Symbol für die Cloud Discovery-Schaltfläche "Exportieren" wurde aus Gründen der Benutzerfreundlichkeit verbessert.
- Wenn sie eine Aktivität untersuchen und der Benutzer-Agent nicht analysiert wurde, können Sie jetzt die Rohdaten sehen.
- Der Anomalieerkennungs-Engine wurden zwei neue Risikofaktoren hinzugefügt:
- Cloud App Security verwendet nun die IP-Adresstags, die einem Botnet und anonymen IP-Adressen zugeordnet sind, als Teil der Risikoberechnung.
- Die Microsoft 365-Aktivität wird jetzt auf hohe Downloadraten überwacht. Wenn die Microsoft 365-Downloadrate höher ist als die ihrer organization oder die normale Downloadrate eines bestimmten Benutzers, wird eine Anomalieerkennungswarnung ausgelöst.
- Cloud App Security ist jetzt mit der neuen Dropbox Secure Sharing-API kompatibel.
- Es wurden Verbesserungen vorgenommen, um Details zu den Analysefehlern des Ermittlungsprotokolls hinzuzufügen, darunter: Keine cloudbezogenen Transaktionen, Alle Ereignisse sind veraltet, Beschädigte Datei, Protokollformat stimmt nicht überein.
- Der Datumsfilter des Aktivitätsprotokolls wurde verbessert. Es umfasst jetzt die Möglichkeit, nach Zeit zu filtern.
- Die Seite "IP-Adressbereiche" wurde aus Gründen der Benutzerfreundlichkeit verbessert.
- Cloud App Security bietet jetzt Unterstützung für Microsoft Azure Information Protection (Vorschauversion). Sie können Ihre Dateien filtern und Dateirichtlinien mit dem Tag Secure Classification festlegen. Legen Sie dann die Ebene der Klassifizierungsbezeichnung fest, die Sie anzeigen möchten. Die Bezeichnungen geben auch an, ob die Klassifizierung von einer Person in Ihrem organization oder von Personen aus einem anderen Mandanten (extern) festgelegt wurde.
Cloud App Security Release 76
Veröffentlichung: 10. Juli 2016
Verbesserungen:
- Listen von Benutzern in integrierten Berichten können jetzt exportiert werden.
- Verbesserte Benutzerfreundlichkeit für aggregierte Aktivitätsrichtlinien.
- Verbesserte Unterstützung für den TMG W3C-Firewallprotokollnachrichten-Parser.
- Verbesserte Benutzerfreundlichkeit für die Dropdownliste "Dateigovernanceaktion", die jetzt in Zusammenarbeits-, Sicherheits- und Untersuchungsaktionen unterteilt ist.
- Verbesserte Erkennung unmöglicher Reisen für Exchange Online Aktivität von: E-Mail senden.
- Eine neue Liste von Titeln (Breadcrumbs) wurde oben auf den Seiten Warnungen und Richtlinien hinzugefügt, um die Navigation zu vereinfachen.
Fehlerbehebungen:
- Der voreingestellte Ausdruck für Kreditkarte in der DLP-Einstellung für Dateirichtlinien wurde in All: Finance: Credit Card geändert.
Cloud App Security Release 75
Veröffentlicht: 27. Juni 2016
Neue Features:
- Neue Ergänzungen wurden zu unserer wachsenden Liste unterstützter Salesforce-Ereignisse hinzugefügt. Zu den Ereignissen gehören die Bereitstellung von Einblicken in Berichte, freigegebene Links, Inhaltsverteilung, identitätswechselte Anmeldungen und vieles mehr.
- Die Symbole für verbundene Apps auf dem Cloud App Security Dashboard wurden an den status der Apps ausgerichtet, die auf dem Dashboard angezeigt werden, um die letzten 30 Tage widerzuspiegeln.
- Unterstützung für Bildschirme mit voller Breite.
Fehlerbehebungen:
- Telefonnummern für SMS-Warnungen werden jetzt beim Einfügen überprüft.
Cloud App Security Release 74
Veröffentlicht: 13. Juni 2016
- Der Bildschirm "Warnung" wurde aktualisiert, um Ihnen auf einen Blick weitere Informationen zur Verfügung zu stellen. Updates umfassen die Möglichkeit, alle Benutzeraktivitäten auf einen Blick anzuzeigen, eine Zuordnung von Aktivitäten, zugehörige Benutzergovernanceprotokolle, eine Beschreibung des Grunds, warum die Warnung ausgelöst wird, sowie zusätzliche Diagramme und Zuordnungen von der Benutzerseite.
- Ereignisse, die von Cloud App Security jetzt den Ereignistyp, das Format, Richtliniengruppen, verwandte Objekte und eine Beschreibung enthalten.
- Neue IP-Adresstags wurden für Microsoft 365 Apps for Enterprise, OneNote, Office Online und Exchange Online Protection hinzugefügt.
- Sie haben jetzt eine Option zum Hochladen von Protokollen aus dem menü Standard Ermittlung.
- Der Filter der IP-Adresskategorie wurde verbessert. Die IP-Adresskategorie NULL wird jetzt als uncategorized bezeichnet. Die neue Kategorie Kein Wert wurde hinzugefügt, um alle Aktivitäten ohne IP-Adressdaten einzuschließen.
- Sicherheitsgruppen in Cloud App Security werden jetzt als Benutzergruppen bezeichnet, um Verwechslungen mit Active Directory-Sicherheitsgruppen zu vermeiden.
- Es ist jetzt möglich, nach IP-Adresse zu filtern und Ereignisse ohne IP-Adresse herauszufiltern.
- An den Einstellungen für Benachrichtigungs-E-Mails, die gesendet werden, wenn Übereinstimmungen in Aktivitätsrichtlinien und Dateirichtlinien erkannt werden, wurden Änderungen vorgenommen. Sie können jetzt E-Mail-Adressen für Empfänger hinzufügen, die sie mit der Benachrichtigung cc senden möchten.
Cloud App Security Release 73
Veröffentlicht: 29. Mai 2016
- Aktualisierte Warnungsfunktionen: Sie können jetzt festlegen, dass Warnungen pro Richtlinie per E-Mail oder sms gesendet werden.
- Seite "Warnungen": Verbessertes Design, um erweiterte Lösungsoptionen und incident management besser zu ermöglichen.
- Richtlinie anpassen: Mit Warnungen können Sie jetzt von den Optionen für die Warnungsauflösung direkt zur Seite mit den Richtlinieneinstellungen wechseln, um eine einfachere Optimierung basierend auf Warnungen zu ermöglichen.
- Verbesserungen bei der Berechnung der Risikobewertung zur Anomalieerkennung und eine reduzierte Falsch-Positiv-Rate basierend auf Kundenfeedback.
- Der Export des Aktivitätsprotokolls umfasst jetzt ereignis-ID, Ereigniskategorie und Ereignistypname.
- Verbesserte Darstellung und Nutzbarkeit von Richtlinienerstellungs-Governanceaktionen.
- Vereinfachte Untersuchung und Kontrolle für Microsoft 365: Die Auswahl von Microsoft 365 wählt automatisch alle Apps aus, die Teil der Microsoft 365 Suite sind.
- Benachrichtigungen werden jetzt wie in der verbundenen App konfiguriert an die E-Mail-Adresse gesendet.
- Nach einem Verbindungsfehler wird jetzt eine ausführliche Beschreibung des Fehlers von der Cloud-App bereitgestellt.
- Wenn eine Datei mit einer Richtlinie übereinstimmt, wird jetzt eine URL für den Zugriff auf die Datei in der Dateischublade bereitgestellt.
- Wenn eine Warnung durch eine Aktivitätsrichtlinie oder eine Richtlinie zur Anomalieerkennung ausgelöst wird, wird eine neue detaillierte Benachrichtigung gesendet, die Informationen zur Übereinstimmung enthält.
- Eine automatisierte Systemwarnung wird ausgelöst, wenn ein App-Connector getrennt wird.
- Sie können jetzt eine einzelne Warnung oder eine Massenauswahl von Warnungen auf der Warnungsseite schließen und auflösen.
Cloud App Security Release 72
Veröffentlicht: 15. Mai 2016
Allgemeine Darstellung und Infrastrukturverbesserungen, einschließlich:
- Neues Diagramm, das mehr Unterstützung beim manuellen Hochladen von Protokollen in Cloud Discovery bietet.
- Verbesserter Prozess zum Aktualisieren von nicht erkannten Protokolldateien ("Andere"). Dieser Prozess enthält ein Popupfenster, das Sie darüber informiert, dass die Datei eine zusätzliche Überprüfung erfordert. Sie werden benachrichtigt, wenn die Daten verfügbar sind.
- Weitere Aktivitäts- und Dateiverstöße werden beim Untersuchen eines Aktivitäts- und Dateiprotokolls für veraltete Browser und Betriebssysteme hervorgehoben.
Verbesserte Cloud Discovery-Protokolldateiparser, einschließlich des Hinzufügens von Cisco ASA, Cisco FWSM, Cisco Meraki und W3C.
Verbesserungen des bekannten Problems in Cloud Discovery.
Neue Aktivitätsfilter für die Domäne des Besitzers und die interne/externe Zugehörigkeit hinzugefügt.
Ein neuer Filter wurde hinzugefügt, mit dem Sie nach beliebigen Microsoft 365-Objekten (Dateien, Ordner, URLs) suchen können.
Die Möglichkeit wurde hinzugefügt, eine minimale Risikobewertung für Richtlinien zur Anomalieerkennung zu konfigurieren.
Wenn Sie festlegen, dass eine Warnung gesendet wird, wenn eine Richtlinie verletzt wird, können Sie jetzt einen Mindestschweregrad festlegen, für den Sie benachrichtigt werden möchten. Sie können dafür die Standardeinstellung Ihres organization verwenden, und Sie können eine bestimmte Warnungseinstellung als Standardeinstellung für Ihre organization festlegen.
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.