Archivo de actualizaciones anteriores para Microsoft Defender for Cloud Apps
Este artículo es un archivo que describe las actualizaciones realizadas en versiones anteriores de Defender for Cloud Apps. Para ver la lista de novedades más recientes, consulte Novedades de Defender for Cloud Apps.
Diciembre de 2023
Nuevas direcciones IP para el acceso al portal y la conexión del agente SIEM
Se han actualizado las direcciones IP usadas para el acceso al portal y las conexiones del agente SIEM. Asegúrese de agregar las nuevas direcciones IP a la lista de permitidos del firewall en consecuencia para mantener el servicio totalmente funcional. Para más información, vea:
Alineaciones del período de trabajo pendiente para los exámenes iniciales
Hemos alineado el período de trabajo pendiente para los exámenes iniciales después de conectar una nueva aplicación a Defender for Cloud Apps. Los siguientes conectores de aplicaciones tienen un período de trabajo pendiente de examen inicial de siete días:
Para obtener más información, consulte Conexión de aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps.
Compatibilidad con SSPM para aplicaciones más conectadas
Defender for Cloud Apps proporciona recomendaciones de seguridad para las aplicaciones SaaS para ayudarle a evitar posibles riesgos. Estas recomendaciones se muestran a través de Puntuación de seguridad de Microsoft una vez que tiene un conector para una aplicación.
Defender for Cloud Apps ahora ha mejorado su compatibilidad con SSPM mediante la inclusión de las siguientes aplicaciones: (versión preliminar)
SSPM también se admite ahora para El área de trabajo de Google en disponibilidad general.
Nota:
Si ya tiene un conector para una de estas aplicaciones, la puntuación de Puntuación segura podría actualizarse automáticamente en consecuencia.
Para más información, vea:
- Administración de la posición de seguridad de SaaS (SSPM)
- Visibilidad de la configuración de seguridad, la gobernanza de aplicaciones y el usuario
- Puntuación de seguridad de Microsoft
Noviembre de 2023
Defender for Cloud Apps rotación de certificados de aplicación
Defender for Cloud Apps planea rotar su certificado de aplicación. Si previamente ha confiado explícitamente en el certificado heredado y actualmente tiene agentes SIEM que se ejecutan en versiones más recientes del Kit de desarrollo de Java (JDK), debe confiar en el nuevo certificado para garantizar el servicio de agente SIEM continuo. Aunque es probable que no sea necesaria ninguna acción, se recomienda ejecutar los siguientes comandos para validar:
En una ventana de línea de comandos, cambie a la carpeta bin de la instalación de Java, por ejemplo:
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
Ejecute el siguiente comando:
keytool -list -keystore ..\lib\security\cacerts
Si ve los cuatro alias siguientes, significa que ya ha confiado explícitamente en nuestro certificado y debe tomar medidas. Si esos alias no están presentes, no se debe necesitar ninguna acción.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
Si necesita realizar una acción, se recomienda que ya confíe en los nuevos certificados para evitar problemas una vez que los certificados estén totalmente girados.
Para obtener más información, consulte nuestra guía de solución de problemas problema con nuevas versiones de Java .
Compatibilidad con CSPM en Microsoft Defender para la nube
Con la convergencia continua de Microsoft Defender for Cloud Apps en Microsoft Defender XDR, las conexiones de administración de la posición de seguridad en la nube (CSPM) son totalmente compatibles a través de Microsoft Defender for Cloud.
Se recomienda conectar los entornos de Azure, AWS y Google Cloud Platform (GCP) a Microsoft Defender for Cloud para obtener las funcionalidades de CSPM más recientes.
Para más información, vea:
- ¿Qué es Microsoft Defender para la nube?
- Administración de posturas de seguridad en la nube (CSPM) en Defender for Cloud
- Conexión de las suscripciones de Azure a Microsoft Defender for Cloud
- Conexión de la cuenta de AWS a Microsoft Defender for Cloud
- Conexión del proyecto de GCP a Microsoft Defender for Cloud
Nota:
Los clientes que siguen usando el portal de Defender for Cloud Apps clásico ya no ven evaluaciones de configuración de seguridad para los entornos de Azure, AWS y GCP.
Modo de prueba para usuarios administradores (versión preliminar)
Como usuario administrador, es posible que quiera probar las próximas correcciones de errores de proxy antes de que la versión de Defender for Cloud Apps más reciente se implemente completamente en todos los inquilinos. Para ayudarle a hacerlo, Defender for Cloud Apps ahora proporciona un modo de prueba, disponible en la barra de herramientas ver Administración.
Cuando se encuentra en modo de prueba, solo los usuarios administradores se exponen a los cambios proporcionados en las correcciones de errores. No hay ningún efecto en otros usuarios. Le recomendamos que envíe comentarios sobre las nuevas correcciones al equipo de soporte técnico de Microsoft para ayudar a acelerar los ciclos de lanzamiento.
Cuando haya terminado de probar la nueva corrección, desactive el modo de prueba para volver a la funcionalidad normal.
Por ejemplo, en la imagen siguiente se muestra el nuevo botón Modo de prueba en la barra de herramientas ver Administración, colocado sobre OneNote que se usa en un explorador.
Para obtener más información, vea Diagnóstico y solución de problemas con la barra de herramientas ver Administración y el modo de prueba.
Nueva categoría de catálogo de aplicaciones en la nube para IA generativa
El catálogo de aplicaciones Defender for Cloud Apps ahora admite la nueva categoría de IA generativa para aplicaciones de modelo de lenguaje grande (LLM), como Microsoft Bing Chat, Google Bard, ChatGPT, etc. Junto con esta nueva categoría, Defender for Cloud Apps ha agregado cientos de aplicaciones generativas relacionadas con la inteligencia artificial al catálogo, lo que proporciona visibilidad sobre cómo se usan las aplicaciones de inteligencia artificial generativas en su organización y le ayuda a administrarlas de forma segura.
Por ejemplo, es posible que quiera usar la integración de Defender for Cloud Apps con Defender para punto de conexión para aprobar o bloquear el uso de aplicaciones LLM específicas en función de una directiva.
Para obtener más información, consulte Búsqueda de la aplicación en la nube y cálculo de puntuaciones de riesgo.
Disponibilidad general para más eventos de shadow IT de detección con Defender para punto de conexión
Defender for Cloud Apps ahora puede detectar eventos de red de Shadow IT detectados desde dispositivos de Defender para punto de conexión que funcionan en el mismo entorno que un proxy de red, en disponibilidad general.
Para obtener más información, vea Detectar aplicaciones a través de Defender para punto de conexión cuando el punto de conexión está detrás de un proxy de red e Integrar Microsoft Defender para punto de conexión.
Octubre de 2023
Redirección automática a Microsoft Defender XDR disponibilidad general
Ahora, todos los clientes se redirigen automáticamente a Microsoft Defender XDR desde el portal de Microsoft Defender for Cloud Apps clásico, ya que la redirección está en disponibilidad general. Los administradores todavía pueden actualizar la configuración de redirección según sea necesario para continuar usando el portal de Defender for Cloud Apps clásico.
La integración de Defender for Cloud Apps dentro de Microsoft Defender XDR simplifica el proceso de detección, investigación y mitigación de amenazas para los usuarios, aplicaciones y datos, de modo que pueda revisar muchas alertas e incidentes desde un único panel de cristal, en un sistema XDR.
Para obtener más información, consulte Microsoft Defender for Cloud Apps en Microsoft Defender XDR.
Septiembre de 2023
Más detección para eventos de Shadow IT (versión preliminar)
Defender for Cloud Apps ahora puede detectar eventos de red de Shadow IT detectados desde dispositivos de Defender para punto de conexión que funcionan en el mismo entorno que un proxy de red.
Para obtener más información, vea Detectar aplicaciones a través de Defender para punto de conexión cuando el punto de conexión está detrás de un proxy de red (versión preliminar) e Integrar Microsoft Defender para punto de conexión.
Frecuencia de NRT continua compatible con la tabla CloudAPPEvents (versión preliminar)
Defender for Cloud Apps ahora admite la frecuencia continua (NRT) para las reglas de detección mediante la tabla CloudAppEvents.
Establecer una detección personalizada para que se ejecute con frecuencia continua (NRT) le permite aumentar la capacidad de su organización para identificar amenazas más rápido. Para obtener más información, vea Crear y administrar reglas de detecciones personalizadas.
Agosto de 2023
Nuevas recomendaciones de seguridad en puntuación segura (versión preliminar)
Se han agregado nuevas recomendaciones de Microsoft Defender for Cloud Apps como acciones de mejora de puntuación segura de Microsoft. Para obtener más información, consulte Novedades de Puntuación segura de Microsoft y Puntuación de seguridad de Microsoft.
Actualizaciones del conector de Microsoft 365
Hemos realizado las siguientes actualizaciones para el conector de Microsoft 365 de Defender for Cloud Apps:
- (versión preliminar) Se ha actualizado la compatibilidad con SSPM con las nuevas recomendaciones de seguridad de cis benchmark .
- Alineó los nombres de las recomendaciones existentes para que coincidan con la prueba comparativa cis.
Para ver los datos relacionados, asegúrese de que ha configurado el conector de Microsoft 365. Para obtener más información, consulte Conexión de Microsoft 365 a Microsoft Defender for Cloud Apps.
Julio de 2023
Versión del recopilador de registros 0.255.0
Defender for Cloud Apps ha publicado la versión 0.255.0 del recopilador de registros de Defender for Cloud Apps, incluidas las actualizaciones de las dependencias amazon-corretto y openssl.
El nombre de archivo de la nueva versión es columbus-0.255.0-signed.jar
y el nombre de la imagen es mcaspublic.azurecr.io/public/mcas/logcollector
, con la latest/0.255.0
etiqueta .
Para actualizar el recopilador de registros, asegúrese de detener el recopilador de registros en el entorno, quitar la imagen actual, instalar el nuevo y actualizar los certificados.
Para obtener más información, consulte Administración avanzada del recopilador de registros.
El conector de ServiceNow ahora admite la versión de Utah.
El conector Defender for Cloud Apps ServiceNow ahora admite la versión de ServiceNow Utah. Para obtener más información, consulte Conexión de ServiceNow a Microsoft Defender for Cloud Apps
Actualizaciones del conector de Google Workspace
El conector de Google Workspace ahora admite:
- (versión preliminar) Herramientas de administración de posturas de seguridad de SaaS (SSPM) para aumentar la visibilidad de las configuraciones incorrectas de posición de las aplicaciones SaaS en comparación con las configuraciones de aplicaciones ideales. Las características de SSPM le ayudan a reducir proactivamente el riesgo de infracciones y ataques sin necesidad de ser un experto en seguridad para cada plataforma.
- El control Habilitar autenticación multifactor . Para ver los datos relacionados, asegúrese de que ha configurado el conector de Google Workspace.
Para obtener más información, consulte Conexión de Google Workspace a Microsoft Defender for Cloud Apps.
Conectores personalizados con la plataforma de conector de aplicación abierta (versión preliminar)
Defender for Cloud Apps nueva plataforma de conector de aplicaciones abierta y sin código ayuda a los proveedores de SaaS a crear conectores de aplicaciones para sus aplicaciones SaaS.
Cree conectores Defender for Cloud Apps para ampliar las características de seguridad de aplicaciones en los ecosistemas SaaS del cliente, proteger los datos, mitigar los riesgos y reforzar la posición de seguridad general de SaaS.
Para obtener más información, consulte Microsoft Defender for Cloud Apps plataforma de conector de aplicaciones abierta.
Nuevos conectores de aplicaciones para Asana y Miro (versión preliminar)
Defender for Cloud Apps ahora admite conectores de aplicaciones integrados para Asana y Miro, que pueden contener datos críticos para su organización y, por tanto, son destinos de actores malintencionados. Conecte estas aplicaciones a Defender for Cloud Apps para obtener información mejorada sobre las actividades de los usuarios y la detección de amenazas con detecciones de anomalías basadas en aprendizaje automático.
Para más información, vea:
Consolidación de directivas de acceso y sesión
Defender for Cloud Apps ahora simplifica el trabajo con directivas de acceso y sesión. Anteriormente, para crear una directiva de sesión o acceso para una aplicación host, como Exchange, Teams o Gmail, los clientes tendrían que crear una directiva independiente para cualquier aplicación de recursos pertinente, como SharePoint, OneDrive o Google Drive. A partir del 11 de julio de 2023, ahora solo es necesario crear una sola directiva en la aplicación hospedada.
Para más información, vea:
- Controlar las aplicaciones en la nube con directivas
- Directivas de acceso en Microsoft Defender for Cloud Apps
- Directivas de sesión
Redirección automática a Microsoft Defender XDR (versión preliminar)
Ahora, los clientes que usan características en versión preliminar se redirigen automáticamente a Microsoft Defender XDR desde el portal de Microsoft Defender for Cloud Apps clásico. Los administradores todavía pueden actualizar la configuración de redirección según sea necesario para continuar usando el portal de Defender for Cloud Apps clásico.
Para obtener más información, vea Redirigir cuentas de Microsoft Defender for Cloud Apps a Microsoft Defender XDR.
Junio de 2023
Nota:
A partir de junio de 2023, las actualizaciones para la gobernanza de aplicaciones se enumeran junto con otras características de Microsoft Defender para la nube. Para obtener información sobre las versiones anteriores, consulte Novedades del complemento de gobernanza de aplicaciones para Defender for Cloud Apps.
Nuevas direcciones IP para los controles de acceso y sesión
Se han actualizado las direcciones IP usadas para nuestros servicios de acceso y controles de sesión. Asegúrese de actualizar la lista de permitidos del firewall en consecuencia para mantener el servicio totalmente funcional. Las direcciones recién agregadas incluyen:
Centro de datos | Direcciones IP públicas |
---|---|
Sur de Brasil | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
Oeste de EE. UU. 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
Norte de Europa | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
Centro de Canadá | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
Asia Oriental | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
Suroeste de Australia | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
Centro de India | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
Sudeste de Asia | 20.24.14.233 |
Centro de Francia | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
Oeste de Europa | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
Oeste de Reino Unido | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
Este de EE. UU. | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
Para obtener más información, vea Requisitos de red.
La gobernanza de aplicaciones ya está disponible como parte de Defender for Cloud Apps licencia
La gobernanza de aplicaciones ahora se incluye como parte de las licencias de Microsoft Defender for Cloud Apps y ya no requiere una licencia de complemento.
En Microsoft Defender Portal, vaya a Configuración Aplicaciones > en la nube > Estado del servicio de gobernanza > de aplicaciones para habilitar la gobernanza de aplicaciones si está disponible o regístrese en la lista de espera.
Los titulares existentes de licencias de prueba para el complemento de gobernanza de aplicaciones tienen hasta el 31 de julio de 2023 para habilitar la alternancia y conservar el acceso a la gobernanza de la aplicación.
Para más información, vea:
- Defender for Cloud Apps de gobernanza de aplicaciones en Microsoft Defender XDR
- Active la gobernanza de aplicaciones para Microsoft Defender for Cloud Apps.
Convergencia de OAuth de gobernanza de aplicaciones
Para los clientes que han habilitado la gobernanza de aplicaciones, tenemos funcionalidades consolidadas de supervisión y cumplimiento de directivas para todas las aplicaciones de OAuth en la gobernanza de aplicaciones.
En Microsoft Defender Portal, hemos combinado todas las funcionalidades originalmente en Aplicaciones > en la nube Aplicaciones de OAuth en Gobernanza de aplicaciones, donde puede administrar todas las aplicaciones de OAuth en un único panel.
Para obtener más información, consulte Visualización de las aplicaciones.
Experiencia de búsqueda mejorada para actividades de aplicaciones de OAuth
La gobernanza de aplicaciones ahora facilita la búsqueda con datos de la aplicación al siguiente nivel, ya que proporciona información más detallada sobre la aplicación de OAuth, lo que ayuda a su SOC a identificar las actividades de una aplicación y los recursos a los que ha accedido.
Las conclusiones de aplicaciones de OAuth incluyen:
- Consultas integradas que ayudan a simplificar la investigación
- Visibilidad de los datos mediante la vista de resultados
- La capacidad de incluir datos de aplicaciones de OAuth como los detalles de actividad de recursos, aplicaciones, usuarios y aplicaciones en detecciones personalizadas.
Para obtener más información, consulte Búsqueda de amenazas en las actividades de la aplicación.
Actualización de la higiene de aplicaciones con Microsoft Entra
A partir del 1 de junio de 2023, la administración de aplicaciones sin usar, credenciales sin usar y credenciales que expiran solo estarán disponibles para los clientes de gobernanza de aplicaciones con Microsoft Entra Workload Identities Premium.
Para obtener más información, consulte Protección de aplicaciones con características de higiene de aplicaciones y ¿Qué son las identidades de carga de trabajo?.
Mayo de 2023
Las directivas que generan comportamiento ya no generan alertas (versión preliminar). A partir del 28 de mayo de 2023, las directivas que generan comportamientos en Microsoft Defender XDR búsqueda avanzada no generan alertas. Las directivas siguen generando comportamientos independientemente de que se habiliten o deshabiliten en la configuración del inquilino.
Para obtener más información, consulte Investigación de comportamientos con búsqueda avanzada (versión preliminar).
Aplicaciones no bloqueables (versión preliminar): para evitar que los usuarios causen accidentalmente tiempo de inactividad, Defender for Cloud Apps ahora impide que bloquee los servicios de Microsoft críticos para la empresa. Para obtener más información, consulte Gobernanza de las aplicaciones detectadas.
Abril de 2023
Defender for Cloud Apps versión 251-252
domingo, 30 de abril de 2023
La integración Microsoft Defender for Cloud Apps en Microsoft Defender XDR está disponible con carácter general (GA). Para obtener más información, consulte Microsoft Defender for Cloud Apps en Microsoft Defender XDR.
La opción de redireccionamiento automático es Disponibilidad general (GA). Los administradores pueden usar esta opción para redirigir a los usuarios desde el portal de Defender for Cloud Apps independiente a Microsoft Defender XDR.
De forma predeterminada, esta opción se establece en Desactivado. Los administradores deben participar explícitamente cambiando el botón de alternancia a Activado para usar exclusivamente la experiencia de Microsoft Defender XDR.
Para obtener más información, vea Redirigir cuentas de Microsoft Defender for Cloud Apps a Microsoft Defender XDR.
Actualizaciones de páginas de configuración:
Las funcionalidades de las páginas siguientes están totalmente integradas en Microsoft Defender XDR y, por lo tanto, no tienen su propia experiencia independiente en Microsoft Defender XDR:
- Configuración de > Azure AD Identity Protection
- Configuración de la > gobernanza de aplicaciones
- Configuración > Microsoft Defender for Identity
Las páginas siguientes están planeadas para su desuso junto con el portal de Microsoft Defender for Cloud Apps:
- Configuración Exportar > configuración
- Registro de actividad > Registro de tráfico web
Defender for Cloud Apps versión 250
24 de abril de 2023
Conector de aplicación zoom para SSPM (versión preliminar pública)
Las aplicaciones de Defender for Cloud ahora admiten un nuevo conector de Zoom App para SSPM. Para obtener más información, consulte Conexión de Zoom a Microsoft Defender for Cloud Apps.
2 de abril de 2023
- Nuevo tipo de datos "comportamientos" en Microsoft Defender XDR búsqueda avanzada (versión preliminar)
Para mejorar nuestra protección contra amenazas y reducir la fatiga de alertas, hemos agregado una nueva capa de datos denominada "comportamientos" a la experiencia de Microsoft Defender for Cloud Apps en Microsoft Defender XDR búsqueda avanzada. Esta característica está pensada para proporcionar información relevante para las investigaciones mediante la identificación de anomalías u otras actividades que pueden estar relacionadas con escenarios de seguridad, pero no indican necesariamente una actividad malintencionada o un incidente de seguridad. En esta primera fase, algunas de las Microsoft Defender de detecciones de anomalías de cloud app también se presentarán como comportamientos. En fases futuras, estas detecciones solo generarán comportamientos y no alertas. Para obtener más información, consulte Investigación de comportamientos con búsqueda avanzada (versión preliminar).
Marzo de 2023
Defender for Cloud Apps versión 249
19 de marzo de 2023
-
Redireccionamiento automático de Microsoft Defender for Cloud Apps al portal de Microsoft Defender (versión preliminar)
Un nuevo botón de alternancia de redirección automática permite desencadenar el redireccionamiento automático de Microsoft Defender for Cloud Apps a Microsoft Defender XDR. Una vez habilitada la configuración de redirección, los usuarios que accedan al portal de Microsoft Defender for Cloud Apps se enrutarán automáticamente al portal de Microsoft Defender. El valor predeterminado de alternancia se establece en Desactivado y los administradores deben participar explícitamente en el redireccionamiento automático y empezar a usar el Microsoft Defender XDR exclusivamente. Todavía tiene la opción de no participar en las experiencias de Microsoft Defender XDR y usar Microsoft Defender for Cloud Apps portal independiente. Esto se puede hacer desactivando el botón de alternancia. Para obtener más información, vea Redirigir cuentas de Microsoft Defender for Cloud Apps a Microsoft Defender XDR.
Versión de marzo de 2023 de gobernanza de aplicaciones
- Versión preliminar pública de la protección de aplicaciones: La gobernanza de aplicaciones ahora proporciona información y funcionalidad de directivas para aplicaciones sin usar, aplicaciones con credenciales sin usar y aplicaciones con credenciales que expiran. Cada una de estas características tiene una directiva predefinida de fábrica y también puede definir sus propias directivas personalizadas. Puede exportar estas conclusiones de la lista de aplicaciones para facilitar la creación de informes y la evaluación de la evaluación de prioridades en toda la organización.
Defender for Cloud Apps versión 248
5 de marzo de 2023
Tiempo de carga más rápido para las sesiones protegidas
Hemos realizado mejoras significativas en el tiempo de carga de las páginas web protegidas por directivas de sesión. Los usuarios finales que tienen como ámbito las directivas de sesión, ya sea desde un dispositivo móvil o de escritorio, ahora pueden disfrutar de una experiencia de exploración más rápida y sin problemas. Hemos visto una mejora de entre el 10 % y el 40 %, en función de la aplicación, la red y la complejidad de la página web.Compatibilidad con la versión de Tokyo ServiceNow
El conector de Defender for Cloud Apps para ServiceNow ahora admite la versión de ServiceNow Tokyo. Con esta actualización, puede proteger las versiones más recientes de ServiceNow mediante Defender for Cloud Apps. Para obtener más información, consulte Conexión de ServiceNow a Microsoft Defender for Cloud Apps.
Febrero de 2023
Versión de febrero de 2023 de gobernanza de aplicaciones
- Experiencia mejorada de investigación de alertas: La gobernanza de aplicaciones ahora proporciona información adicional que los administradores necesitan para investigar y corregir incidentes y alertas. Esta mejora incluye más detalles en What happened (Qué ocurrió) y Recommended actions in the alert story on Microsoft Defender XDR alert pages (Acciones recomendadas en el artículo de alertas en Microsoft Defender XDR páginas de alertas). Esta información está disponible para todas las alertas de gobernanza de aplicaciones, incluidas las alertas desencadenadas por reglas de detección de amenazas, directivas predefinidas y directivas definidas por el usuario. Obtenga más información sobre la experiencia de alerta mejorada.
- Características de protección de aplicaciones de gobernanza de aplicaciones en versión preliminar pública: App Governance insights and controls on unused apps, apps with unused credentials y apps with expiring credentials launched to public preview el 15 de febrero de 2023. Los administradores pueden ordenar, filtrar y exportar la fecha de último uso de la aplicación, las credenciales no utilizadas desde entonces y la fecha de expiración de las credenciales. Una directiva predefinida para aplicaciones no utilizadas, aplicaciones con credenciales sin usar y aplicaciones con credenciales que expiran aparece de fábrica.
Defender for Cloud Apps versión 246 y 247
19 de febrero de 2023
Las funcionalidades de administración de posturas de seguridad de SaaS (SSPM) actualizan anuncios (disponibilidad general y versión preliminar pública)
Hemos realizado importantes mejoras en nuestra gobernanza y protección de aplicaciones de software como servicio (SaaS) de terceros. Estas mejoras incluyen evaluaciones para identificar configuraciones de seguridad de riesgo mediante Microsoft Defender for Cloud Apps y una integración más fluida en la experiencia puntuación segura de Microsoft. Ya hemos publicado Salesforce y ServiceNow para la disponibilidad general, mientras que Okta, GitHub, Citrix ShareFile y DocuSign están actualmente en versión preliminar pública. Para obtener más información, consulte Conexión de aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps.Las acciones de gobernanza de directivas de detección de malware ahora están disponibles (versión preliminar)
Las acciones automáticas para los archivos detectados por la directiva de detección de malware ahora están disponibles como parte de la configuración de la directiva. Las acciones difieren de la aplicación a la aplicación. Para obtener más información, consulte Acciones de gobernanza de malware (versión preliminar).Actualización de la versión del recopilador de registros
Hemos publicado una nueva versión del recopilador de registros con las correcciones de vulnerabilidades más recientes.
Nueva versión: columbus-0.246.0-signed.jar
Nombre de la imagen: etiqueta mcaspublic.azurecr.io/public/mcas/logcollector: latest/0.246.0 image id: eeb3c4f1a64cLa imagen de Docker se recompiló con estas actualizaciones:
Nombre de dependencia Desde la versión A la versión Comentarios amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s La serie 1.1.1 está disponible y se admite hasta el 11 de sep de 2023. Ftpd puro 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 fue lanzado en noviembre de 2022 org.jacoco 0.7.9 0.8.8 Versión 0.8.8 del 5 de abril de 2022 Para empezar a usar la nueva versión, debe detener los recopiladores de registros, quitar la imagen actual e instalar la nueva.
Para comprobar que se está ejecutando la nueva versión, ejecute el siguiente comando dentro del contenedor de Docker:
cat /var/adallom/versions | grep columbus-
Enero de 2023
Defender for Cloud Apps versión 244 y 245
22 de enero de 2023
-
Directiva de archivos: exploración de varios SIT
Defender for Cloud Apps ya incluye la capacidad de explorar coincidencias de archivos de directiva que contienen tipos de información confidencial (SIT). Ahora, Defender for Cloud Apps también permite diferenciar entre varios SIT en la misma coincidencia de archivo. Esta característica, conocida como evidencia breve, permite Defender for Cloud Apps administrar y proteger mejor la información confidencial de su organización. Para obtener más información, consulte Examen de pruebas (versión preliminar).
Novedades realizado en 2022
Nota:
A partir del 28 de agosto de 2022, los usuarios a los que se les asignó un rol lector de seguridad de Azure AD no podrán administrar las alertas de Microsoft Defender for Cloud Apps. Para seguir administrando alertas, el rol del usuario debe actualizarse a un operador de seguridad de Azure AD.
Defender for Cloud Apps versión 240, 241, 242 y 243
25 de diciembre de 2022
-
Protección de identidades de Azure AD
Las alertas de protección de identidades de Azure AD llegan directamente a Microsoft Defender XDR. Las directivas de Microsoft Defender for Cloud Apps no afectarán a las alertas del Portal de Microsoft Defender. Las directivas de protección de identidades de Azure AD se quitarán gradualmente de la lista de directivas de aplicaciones en la nube en Microsoft Defender Portal. Para configurar alertas de estas directivas, consulte Configuración del servicio de alertas IP de Azure AD.
Defender for Cloud Apps versión 237, 238 y 239
30 de octubre de 2022
La integración nativa de Microsoft Defender for Cloud Apps en Microsoft Defender XDR ahora está en versión preliminar pública
Toda la experiencia de Defender for Cloud Apps en Microsoft Defender XDR ya está disponible para la versión preliminar pública.SecOps y los administradores de seguridad experimentan estas principales ventajas:
- Tiempo y costos ahorrados
- Experiencia de investigación holística
- Datos y señales adicionales en la búsqueda avanzada
- Protección integrada en todas las cargas de trabajo de seguridad
Para obtener más información, consulte Microsoft Defender for Cloud Apps en Microsoft Defender XDR.
Versión de octubre de 2022 de gobernanza de aplicaciones
- Se han agregado conclusiones y correcciones para el contenido confidencial: la gobernanza de aplicaciones proporciona información y funcionalidades de corrección automatizadas a través de directivas predefinidas y personalizadas para las aplicaciones que acceden al contenido con etiquetas de Microsoft Purview Information Protection. Los administradores de empresa ahora tienen visibilidad sobre las cargas de trabajo a las que acceden estas aplicaciones y si acceden a datos confidenciales en estas cargas de trabajo. Con las directivas predefinidas y personalizadas, se alerta a los administradores sobre las aplicaciones que han intentado acceder a datos confidenciales. Además, la gobernanza de aplicaciones puede desactivar automáticamente las aplicaciones no compatibles.
- Cobertura expandida para incluir todas las aplicaciones que no son Graph API: la gobernanza de aplicaciones ha ampliado la cobertura para proteger más aplicaciones en el inquilino. Además de las aplicaciones de OAuth que usan Microsoft Graph API, la gobernanza de aplicaciones ahora proporciona visibilidad y protección para todas las aplicaciones de OAuth registradas en Microsoft Entra ID. Obtenga más información sobre la cobertura de gobernanza de aplicaciones.
Defender for Cloud Apps versión 236
18 de septiembre de 2022
-
El conector de egnyte API está disponible con carácter general
El conector de Egnyte API está disponible con carácter general, lo que le proporciona una visibilidad y un control más profundos sobre el uso de la aplicación egnyte por parte de su organización. Para obtener más información, consulte Cómo Defender for Cloud Apps ayuda a proteger el entorno de Egnyte.
Defender for Cloud Apps versión 235
4 de septiembre de 2022
Actualización de la versión del recopilador de registros
Hemos publicado una nueva versión del recopilador de registros con las correcciones de vulnerabilidades más recientes.Nueva versión: columbus-0.235.0-signed.jar
Cambios principales:
- La imagen de Docker se recompiló con las actualizaciones más recientes
- La biblioteca de Openssl se actualizó de 1.1.1l a 1.1.1q
- fasterxml.jackson.core.version se actualizó de 2.13.1 a 2.13.3
Si desea actualizar la versión, detenga los recopiladores de registros, quite la imagen actual e instale uno nuevo.
Para comprobar la versión, ejecute este comando dentro del contenedor de Docker:cat var/adallom/versions | grep columbus-
Para obtener más información, consulte Configuración de la carga automática de registros para informes continuos.Incorporación de la aplicación a los controles de sesión (versión preliminar)
Se ha mejorado el proceso de incorporación de una aplicación que se va a usar para los controles de sesión y debe aumentar la tasa de éxito del proceso de incorporación. Para incorporar una aplicación:- Vaya a la lista Control de aplicaciones de acceso condicional en Configuración ->Control de aplicaciones de acceso condicional.
- Después de seleccionar Incorporar con el control de sesión, se le mostrará un formulario Editar esta aplicación .
- Para incorporar la aplicación a los controles de sesión, debe seleccionar la opción Usar la aplicación con controles de sesión .
Para obtener más información, consulte Implementación del control de aplicaciones de acceso condicional para aplicaciones de catálogo con Azure AD.
Defender for Cloud Apps versión 234
21 de agosto de 2022
Paridad de características entre ofertas comerciales y gubernamentales
Hemos consolidado el flujo que permite consumir Microsoft Defender for Cloud Apps datos a través de Microsoft Defender XDR. Para consumir estos datos en Microsoft Defender for Cloud, se debe usar Microsoft Defender XDR. Para obtener más información, consulte Microsoft Defender XDR ofrece una experiencia XDR unificada a los clientes de GCC, GCC High y DoD y Conexión de datos Microsoft Defender XDR a Microsoft Sentinel.Protección de aplicaciones que usan puertos no estándar con controles de sesión
Esta característica permite Microsoft Defender for Cloud Apps aplicar directivas de sesión para las aplicaciones que usan números de puerto distintos de 443. Splunk y otras aplicaciones que usen puertos distintos de 443 ahora serán aptos para el control de sesión.
No hay ningún requisito de configuración para esta característica. La característica está actualmente en modo de vista previa. Para obtener más información, consulte Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional.
Defender for Cloud Apps versión 232 y 233
7 de agosto de 2022
-
Técnicas de MITRE
Las detecciones de anomalías de protección contra amenazas Defender for Cloud Apps ahora incluirán técnicas mitre y subtecniques cuando proceda, además de la táctica de MITRE que ya existe. Estos datos también estarán disponibles en el panel lateral de la alerta en Microsoft Defender XDR. Para obtener más información, consulte Cómo investigar alertas de detección de anomalías.
Importante
Desuso de los dominios de sufijo de proxy antiguos para los controles de sesión (lanzamiento gradual)
A partir del 15 de septiembre de 2022, Defender for Cloud Apps ya no admitirá dominios de sufijo en el formulario<appName>.<region>.cas.ms.
En noviembre de 2020, pasamos a dominios de sufijo en forma de , pero todavía proporcionamos tiempo de <appName>.mcas.ms
gracia para cambiar de los sufijos antiguos.
Los usuarios finales tendrán muy pocas posibilidades de encontrar problemas de navegación en este dominio. Sin embargo, puede haber situaciones en las que puedan tener problemas, por ejemplo, si los marcadores se guardan en el formulario de dominio antiguo o un vínculo antiguo se almacena en algún lugar.
Si los usuarios encuentran el siguiente mensaje:
La conexión para este sitio no es segura.
missing.cert.microsoft.sharepoint.com.us.cas.ms envió una respuesta no válida
Deben reemplazar manualmente la sección .<region>.cas.ms
url por .mcas.us
.
Versión de julio de 2022 de gobernanza de aplicaciones
- Se agregaron directivas más predefinidas: la gobernanza de aplicaciones publicó cinco directivas más predefinidas para detectar comportamientos anómalo de la aplicación. Estas directivas se activan de forma predeterminada, pero puede desactivarlas si lo desea. Más información aquí
- Nueva biblioteca de vídeo: la gobernanza de aplicaciones ha creado una nueva biblioteca de vídeos cortos sobre las características de gobernanza de aplicaciones, cómo usarlos e información sobre cómo obtener más información. Compruébalo aquí
- Disponibilidad general de integración de puntuación segura: la integración de Puntuación segura de Microsoft con el complemento de gobernanza de aplicaciones (AppG) para Microsoft Defender for Cloud Apps (MDA) ha alcanzado la disponibilidad general. Los clientes de AppG ahora reciben recomendaciones en Puntuación segura, lo que les ayuda a proteger sus aplicaciones de OAuth de Microsoft 365. ¿Por qué es importante esta integración? Puntuación segura es una representación de la posición de seguridad de una organización y un punto de entrada a varias oportunidades para mejorar esa posición. Al seguir las recomendaciones de puntuación de seguridad, los clientes mejoran la resistencia frente a amenazas conocidas y emergentes. AppG es una funcionalidad de administración de directivas y seguridad diseñada para aplicaciones habilitadas para OAuth que acceden a datos de Microsoft 365. Con una integración profunda en las cargas de trabajo y las funcionalidades de detección de amenazas, AppG es adecuado para reducir significativamente las superficies de ataque de gran tamaño en los ecosistemas de aplicaciones empresariales. Al seguir las recomendaciones relacionadas con AppG y habilitar la configuración de directiva propuesta, las empresas pueden proteger tanto las aplicaciones como los datos contra el uso indebido y la actividad real de actores incorrectos.
Defender for Cloud Apps versión 231
10 de julio de 2022
-
Hash de malware disponible para SharePoint y OneDrive (versión preliminar)
Además de los hashes de archivo disponibles para el malware detectado en aplicaciones de almacenamiento que no son de Microsoft, ahora las nuevas alertas de detección de malware proporcionan hashes para el malware detectado en SharePoint y OneDrive. Para obtener más información, consulte Detección de malware.
Defender for Cloud Apps versión 230
26 de junio de 2022
-
Funcionalidades de administración de posturas de seguridad de SaaS para Salesforce y ServiceNow
Las evaluaciones de la posición de seguridad están disponibles para Salesforce y ServiceNow. Para obtener más información, consulte Administración de la posición de seguridad para aplicaciones SaaS.
Defender for Cloud Apps versión 227, 228 y 229
martes, 14 de junio de 2022
mejoras de auditoría de Administración
Se han agregado actividades de administración Defender for Cloud Apps adicionales:- Estado de supervisión de archivos: encendido/apagado
- Creación y eliminación de directivas
- La edición de directivas se ha enriquecido con más datos
- administración de Administración: agregar y eliminar administradores
Para cada una de las actividades enumeradas anteriormente, puede encontrar los detalles en el registro de actividad. Para obtener más información, consulte Administración auditoría de actividad.
DocuSign API Connector está disponible con carácter general
El conector de la API DocuSign está disponible con carácter general, lo que proporciona una mayor visibilidad y control sobre el uso de la aplicación DocuSign por parte de su organización. Para obtener más información, consulte Cómo Defender for Cloud Apps ayuda a proteger el entorno de DocuSign.
Versión de mayo de 2022 de gobernanza de aplicaciones
- Disponibilidad general de directivas predefinidas: la gobernanza de aplicaciones publicó un conjunto de directivas predefinidas para detectar comportamientos anómalo de la aplicación. Estas directivas se activan de forma predeterminada, pero puede desactivarlas si lo desea. Más información aquí
- Disponibilidad general de la carga de trabajo de Teams: la gobernanza de aplicaciones agregó información, funcionalidades de directiva y gobernanza para la carga de trabajo de Teams. Puede ver el uso de datos, el uso de permisos y crear directivas sobre los permisos y el uso de Teams.
- Alertas de gobernanza de aplicaciones unificadas en las colas de alertas e incidentes M365D: la cola de alertas de gobernanza de aplicaciones se ha unificado con la experiencia de alertas de Microsoft Defender XDR y se agregan a incidentes.
Defender for Cloud Apps versión 226
1 de mayo de 2022
-
Mejoras en la detección de malware para aplicaciones de almacenamiento que no son de Microsoft
Defender for Cloud Apps ha introducido mejoras importantes en el mecanismo de detección de aplicaciones de almacenamiento que no son de Microsoft. Esto reduce el número de alertas de falsos positivos.
Defender for Cloud Apps versión 225
24 de abril de 2022
-
Compatibilidad con versiones de Rome y San Diego ServiceNow
El conector de Defender for Cloud Apps para ServiceNow ahora admite las versiones de Roma y San Diego de ServiceNow. Con esta actualización, puede proteger las versiones más recientes de ServiceNow mediante Defender for Cloud Apps. Para obtener más información, consulte Conexión de ServiceNow a Microsoft Defender for Cloud Apps.
Defender for Cloud Apps versión 222, 223 y 224
3 de abril de 2022
-
Niveles de gravedad actualizados para detecciones de anomalías Defender for Cloud Apps
Los niveles de gravedad de Defender for Cloud Apps alertas de detección de anomalías integradas se cambian para reflejar mejor el nivel de riesgo en caso de alertas verdaderas positivas. Los nuevos niveles de gravedad se pueden ver en la página directivas: https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps versión 221
20 de febrero de 2022
-
Conector de la aplicación Egnyte disponible en versión preliminar pública
Un nuevo conector de aplicación para Egnyte está disponible en versión preliminar pública. Ahora puede conectar Microsoft Defender for Cloud Apps a Atlassian para supervisar y proteger a los usuarios y las actividades. Para obtener más información, consulte Conexión de Egnyte a Microsoft Defender for Cloud Apps (versión preliminar).
Defender for Cloud Apps versión 220
6 de febrero de 2022
-
Nuevo recopilador de registros de Cloud Discovery
El recopilador de registros de Cloud Discovery se ha actualizado a Ubuntu 20.04. Para instalarlo, consulte Configuración de la carga automática de registros para informes continuos.
Defender for Cloud Apps versión 218 y 219
23 de enero de 2022
-
Conector de aplicaciones atlassianas disponible en versión preliminar pública
Un nuevo conector de aplicación para Atlassian está disponible en versión preliminar pública. Ahora puede conectar Microsoft Defender for Cloud Apps a Atlassian para supervisar y proteger a los usuarios y las actividades. Para obtener más información, consulte Conexión de Atlassian a Microsoft Defender for Cloud Apps (versión preliminar).
Novedades realizado en 2021
Defender for Cloud Apps versión 216 y 217
26 de diciembre de 2021
Actividades que no son de Microsoft en la búsqueda avanzada
Las actividades de aplicaciones que no son de Microsoft ahora se incluyen en la tabla CloudAppEvent en Microsoft Defender XDR búsqueda avanzada. Para obtener más información, consulte la entrada de blog Microsoft Defender XDR Tech Community.El conector de LA API de NetDocuments ahora está en disponibilidad general
El conector de LA API de NetDocuments está en disponibilidad general, lo que le proporciona más visibilidad y control sobre cómo se usa la aplicación NetDocument en su organización. Para obtener más información, vea How Cloud App Security helps protect your NetDocuments
Defender for Cloud Apps versión 214 y 215
28 de noviembre de 2021
-
Conector de la aplicación NetDocuments disponible en versión preliminar pública
Un nuevo conector de aplicaciones para NetDocuments está disponible en versión preliminar pública. Ahora puede conectar Microsoft Defender for Cloud Apps a NetDocuments para supervisar y proteger a los usuarios y las actividades. Para obtener más información, consulte Conexión de NetDocuments a Microsoft Defender for Cloud Apps.
Cloud App Security versión 212 y 213
31 de octubre de 2021
Los viajes imposibles, la actividad de países o regiones poco frecuentes, la actividad de direcciones IP anónimas y la actividad de alertas de direcciones IP sospechosas no se aplicarán en los inicios de sesión con errores.
Después de una revisión de seguridad exhaustiva, decidimos separar el control de inicio de sesión con errores de las alertas mencionadas anteriormente. A partir de ahora, solo se desencadenarán con casos de inicio de sesión correctos y no con inicios de sesión o intentos de ataque incorrectos. La alerta de inicio de sesión con errores masivos se seguirá aplicando si hay una gran cantidad anómala de intentos de inicio de sesión erróneos en un usuario. Para obtener más información, consulte Análisis de comportamiento y detección de anomalías.Nueva detección de anomalías: ISP inusual para una aplicación de OAuth
Hemos ampliado nuestras detecciones de anomalías para incluir la adición sospechosa de credenciales con privilegios a una aplicación de OAuth. La nueva detección ya está disponible de forma inmediata y se habilita automáticamente. La detección puede indicar que un atacante ha puesto en peligro la aplicación y la usa para actividades malintencionadas. Para obtener más información, vea ISP inusual para una aplicación de OAuth.Nueva detección: actividad desde direcciones IP asociadas a la difusión de contraseñas
Esta detección compara las direcciones IP que realizan actividades correctas en las aplicaciones en la nube con las direcciones IP identificadas por los orígenes de inteligencia sobre amenazas de Microsoft como ataques de difusión de contraseña recientemente. Alerta sobre los usuarios que fueron víctimas de campañas de difusión de contraseñas y que lograron acceder a las aplicaciones en la nube desde esas direcciones IP malintencionadas. Esta nueva alerta la genera la directiva Actividad existente de direcciones IP sospechosas . Para obtener más información, consulte Actividad desde direcciones IP sospechosas.Los conectores de La API de Smartsheet y OneLogin están ahora en disponibilidad general
Los conectores de Api de Smartsheet y OneLogin ahora están en disponibilidad general. Ahora puede conectar Microsoft Cloud App Security a Smartsheet y a OneLogin para supervisar y proteger a los usuarios y las actividades. Para obtener más información, consulte Conexión de Smartsheet y Connect OneLogin.Integración de New Shadow IT con Open Systems
Hemos agregado la integración nativa con Open Systems que le proporciona visibilidad de Shadow IT sobre el uso y el control de la aplicación sobre el acceso a la aplicación. Para obtener más información, consulte Integración de Cloud App Security con Open Systems.
Cloud App Security versión 209, 210 y 211
10 de octubre de 2021
El conector de la API de Slack está ahora en disponibilidad general
El conector de la API de Slack está en disponibilidad general, lo que le proporciona más visibilidad y control sobre cómo se usa la aplicación en su organización. Para obtener más información, consulte Cómo Cloud App Security ayuda a proteger Slack Enterprise.Nueva experiencia de advertencia para aplicaciones supervisadas con Microsoft Defender para punto de conexión ahora está en disponibilidad general
Cloud App Security ha ampliado su integración nativa con Microsoft Defender para punto de conexión. Ahora puede aplicar el bloqueo temporal en el acceso a las aplicaciones marcadas como supervisadas mediante la funcionalidad de protección de red de Microsoft Defender para punto de conexión. Los usuarios finales pueden omitir el bloque. El informe de omisión de bloques está disponible en Cloud App Security experiencia de aplicación detectada. Para más información, vea:Nueva experiencia de aplicación detectada en disponibilidad general
Como parte de la mejora continua de nuestras experiencias de entidad, presentamos una experiencia de aplicación detectada modernizada para cubrir las aplicaciones web detectadas y las aplicaciones de OAuth y proporcionar una vista unificada de una entidad de aplicación. Para obtener más información, consulte la página Trabajar con la aplicación.
Cloud App Security versión 208
22 de agosto de 2021
Nueva experiencia de aplicación detectada en versión preliminar pública
Como parte de la mejora continua de nuestras experiencias de entidad, presentamos una experiencia de aplicación detectada modernizada para cubrir las aplicaciones web detectadas y las aplicaciones de OAuth y proporcionar una vista unificada de una entidad de aplicación. Para obtener más información, consulte la página Trabajar con la aplicación.Complemento de gobernanza de aplicaciones para Cloud App Security disponible en versión preliminar pública
El complemento de gobernanza de aplicaciones para Microsoft Cloud App Security es una funcionalidad de administración de directivas y seguridad diseñada para aplicaciones habilitadas para OAuth que acceden a datos de Microsoft 365 a través de las API de Microsoft Graph. La gobernanza de aplicaciones proporciona visibilidad completa, corrección y gobernanza sobre cómo estas aplicaciones acceden, usan y comparten los datos confidenciales almacenados en Microsoft 365 a través de información accionable y alertas y acciones automatizadas de directivas. Para más información:Conector de la aplicación Smartsheet disponible en versión preliminar pública
Hay un nuevo conector de aplicación para Smartsheet disponible en versión preliminar pública. Ahora puede conectar Microsoft Cloud App Security a Smartsheet para supervisar y proteger a los usuarios y las actividades. Para obtener más información, consulte Conexión de Smartsheet a Microsoft Cloud App Security.
Cloud App Security versión 207
8 de agosto de 2021
-
Nueva experiencia de advertencia para aplicaciones supervisadas con Microsoft Defender para punto de conexión (versión preliminar pública)
Cloud App Security ha ampliado su integración nativa con Microsoft Defender para punto de conexión (MDE). Ahora puede aplicar el bloqueo temporal en el acceso a las aplicaciones marcadas como supervisadas mediante la funcionalidad de protección de red de Microsoft Defender para punto de conexión. Los usuarios finales pueden omitir el bloque. El informe de omisión de bloques está disponible en Cloud App Security experiencia de aplicación detectada. Para más información, vea:
Cloud App Security versión 206
25 de julio de 2021
-
Nuevo analizador de registros de Open Systems de Cloud Discovery
Cloud Discovery de Cloud App Security analiza una amplia gama de registros de tráfico para clasificar y puntuar las aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir el formato Open Systems. Para obtener una lista de analizadores de registros admitidos, consulte Firewalls y servidores proxy admitidos.
Cloud App Security versión 205
11 de julio de 2021
Conector de aplicaciones de Zendesk disponible en versión preliminar pública
Un nuevo conector de aplicaciones para Zendesk está disponible en versión preliminar pública. Ahora puede conectar Microsoft Cloud App Security a Zendesk para supervisar y proteger a los usuarios y las actividades. Para obtener más información, consulte Conexión de Zendesk.Nuevo analizador de Cloud Discovery para Wandera
Cloud Discovery en Cloud App Security analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora, Cloud Discovery incluye un analizador de registros integrado para admitir el formato Wandera. Para obtener una lista de analizadores de registros admitidos, consulte Firewalls y servidores proxy admitidos.
Cloud App Security versión 204
27 de junio de 2021
-
Conectores de aplicaciones de Slack y OneLogin disponibles en versión preliminar pública
Los nuevos conectores de aplicaciones ya están disponibles para Slack y OneLogin en versión preliminar pública. Ahora puede conectar Microsoft Cloud App Security a Slack y a OneLogin para supervisar y proteger a los usuarios y las actividades. Para obtener más información, consulte Conexión de Slack y Connect OneLogin.
Cloud App Security versión 203
13 de junio de 2021
Exponer publicador comprobado que indica en aplicaciones de OAuth de O365
Cloud App Security ahora se indica si Microsoft ha comprobado un publicador de una aplicación OAuth de Microsoft 365 para habilitar una mayor confianza en la aplicación. Esta característica está en un lanzamiento gradual. Para obtener más información, vea Trabajar con la página de la aplicación OAuth.Administrador de Cloud App Security de Azure Active Directory
Se ha agregado un rol de administrador de Cloud App Security a Azure Active Directory (Azure AD), lo que permite la asignación de funcionalidades de administración global para Cloud App Security solo a través de Azure AD. Para obtener más información, consulte Roles de Microsoft 365 y Azure AD con acceso a Cloud App Security.Importante
Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Exportación de dominios de aplicación y etiquetas personalizados por aplicación detectada
La exportación a CSV en la página de aplicaciones detectadas ahora incluye las etiquetas de aplicación personalizadas de la aplicación y los dominios web asociados. Para obtener más información, consulte Trabajar con aplicaciones detectadas.Importante
Dirección URL de proxy mejorada para controles de acceso (implementación gradual)
A partir de principios de julio de 2021, cambiaremos nuestro punto de conexión de acceso de<mcas-dc-id>.access-control.cas.ms
aaccess.mcas.ms
. Asegúrese de actualizar las reglas del dispositivo de red antes de finales de junio, ya que esto puede provocar problemas de acceso. Para obtener más información, vea Controles de acceso y sesión.
Cloud App Security versión 200, 201 y 202
30 de mayo de 2021
-
Contexto de autenticación (autenticación paso a paso) en versión preliminar pública
Hemos agregado la capacidad de proteger a los usuarios que trabajan con recursos propietarios y con privilegios al requerir que se vuelvan a evaluar las directivas de acceso condicional de Azure AD en la sesión. Por ejemplo, si se detecta un cambio en la dirección IP porque un empleado de una sesión altamente confidencial se ha movido de la oficina a la cafetería de abajo, se puede configurar el paso a paso hacia arriba para volver a autenticar a ese usuario. Para obtener más información, vea Requerir autenticación de paso a paso (contexto de autenticación) tras una acción de riesgo.
Cloud App Security versión 199
18 de abril de 2021
Disponibilidad del panel de estado del servicio
El panel de estado del servicio de Cloud App Security mejorado ya está disponible en el portal de Administración de Microsoft 365 para los usuarios con permisos de supervisión del estado del servicio. Obtenga más información sobre los roles de Administración de Microsoft 365. En el panel, puede configurar las notificaciones, lo que permite que los usuarios pertinentes permanezcan actualizados con el estado de Cloud App Security actual. Para obtener información sobre cómo configurar notificaciones por correo electrónico e información adicional sobre el panel, consulte Cómo comprobar el estado del servicio de Microsoft 365.Compatibilidad con AIP en desuso
La administración de etiquetas desde el portal de Azure Information Protection (clásico) está en desuso a partir del 1 de abril de 2021. Los clientes sin soporte extendido de AIP deben migrar sus etiquetas a Microsoft Purview Information Protection para seguir usando etiquetas de confidencialidad en Cloud App Security. Sin la migración a Microsoft Purview Information Protection o compatibilidad extendida con AIP, las directivas de archivo con etiquetas de confidencialidad se deshabilitarán. Para obtener más información, vea Descripción de la migración de etiquetado unificado.Implementación de DLP casi en tiempo real completada para Dropbox, ServiceNow, AWS y Salesforce
El nuevo análisis de archivos casi en tiempo real está disponible en Dropbox, ServiceNow y Salesforce. La nueva detección de cubos S3 casi en tiempo real está disponible en AWS. Para obtener más información, consulte Conexión de aplicaciones.Versión preliminar pública para invalidar etiquetas de confidencialidad de privilegios
Cloud App Security admite la invalidación de etiquetas de confidencialidad para los archivos que se etiquetaron fuera de Cloud App Security. Para obtener más información, consulte Integración de Microsoft Purview con Defender for Cloud Apps.Eventos de búsqueda avanzada extendida
Hemos ampliado los eventos disponibles en Cloud App Security. Microsoft Defender XDR búsqueda avanzada ahora incluye telemetría de Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype Empresarial y Power Automate, además de Exchange Online y Teams, que estaban disponibles hasta ahora. Para obtener más información, consulte Aplicaciones y servicios cubiertos.
Cloud App Security versión 198
Fecha de publicación: 4 de abril de 2021
Exclusión de entidades de grupos de Azure Active Directory de la detección
Hemos agregado la capacidad de excluir entidades detectadas basadas en grupos de Azure Active Directory importados. Si se excluyen los grupos de Azure AD, se ocultarán todos los datos relacionados con la detección de los usuarios de estos grupos. Para obtener más información, vea Excluir entidades.Compatibilidad del conector de API para las versiones de ServiceNow Orlando y París
Hemos agregado compatibilidad con el conector de servicenow API a las versiones de Orlando y París. Para obtener más información, consulte Conexión de ServiceNow a Microsoft Cloud App Security.Aplique siempre la acción seleccionada aunque no se puedan examinar los datos.
Hemos agregado una nueva casilla a las directivas de sesión que trata los datos que no se pueden examinar como una coincidencia de la directiva.Nota:
Aviso de desuso: esta característica reemplaza a Treat encrypted as match (Tratar cifrado como coincidencia) y Tratar archivos que no se pueden examinar como coincidencias, además de agregar una nueva funcionalidad. Las nuevas directivas contendrán la nueva casilla de forma predeterminada, desactivada de forma predeterminada. Las directivas existentes se migrarán a la nueva casilla el 30 de mayo. Las directivas con o ambas opciones seleccionadas tendrán seleccionada la nueva opción de forma predeterminada; todas las demás directivas lo deseleccionarán.
Cloud App Security versión 197
Fecha de publicación: 21 de marzo de 2021
Aviso de desuso de la página de estado
El 29 de abril, Cloud App Security dejará de usar la página de estado de mantenimiento del servicio y la reemplazará por el Panel de estado del servicio en el portal de Administración de Microsoft 365. El cambio alinea Cloud App Security con otros servicios de Microsoft y proporciona información general sobre el servicio mejorado.Nota:
Solo los usuarios con permisos de estado del servicio Monitor pueden acceder al panel. Para más información, consulteSobre los roles de administrador.
En el panel, puede configurar las notificaciones, lo que permite que los usuarios pertinentes permanezcan actualizados con el estado de Cloud App Security actual. Para obtener información sobre cómo configurar notificaciones por correo electrónico e información adicional sobre el panel, consulte Cómo comprobar el estado del servicio de Microsoft 365.
Vínculo de consentimientos de aplicaciones de OAuth
Hemos agregado la capacidad de limitar las investigaciones de actividad a actividades de consentimiento específicas de la aplicación de OAuth directamente desde la vista de la aplicación de OAuth. Para obtener más información, consulte Investigación de aplicaciones sospechosas de OAuth.
Cloud App Security versión 195 y 196
Fecha de publicación: 7 de marzo de 2021
Detección mejorada de Shadow IT con Microsoft Defender para punto de conexión
Hemos mejorado aún más la integración de Defender para punto de conexión mediante el uso de señales mejoradas para el agente de Defender, lo que proporciona una detección de aplicaciones más precisa y un contexto de usuario organizativo más preciso.Para beneficiarse de las mejoras más recientes, asegúrese de que los puntos de conexión de la organización se actualizan con las actualizaciones de Windows 10 más recientes:
- KB4601383: Windows 10, versión 1809
- KB4601380: Windows 10, versión 1909
- KB4601382: Windows 10, versión 20H2, versión 21H1 Insider
Duración de la sesión configurable
Estamos permitiendo a los clientes configurar una duración de sesión más corta para el control de aplicaciones de acceso condicional. De forma predeterminada, las sesiones representadas por Cloud App Security tienen una duración máxima de 14 días. Para obtener más información sobre cómo acortar la duración de la sesión, póngase en contacto con nosotros en mcaspreview@microsoft.com.
Cloud App Security versión 192, 193 y 194
Fecha de publicación: 7 de febrero de 2021
página Novedades a directivas
Hemos actualizado la página Directivas , agregando una pestaña para cada categoría de directiva. También hemos agregado una pestaña Todas las directivas para proporcionarle una lista completa de todas las directivas. Para obtener más información sobre la categorización de directivas, vea Tipos de directiva.Exportación mejorada de aplicaciones de OAuth de Microsoft 365
Hemos mejorado la exportación de las actividades de aplicaciones de OAuth de Microsoft 365 al archivo CSV con la dirección URL de redireccionamiento de las aplicaciones de OAuth. Para obtener más información sobre la exportación de actividades de aplicaciones de OAuth, consulte Auditoría de aplicaciones de OAuth.Novedades a la interfaz del portal
En los próximos meses, Cloud App Security actualiza su interfaz de usuario para proporcionar una experiencia más coherente en los portales de seguridad de Microsoft 365. Más información
Cloud App Security versión 189, 190 y 191
Fecha de lanzamiento: 10 de enero de 2021
Nueva versión del recopilador de registros
El recopilador de registros actualizado para la detección de Shadow IT ya está disponible. Incluye las siguientes actualizaciones:- Hemos actualizado nuestra versión de Pure-FTPd a la versión más reciente: 1.0.49. TLS < 1.2 ahora está deshabilitado de forma predeterminada.
- Hemos deshabilitado la característica de marcos "octetos contados" en RSyslog para evitar el procesamiento con errores.
Para obtener más información, consulte Configuración de la carga automática de registros para informes continuos.
Nueva detección de anomalías: adición sospechosa de credenciales a una aplicación de OAuth
Hemos ampliado nuestras detecciones de anomalías para incluir la adición sospechosa de credenciales con privilegios a una aplicación de OAuth. La nueva detección ya está disponible de forma inmediata y se habilita automáticamente. La detección puede indicar que un atacante ha puesto en peligro la aplicación y la usa para actividades malintencionadas. Para obtener más información, consulte Adición inusual de credenciales a una aplicación de OAuth.Auditoría mejorada para actividades de detección de Shadow IT
Hemos actualizado la auditoría de las actividades de Shadow IT para incluir las acciones realizadas por los administradores. Las siguientes actividades nuevas ahora están disponibles en el registro de actividad y se pueden usar como parte de la experiencia de investigación de Cloud App Security.- Etiquetado o desasocupado de aplicaciones
- Creación, actualización o eliminación de recopiladores de registros
- Creación, actualización o eliminación de orígenes de datos
Nuevos puntos de conexión de la API REST de enriquecimiento de datos
Hemos agregado los siguientes puntos de conexión de api de enriquecimiento de datos que le permiten administrar completamente los intervalos de direcciones IP mediante la API. Use nuestro script de administración de ejemplo para ayudarle a empezar. Para obtener más información sobre los intervalos, consulte Trabajar con intervalos IP y etiquetas.
Novedades realizado en 2020
Nota:
Los nombres de productos de protección contra amenazas de Microsoft están cambiando. Obtenga más información sobre esta y otras actualizaciones aquí. Usaremos los nuevos nombres en futuras versiones.
Cloud App Security versión 187 y 188
Fecha de lanzamiento: 22 de noviembre de 2020
Integración de New Shadow IT con Menlo Security
Hemos agregado la integración nativa con Menlo Security que le proporciona visibilidad de Shadow IT sobre el uso y el control de la aplicación sobre el acceso a la aplicación. Para obtener más información, consulte Integración de Cloud App Security con Menlo Security.Nuevo analizador de registros de WatchGuard de Cloud Discovery
Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir el formato WatchGuard. Para obtener una lista de analizadores de registros admitidos, consulte Firewalls y servidores proxy admitidos.Nuevo permiso para el rol de administrador global de Cloud Discovery
Cloud App Security ahora permite a los usuarios con el rol de administrador global de Cloud Discovery crear tokens de API y usar todas las API relacionadas con Cloud Discovery. Para obtener más información sobre el rol, vea Roles de administrador de Cloud App Security integrados.Importante
Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Control deslizante de sensibilidad mejorada: Viaje imposible
Hemos actualizado el control deslizante de confidencialidad para viajes imposibles para configurar diferentes niveles de confidencialidad para distintos ámbitos de usuario, lo que permite un control mejorado sobre la fidelidad de las alertas para los ámbitos de usuario. Por ejemplo, puede definir un nivel de confidencialidad mayor para los administradores que para otros usuarios de la organización. Para obtener más información sobre esta directiva de detección de anomalías, consulte Viaje imposible.Sufijo de dirección URL de proxy mejorado para los controles de sesión (lanzamiento gradual)
El 7 de junio de 2020, comenzamos a implementar gradualmente nuestros controles de sesión de proxy mejorados para usar un sufijo unificado que no incluya regiones con nombre. Por ejemplo, los usuarios ven<AppName>.mcas.ms
el sufijo en lugar de<AppName>.<Region>.cas.ms
. Si bloquea los dominios de forma rutinaria en los dispositivos de red o puertas de enlace, asegúrese de permitir la lista de todos los dominios enumerados en Controles de acceso y sesión.
Cloud App Security versión 184, 185 y 186
Fecha de publicación: 25 de octubre de 2020
Nueva experiencia mejorada de administración y supervisión de alertas
Como parte de nuestras mejoras continuas en la supervisión y administración de alertas, la página alertas de Cloud App Security se ha mejorado en función de sus comentarios. En la experiencia mejorada, los estados Resuelto y Descartado se reemplazan por el estado Cerrado con un tipo de resolución. Más informaciónNueva configuración de gravedad global para las señales enviadas a Microsoft Defender para puntos de conexión
Hemos agregado la capacidad de establecer la configuración de gravedad global para las señales enviadas a Microsoft Defender para punto de conexión. Para obtener más información, consulte Integración de Microsoft Defender para punto de conexión con Cloud App Security.Nuevo informe de recomendaciones de seguridad
Cloud App Security proporciona evaluaciones de configuración de seguridad para Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP) que le proporcionan información sobre las brechas de configuración de seguridad en el entorno multinube. Ahora puede exportar informes detallados de recomendaciones de seguridad para ayudarle a supervisar, comprender y personalizar los entornos en la nube para proteger mejor su organización. Para obtener más información sobre cómo exportar el informe, vea Informe de recomendaciones de seguridad.Sufijo de dirección URL de proxy mejorado para los controles de sesión (lanzamiento gradual)
El 7 de junio de 2020, comenzamos a implementar gradualmente nuestros controles de sesión de proxy mejorados para usar un sufijo unificado que no incluya regiones con nombre. Por ejemplo, los usuarios ven<AppName>.mcas.ms
el sufijo en lugar de<AppName>.<Region>.cas.ms
. Si bloquea los dominios de forma rutinaria en los dispositivos de red o puertas de enlace, asegúrese de permitir la lista de todos los dominios enumerados en Controles de acceso y sesión.Novedades al catálogo de aplicaciones en la nube
Hemos realizado las siguientes actualizaciones en nuestro catálogo de aplicaciones en la nube:- El Centro de Administración de Teams se ha actualizado como una aplicación independiente
- se ha cambiado el nombre del Centro de Administración de Microsoft 365 a Office Portal
Actualización de terminología
Hemos actualizado el término máquina a dispositivo como parte del esfuerzo general de Microsoft para alinear la terminología entre productos.
Cloud App Security versión 182 y 183
Fecha de publicación: 6 de septiembre de 2020
-
Controles de acceso y sesión para Azure Portal disponibilidad general
El control de aplicaciones de acceso condicional para el Azure Portal ya está disponible con carácter general. Para obtener más información, consulte Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional.
Cloud App Security versión 181
Fecha de lanzamiento: 9 de agosto de 2020
Nuevo analizador de registros de Menlo Security de Cloud Discovery
Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir el formato CEF de Menlo Security. Para obtener una lista de analizadores de registros admitidos, consulte Firewalls y servidores proxy admitidos.El nombre de Cloud App Discovery de Azure Active Directory (AD) se muestra en el portal
En el caso de las licencias de Azure AD P1 y P2, hemos actualizado el nombre del producto en el portal a Cloud App Discovery. Más información sobre Cloud App Discovery.
Cloud App Security versión 179 y 180
Fecha de lanzamiento: 26 de julio de 2020
Nueva detección de anomalías: actividades sospechosas de descarga de archivos de aplicaciones de OAuth
Hemos ampliado nuestras detecciones de anomalías para incluir actividades de descarga sospechosas por parte de una aplicación de OAuth. La nueva detección ya está disponible de forma inmediata y se habilita automáticamente para alertarle cuando una aplicación de OAuth descarga varios archivos de Microsoft SharePoint o Microsoft OneDrive de una manera inusual para el usuario.Mejoras de rendimiento mediante el almacenamiento en caché de proxy para los controles de sesión (implementación gradual)
Hemos realizado mejoras adicionales en el rendimiento de nuestros controles de sesión, al mejorar nuestros mecanismos de almacenamiento en caché de contenido. El servicio mejorado es aún más optimizado y proporciona una mayor capacidad de respuesta al usar controles de sesión. Los controles de sesión no almacenan en caché el contenido privado y se alinean con los estándares adecuados para almacenar solo en caché el contenido compartido (público). Para obtener más información, consulte Funcionamiento del control de sesión.Nueva característica: Guardar consultas de configuración de seguridad
Hemos agregado la capacidad de guardar consultas para nuestros filtros de panel de configuración de seguridad para Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP). Esto puede ayudar a simplificar aún más las investigaciones futuras mediante la reutilización de consultas comunes. Obtenga más información sobre las recomendaciones de configuración de seguridad.Alertas de detección de anomalías mejoradas
Hemos ampliado la información que proporcionamos para que las alertas de detección de anomalías incluyan una asignación a la táctica de MITRE ATT&CK correspondiente. Esta asignación le ayuda a comprender la fase y el impacto del ataque y a ayudar con las investigaciones. Más información sobre cómo investigar alertas de detección de anomalías.Lógica de detección mejorada: actividad de ransomware
Hemos actualizado la lógica de detección de la actividad ransomware para proporcionar una precisión mejorada y un volumen de alertas reducido. Para obtener más información sobre esta directiva de detección de anomalías, vea Actividad de ransomware.Informes de la posición de seguridad de identidad: visibilidad de etiquetas
Hemos agregado etiquetas de entidad a informes de identity security posture que proporcionan información adicional sobre las entidades. Por ejemplo, la etiqueta Confidencial puede ayudarle a identificar usuarios de riesgo y priorizar las investigaciones. Obtenga más información sobre la investigación de usuarios de riesgo.
Cloud App Security versión 178
Fecha de lanzamiento: 28 de junio de 2020
Nuevas configuraciones de seguridad para Google Cloud Platform (lanzamiento gradual)
Hemos ampliado nuestras configuraciones de seguridad multinube para proporcionar recomendaciones de seguridad para Google Cloud Platform, basadas en la prueba comparativa de CIS de GCP. Con esta nueva funcionalidad, Cloud App Security proporciona a las organizaciones una vista única para supervisar el estado de cumplimiento en todas las plataformas en la nube, incluidas las suscripciones de Azure, las cuentas de AWS y ahora los proyectos de GCP.Disponibilidad general de nuevos conectores de aplicaciones
Hemos agregado los siguientes conectores de aplicaciones a nuestra cartera de conectores de API disponibles con carácter general, lo que le proporciona más visibilidad y control sobre cómo se usan las aplicaciones en su organización:Nueva disponibilidad general de detección de malware en tiempo real
Hemos ampliado los controles de sesión para detectar posibles malware mediante Microsoft Threat Intelligence tras las cargas o descargas de archivos. La nueva detección ya está disponible de forma inmediata y se puede configurar para bloquear automáticamente los archivos identificados como posibles malware. Para obtener más información, consulte Bloquear malware al cargar o descargar.Controles de acceso y sesión mejorados con cualquier disponibilidad general de IdP
La compatibilidad con controles de acceso y sesión para las aplicaciones SAML configuradas con cualquier proveedor de identidades ya está disponible con carácter general. Para obtener más información, consulte Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional.Mejora de investigación de máquinas de riesgo
Cloud App Security proporciona la capacidad de identificar máquinas de riesgo como parte de la investigación de detección de TI instantánea. Ahora, hemos agregado el Microsoft Defender nivel de riesgo de advanced threat protection machine a la página máquinas, lo que proporciona a los analistas más contexto al investigar máquinas de su organización. Para obtener más información, consulte Investigación de dispositivos en Cloud App Security.Nueva característica: El conector de la aplicación de deshabilitación de autoservicio (implementación gradual)
Hemos agregado la capacidad de deshabilitar los conectores de aplicaciones directamente en Cloud App Security. Para obtener más información, vea Deshabilitar conectores de aplicaciones.
Cloud App Security versión 177
Fecha de lanzamiento: 14 de junio de 2020
Nueva detección de malware en tiempo real (versión preliminar, lanzamiento gradual)
Hemos ampliado los controles de sesión para detectar posibles malware mediante Microsoft Threat Intelligence tras las cargas o descargas de archivos. La nueva detección ya está disponible de forma inmediata y se puede configurar para bloquear automáticamente los archivos identificados como malware potencial. Para obtener más información, consulte Bloquear malware al cargar o descargar.Nueva compatibilidad con tokens de acceso para controles de acceso y sesión
Hemos agregado la capacidad de tratar el token de acceso y las solicitudes de código como inicios de sesión al incorporar aplicaciones a controles de acceso y sesión. Para usar tokens, seleccione el icono de engranaje de configuración, seleccione Control de aplicaciones de acceso condicional, edite la aplicación pertinente (menú >Editar aplicación de tres puntos), seleccione Tratar solicitudes de código y token de acceso como inicios de sesión de la aplicación y, a continuación, seleccione Guardar. Para obtener más información, consulte Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional.Sufijo de dirección URL de proxy mejorado para los controles de sesión (lanzamiento gradual)
El 7 de junio de 2020, comenzamos a implementar gradualmente nuestros controles de sesión de proxy mejorados para usar un sufijo unificado que no incluya regiones con nombre. Por ejemplo, los usuarios ven<AppName>.mcas.ms
el sufijo en lugar de<AppName>.<Region>.cas.ms
. Si bloquea los dominios de forma rutinaria en los dispositivos de red o puertas de enlace, asegúrese de permitir la lista de todos los dominios enumerados en Controles de acceso y sesión.Nueva documentación
Cloud App Security documentación se ha ampliado para incluir el siguiente contenido nuevo:- Uso de la API REST de Cloud App Security: obtenga información sobre nuestras funcionalidades de API y empiece a integrar las aplicaciones con Cloud App Security.
- Investigar alertas de detección de anomalías: familiarícese con las alertas de UEBA disponibles, lo que significan, identificar el riesgo que suponen, comprender el ámbito de una infracción y la acción que puede realizar para corregir la situación.
Cloud App Security versión 176
Fecha de lanzamiento: 31 de mayo de 2020
Nueva característica de privacidad de actividad
Hemos mejorado la capacidad de determinar pormenorizadamente qué usuarios desea supervisar con la capacidad de hacer que las actividades sean privadas. Esta nueva característica le permite especificar usuarios en función de la pertenencia a grupos cuyas actividades estarán ocultas de forma predeterminada. Solo los administradores autorizados tienen la opción de elegir ver estas actividades privadas, con cada instancia auditada en el registro de gobernanza. Para obtener más información, consulte Privacidad de la actividad.Nueva integración con la Galería de Azure Active Directory (Azure AD)
Hemos usado nuestra integración nativa con Azure AD para ofrecerle la capacidad de navegar directamente desde una aplicación del Catálogo de aplicaciones en la nube a su aplicación de la Galería de Azure AD correspondiente y administrarla en la galería. Para obtener más información, consulte Administración de aplicaciones con la Galería de Azure AD.Nueva opción de comentarios disponible en las directivas seleccionadas
Estamos interesados en recibir sus comentarios y aprender cómo podemos ayudar. Por lo tanto, ahora un nuevo cuadro de diálogo de comentarios le ofrece la oportunidad de ayudar a mejorar Cloud App Security, al crear, modificar o eliminar un archivo, la detección de anomalías o la directiva de sesión.Sufijo de dirección URL de proxy mejorado para los controles de sesión (lanzamiento gradual)
A partir del 7 de junio de 2020, vamos a implementar gradualmente nuestros controles de sesión de proxy mejorados para usar un sufijo unificado que no incluya regiones con nombre. Por ejemplo, los usuarios ven<AppName>.mcas.ms
el sufijo en lugar de<AppName>.<Region>.cas.ms
. Si bloquea los dominios de forma rutinaria en los dispositivos de red o puertas de enlace, asegúrese de permitir todos los dominios enumerados en Controles de acceso y sesión.Mejoras de rendimiento para los controles de sesión (implementación gradual)
Hemos realizado mejoras significativas en el rendimiento de la red en nuestro servicio de proxy. El servicio mejorado es aún más optimizado y proporciona una mayor capacidad de respuesta al usar controles de sesión.Nueva detección de actividad de riesgo: inicio de sesión con errores inusuales
Hemos ampliado nuestra capacidad actual para detectar comportamientos de riesgo. La nueva detección ahora está disponible de forma inmediata y se habilita automáticamente para alertarle cuando se identifica un intento de inicio de sesión con errores inusuales. Los intentos de inicio de sesión con errores inusuales pueden ser una indicación de un posible ataque por fuerza bruta de difusión de contraseña (también conocido como método bajo y lento ). Esta detección afecta a la puntuación de prioridad general de la investigación del usuario.Experiencia de tabla mejorada
Hemos agregado la capacidad de cambiar el tamaño de los anchos de columna de tabla para que pueda ampliar o restringir las columnas para personalizar y mejorar la forma en que ve las tablas. También tiene la opción de restaurar el diseño original seleccionando el menú de configuración de la tabla y eligiendo Ancho predeterminado.
Cloud App Security versión 175
Fecha de lanzamiento: 17 de mayo de 2020
Nueva integración de Shadow IT Discovery con Corrata (versión preliminar)
Hemos agregado la integración nativa con Corrata que le proporciona visibilidad de Shadow IT sobre el uso y el control de la aplicación sobre el acceso a la aplicación. Para obtener más información, consulte Integración de Cloud App Security con Corrata.Nuevos analizadores de registros de Cloud Discovery
Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir Corrata y Cisco ASA con formatos de registro FirePOWER 6.4. Para obtener una lista de analizadores de registros admitidos, consulte Firewalls y servidores proxy admitidos.Panel mejorado (implementación gradual) Como parte de nuestras mejoras continuas en el diseño del portal, ahora vamos a implementar gradualmente el panel de Cloud App Security mejorado. El panel se ha modernizado en función de sus comentarios y ofrece una experiencia de usuario mejorada con contenido y datos actualizados. Para obtener más información, consulte Implementación gradual de nuestro panel mejorado.
Gobernanza mejorada: confirmar que el usuario está en peligro para las detecciones de anomalías
Hemos ampliado nuestras acciones de gobernanza actuales para las directivas de anomalías para incluir Confirm User Compromised (Confirmar usuario en peligro), lo que le permite proteger de forma proactiva su entorno frente a actividades sospechosas de usuarios. Para obtener más información, consulte Acciones de gobernanza de la actividad.
Cloud App Security versión 173 y 174
Fecha de publicación: 26 de abril de 2020
-
Nuevo formato CEF del agente SIEM para alertas
Como parte de nuestro esfuerzo por enriquecer la información de alerta proporcionada en los archivos CEF que usan los servidores SIEM genéricos, hemos ampliado el formato para incluir los siguientes campos de cliente:Dirección IPv4
Dirección IPv6
Ubicación de la dirección IP
Para obtener más información, vea Formato de archivo CEF.
-
Lógica de detección mejorada: viaje imposible
Hemos actualizado la lógica de detección de viajes imposibles para proporcionar una precisión mejorada y un volumen de alertas reducido. Para obtener más información sobre esta directiva de detección de anomalías, consulte Viaje imposible.
Cloud App Security versión 172
Fecha de publicación: 5 de abril de 2020
Controles de acceso y sesión mejorados con cualquier IdP (versión preliminar)
Los controles de acceso y sesión ahora admiten aplicaciones SAML configuradas con cualquier proveedor de identidades. La versión preliminar pública de esta nueva característica se está implementando gradualmente. Para obtener más información, consulte Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional.Nueva configuración masiva de usuarios y máquinas
Hemos ampliado y simplificado el proceso de desanonimización de uno o varios usuarios y máquinas que se están investigando. Para obtener más información sobre la desanonimización masiva, consulte Funcionamiento de la anonimización de datos.
Cloud App Security versión 170 y 171
Fecha de publicación: 22 de marzo de 2020
Nueva detección de anomalías: región inusual para el recurso en la nube (versión preliminar)
Hemos ampliado nuestra capacidad actual para detectar comportamientos anómalo para AWS. La nueva detección ahora está disponible de forma inmediata y se habilita automáticamente para alertarle cuando se crea un recurso en una región de AWS donde la actividad no se realiza normalmente. Los atacantes suelen usar los créditos de AWS de una organización para realizar actividades malintencionadas, como la minería criptográfica. La detección de este comportamiento anómalo puede ayudar a mitigar un ataque.Nuevas plantillas de directiva de actividad para Microsoft Teams
Cloud App Security ahora proporciona las siguientes plantillas de directiva de actividad nuevas que permiten detectar actividades potencialmente sospechosas en Microsoft Teams:- Cambio de nivel de acceso (Teams): Alertas cuando el nivel de acceso de un equipo cambia de privado a público.
- Usuario externo agregado (Teams): Alerta cuando se agrega un usuario externo a un equipo.
- Eliminación masiva (Teams): Alerta cuando un usuario elimina un gran número de equipos.
Integración de Identity Protection de Azure Active Directory (Azure AD)
Ahora puede controlar la gravedad de las alertas de Azure AD Identity Protection que se ingieren en Cloud App Security. Además, si aún no ha habilitado la detección de inicio de sesión de riesgo de Azure AD , la detección se habilita automáticamente para ingerir alertas de gravedad alta. Para más información, consulte Integración de Azure Active Directory Identity Protection.
Cloud App Security versión 169
Fecha de publicación: 1 de marzo de 2020
Nueva detección de Workday
Hemos ampliado nuestras alertas de comportamiento anómalo actuales para Workday. Las nuevas alertas incluyen las siguientes detecciones de geolocalización de usuario:Recopilación de registros de Salesforce mejorada
Cloud App Security ahora admite el registro de eventos por hora de Salesforce. Los registros de eventos por hora proporcionan una supervisión acelerada casi en tiempo real de las actividades del usuario. Para obtener más información, consulte Conexión de Salesforce.Compatibilidad con la configuración de seguridad de AWS mediante una cuenta maestra
Cloud App Security ahora admite el uso de una cuenta maestra. La conexión de la cuenta maestra le permite recibir recomendaciones de seguridad para todas las cuentas miembro de todas las regiones. Para obtener más información sobre cómo conectarse con una cuenta maestra, consulte Conexión de la configuración de seguridad de AWS a Defender for Cloud Apps.Compatibilidad con controles de sesión para exploradores modernos
Cloud App Security controles de sesión ahora incluye compatibilidad con el nuevo explorador Microsoft Edge basado en Chromium. Aunque seguimos admitiendo las versiones más recientes de Internet Explorer y la versión heredada de Microsoft Edge, la compatibilidad es limitada y se recomienda usar el nuevo explorador Microsoft Edge.
Cloud App Security versión 165, 166, 167 y 168
Fecha de publicación: 16 de febrero de 2020
Nuevas aplicaciones no autorizadas de bloque con Microsoft Defender ATP
Cloud App Security ha ampliado su integración nativa con Microsoft Defender Advanced Threat Protection (ATP). Ahora puede bloquear el acceso a las aplicaciones marcadas como no autorizadas mediante Microsoft Defender funcionalidad de protección de red de ATP. Para obtener más información, consulte Bloquear el acceso a aplicaciones en la nube no autorizadas.Nueva detección de anomalías de aplicaciones de OAuth
Hemos ampliado nuestra capacidad actual para detectar el consentimiento malintencionado de la aplicación de OAuth. La nueva detección ya está disponible de forma inmediata y se habilita automáticamente para alertarle cuando se autoriza una aplicación OAuth potencialmente malintencionada en su entorno. Esta detección usa la investigación de seguridad de Microsoft y la experiencia de inteligencia sobre amenazas para identificar aplicaciones malintencionadas.Actualizaciones del recopilador de registros
El recopilador de registros basado en Docker se ha mejorado con las siguientes actualizaciones importantes:Actualización de la versión del sistema operativo de contenedor
Revisiones de vulnerabilidades de seguridad de Java
Actualización del servicio Syslog
Mejoras de estabilidad y rendimiento
Se recomienda encarecidamente actualizar el entorno a esta nueva versión. Para obtener más información, consulte Modos de implementación del recopilador de registros.
Compatibilidad con ServiceNow New York
Cloud App Security ahora admite la versión más reciente (Nueva York) de ServiceNow. Para obtener información sobre cómo proteger ServiceNow, consulte Conexión de ServiceNow a Microsoft Cloud App Security.Lógica de detección mejorada: viaje imposible
Hemos actualizado la lógica de detección de viajes imposibles para proporcionar una cobertura mejorada y una mejor precisión. Como parte de esta actualización, también hemos actualizado la lógica de detección para viajes imposibles desde redes corporativas.Nuevo umbral para las directivas de actividad
Hemos agregado un umbral para las directivas de actividad para ayudarle a administrar el volumen de alertas. Las directivas que desencadenan un gran volumen de coincidencias durante varios días se deshabilitan automáticamente. Si recibe una alerta del sistema al respecto, debe intentar refinar las directivas agregando filtros adicionales o, si usa directivas con fines de informes, considere la posibilidad de guardarlas como consultas en su lugar.
Novedades realizado en 2019
Cloud App Security versión 162, 163 y 164
Fecha de publicación: 8 de diciembre de 2019
-
Cambio a las actividades y alertas siem en formato CEF
El formato de dirección URL del portal (CS1) para la información de actividad y alerta enviada por Cloud App Security a los SIEMs ha cambiado ahttps://<tenant_name>.portal.cloudappsecurity.com
y ya no contiene la ubicación del centro de datos. Los clientes que usan la coincidencia de patrones para la dirección URL del portal deben actualizar el patrón para reflejar este cambio.
Cloud App Security versión 160 y 161
Fecha de lanzamiento: 3 de noviembre de 2019
Datos de detección en Azure Sentinel (versión preliminar)
Cloud App Security ahora se integra con Azure Sentinel. El uso compartido de datos de alerta y de detección con Azure Sentinel proporciona las siguientes ventajas:Habilite la correlación de datos de detección con otros orígenes de datos para un análisis más profundo.
Vea los datos de Power BI con paneles integrados o cree sus propias visualizaciones.
Disfrute de períodos de retención más largos con Log Analytics.
Para más información, consulte Integración de Azure Sentinel.
Conector de Google Cloud Platform (versión preliminar)
Cloud App Security amplía sus funcionalidades de supervisión de IaaS más allá de Amazon Web Services y Azure y ahora admite Google Cloud Platform. Esto le permite conectarse y supervisar sin problemas todas las cargas de trabajo de GCP con Cloud App Security. La conexión proporciona un potente conjunto de herramientas para proteger el entorno de GCP, entre las que se incluyen:Visibilidad de todas las actividades realizadas a través de la consola de administración y las llamadas API.
Capacidad de crear directivas personalizadas y usar plantillas predefinidas para alertar sobre eventos de riesgo.
Todas las actividades de GCP están cubiertas por nuestro motor de detección de anomalías y alertarán automáticamente sobre cualquier comportamiento sospechoso, como viajes imposibles, actividades masivas sospechosas y actividad desde un nuevo país o región.
Para obtener más información, consulte Conexión de Google Workspace a Microsoft Defender for Cloud Apps.
Nuevas plantillas de directiva
Cloud App Security ahora incluye nuevas plantillas de directivas de actividad integradas para los procedimientos recomendados de seguridad de Google Cloud Platform.Analizador de registros de Cloud Discovery mejorado
Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora, el analizador de registros integrado de Cloud Discovery admite el formato de registro Ironport WSA 10.5.1.Página de aterrizaje de usuario personalizable para controles de sesión
Hemos iniciado la posibilidad de que los administradores personalicen la página de aterrizaje que los usuarios ven al navegar a una aplicación a la que se aplica una directiva de sesión. Ahora puede mostrar el logotipo de su organización y personalizar el mensaje que se muestra. Para iniciar la personalización, vaya a la página Configuración y, en Control de aplicaciones de acceso a la nube, seleccione Supervisión de usuarios.Nuevas detecciones
Cambios sospechosos en el servicio de registro de AWS (versión preliminar): le avisa cuando un usuario realiza cambios en el servicio de registro de CloudTrail. Por ejemplo, los atacantes suelen desactivar la auditoría en CloudTrail para ocultar las huellas de su ataque.
Varias actividades de creación de máquinas virtuales: le avisa cuando un usuario realiza un número inusual de actividades de creación de máquinas virtuales, en comparación con la línea base aprendida. Ahora se aplica a AWS.
Cloud App Security versión 159
Fecha de publicación: 6 de octubre de 2019
Nuevo analizador de registros de ContentKeeper de Cloud Discovery
Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir formatos de registro de ContentKeeper. Para obtener una lista de analizadores de registros admitidos, consulte Firewalls y servidores proxy admitidos.Nuevas detecciones
Las siguientes nuevas directivas de detección de anomalías están disponibles de forma inmediata y se habilitan automáticamente:Actividad de eliminación de correo electrónico sospechosa (versión preliminar)
Le avisa cuando un usuario realiza actividades inusuales de eliminación de correo electrónico. Esta directiva puede ayudarle a detectar buzones de usuario que pueden verse comprometidos por posibles vectores de ataque, como la comunicación de comandos y controles (C&C/C2) por correo electrónico.Uso compartido de varios informes de Power BI (versión preliminar)
Le avisa cuando un usuario realiza un número inusual de actividades de uso compartido de informes de Power BI, en comparación con la línea base aprendida.Varias actividades de creación de máquinas virtuales (versión preliminar)
Le avisa cuando un usuario realiza un número inusual de actividades de creación de máquinas virtuales, en comparación con la línea base aprendida. Actualmente se aplica a Azure.Varias actividades de eliminación de almacenamiento (versión preliminar)
Le avisa cuando un usuario realiza un número inusual de actividades de eliminación de almacenamiento, en comparación con la línea base aprendida. Actualmente se aplica a Azure.
Cloud App Security versión 158
Fecha de publicación: 15 de septiembre de 2019
Personalización del nombre del informe ejecutivo de Cloud Discovery
El informe ejecutivo de Cloud Discovery proporciona información general sobre el uso de Shadow IT en toda la organización. Ahora tiene la opción de personalizar el nombre del informe antes de generarlo. Para obtener más información, consulte Generar informe ejecutivo de Cloud Discovery.Informe de información general de nuevas directivas
Cloud App Security detecta coincidencias de directivas y, cuando se define, registra las alertas que puede usar para comprender mejor el entorno de nube. Ahora puede exportar un informe de información general de directivas que muestre métricas de alerta agregadas por directiva para ayudarle a supervisar, comprender y personalizar las directivas para proteger mejor su organización. Para obtener más información sobre la exportación del informe, vea Informe de información general sobre directivas.
Cloud App Security versión 157
Fecha de publicación: 1 de septiembre de 2019
Recordatorio: Fin de la compatibilidad con TLS 1.0 y 1.1 el 8 de septiembre
Microsoft mueve todos sus servicios en línea a Seguridad de la capa de transporte (TLS) 1.2+ para proporcionar el mejor cifrado de su clase. Por lo tanto, a partir del 8 de septiembre de 2019 Cloud App Security dejará de admitir TLS 1.0 y 1.1 y no se admitirán las conexiones que usen estos protocolos. Para obtener más información sobre cómo le afecta el cambio, consulte nuestra entrada de blog.Nueva detección: uso compartido sospechoso de Microsoft Power BI (versión preliminar)
La nueva directiva de uso compartido de informes sospechosos de Power BI ahora está disponible de forma inmediata y se habilita automáticamente para alertarle cuando un informe de Power BI potencialmente confidencial se comparte sospechosamente fuera de su organización.Nueva característica de exportación para la auditoría de aplicaciones de OAuth
Cloud App Security audita todas las actividades de autorización de OAuth para proporcionarle una supervisión e investigación exhaustivas de las actividades realizadas. Ahora también puede exportar los detalles de los usuarios que autorizaron una aplicación de OAuth específica, lo que le proporciona información adicional sobre los usuarios, que puede usar para un análisis posterior.Auditoría de eventos de Okta mejorada
Cloud App Security ahora admite la nueva API de registro del sistema publicada por Okta. Para obtener más información sobre cómo conectar Okta, vea Conectar Okta.Conector de Workday (versión preliminar)
Ya hay disponible un nuevo conector de aplicación para Workday. Ahora puede conectar Workday a Cloud App Security para supervisar las actividades y proteger a sus usuarios y actividades. Para obtener más información, vea Conectar Workday.Evaluación mejorada del factor de riesgo "Directiva de contraseña"
El catálogo de aplicaciones en la nube ahora proporciona una evaluación pormenorizada del factor de riesgo de la directiva de contraseñas . Al mantener el puntero sobre su icono de información, puede ver un desglose de las directivas específicas que aplica la aplicación.
Cloud App Security versión 156
Fecha de lanzamiento: 18 de agosto de 2019
Nuevos analizadores de registros de Cloud Discovery
Cloud App Security Cloud Discovery analiza una amplia gama de registros de tráfico para clasificar y puntuar aplicaciones. Ahora Cloud Discovery incluye un analizador de registros integrado para admitir formatos de registro LEEF de Stormshield y Forcepoint.Mejoras del registro de actividad
Cloud App Security ahora proporciona una mayor visibilidad de las actividades sin clasificar realizadas por las aplicaciones de su entorno. Estas actividades están disponibles en el registro de actividad y también en Directivas de actividad. Para ver actividades sin clasificar, en el filtro Tipo , seleccione Sin especificar. Para obtener más información sobre los filtros de actividad, vea Filtros y consultas de actividad.Mejora de la investigación de usuarios de riesgo
Cloud App Security proporciona la capacidad de identificar usuarios de riesgo en la página Usuarios y cuentas por grupos, aplicaciones e incluso roles específicos. Ahora también puede investigar a los usuarios de su organización por su puntuación de prioridad de investigación . Para obtener más información, consulte Descripción de la puntuación de prioridad de la investigación.Mejoras de la directiva de actividad
Ahora puede crear alertas de directiva de actividad basadas en objetos de actividad. Por ejemplo, esta funcionalidad le permite crear alertas sobre los cambios en los roles administrativos de Azure Active Directory. Para obtener más información sobre los objetos de actividad, vea Filtros de actividad.
Cloud App Security versión 155
Fecha de lanzamiento: 4 de agosto de 2019
Nuevas plantillas de directiva
Cloud App Security ahora incluye nuevas plantillas de directivas de actividad integradas para los procedimientos recomendados de seguridad de AWS.Aviso: Fin de la compatibilidad con TLS 1.0 y 1.1 el 8 de septiembre
Microsoft mueve todos sus servicios en línea a Seguridad de la capa de transporte (TLS) 1.2+ para proporcionar el mejor cifrado de su clase. Por lo tanto, a partir del 8 de septiembre de 2019 Cloud App Security dejará de admitir TLS 1.0 y 1.1 y no se admitirán las conexiones que usen estos protocolos. Para obtener más información sobre cómo le afecta el cambio, consulte nuestra entrada de blog.Lógica mejorada para actividades de inicio de sesión interactivas (lanzamiento gradual)
Vamos a implementar gradualmente una nueva lógica para identificar si una actividad de inicio de sesión de Azure Active Directory es interactiva. La nueva lógica mejora la capacidad de Cloud App Security de exponer solo las actividades de inicio de sesión iniciadas por un usuario.
Cloud App Security versión 154
Fecha de lanzamiento: 21 de julio de 2019
La incorporación e implementación del control de aplicaciones de acceso condicional para cualquier aplicación ya está disponible para disponibilidad general
Desde la vista previa del control de aplicaciones de acceso condicional para cualquier aplicación el mes pasado, hemos recibido enormes comentarios y nos complace anunciar la disponibilidad general. Esta nueva funcionalidad le permite implementar cualquier aplicación web para trabajar con directivas de sesión y acceso, lo que permite una supervisión y un control eficaces en tiempo real.Evaluación de la configuración de seguridad para AWS
Cloud App Security está implementando gradualmente la capacidad de obtener una evaluación de la configuración de seguridad del entorno de Amazon Web Services para el cumplimiento de CIS, y proporciona recomendaciones para las configuraciones y los controles de seguridad que faltan. Esta capacidad proporciona a las organizaciones una vista única para supervisar el estado de cumplimiento de todas las cuentas de AWS conectadas.Detecciones de anomalías de aplicaciones de OAuth
Hemos ampliado nuestra funcionalidad actual para detectar aplicaciones sospechosas de OAuth. Ahora hay cuatro nuevas detecciones disponibles de forma inmediata que generan perfiles de los metadatos de las aplicaciones de OAuth autorizadas en su organización para identificar las que son potencialmente malintencionadas.
Cloud App Security versión 153
Fecha de lanzamiento: 7 de julio de 2019
Compatibilidad mejorada con Dropbox
Cloud App Security ahora admite la acción de gobernanza Papelera para Dropbox: esta acción de gobernanza se puede usar manualmente o automáticamente como parte de una directiva de archivo.Nuevas aplicaciones destacadas para Cloud Access App Control
El control de aplicaciones de acceso condicional para las siguientes aplicaciones destacadas ya está disponible con carácter general:- OneDrive para la Empresa
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
Autorización de archivos identificados como malware
Cloud App Security examina los archivos de las aplicaciones conectadas para detectar la exposición DLP y el malware. Ahora puede autorizar archivos que se han identificado como malware pero que se confirmaron seguros después de una investigación. La autorización de un archivo lo quita del informe de detección de malware y suprime las coincidencias futuras en este archivo. Para obtener más información sobre la detección de malware, consulte Cloud App Security detección de anomalías.
Cloud App Security versión 152
Fecha de lanzamiento: 23 de junio de 2019
-
Implementación del control de aplicaciones de acceso condicional para cualquier aplicación (versión preliminar)
Nos complace anunciar que hemos ampliado nuestra compatibilidad con el control de aplicaciones de acceso condicional a cualquier aplicación web, además de la amplia compatibilidad que ya ofrecemos para nuestras aplicaciones destacadas. Esta nueva funcionalidad le permite implementar cualquier aplicación web para trabajar con directivas de sesión y acceso, lo que permite una supervisión y un control eficaces en tiempo real. Por ejemplo, puede proteger las descargas con etiquetas de Azure Information Protection, bloquear la carga de documentos confidenciales, proporcionar auditoría, entre muchos otros. -
Auditoría de actividad del portal
Cloud App Security audita toda la actividad de administración del portal para proporcionarle una supervisión e investigación exhaustivas de las actividades realizadas. Ahora también puede exportar hasta 90 días de actividades para una investigación y análisis adicionales, por ejemplo, la auditoría de un administrador que investiga a un usuario específico o la visualización de alertas específicas. Para exportar el registro, vaya a la página Administrar configuración de acceso de administrador . -
Cierre de sesión personalizado desde Cloud App Security portal
Ahora puede configurar el cierre de sesión automático de las sesiones de administración en el portal que están inactivas durante más tiempo que un período especificado.
Cloud App Security versión 151
Fecha de lanzamiento: 9 de junio de 2019
-
UEBA híbrido: integración nativa con Azure ATP (versión preliminar)
Cloud App Security ahora se integra de forma nativa con Azure ATP para proporcionar una vista única de las actividades de identidad tanto en las aplicaciones en la nube como en la red local. Para obtener más información, consulte Integración de Azure Advanced Threat Protection. -
Mejoras de UEBA
Para ayudarle a identificar las amenazas que se encuentran por debajo del radar, Cloud App Security ahora usa la generación de perfiles única para proporcionar puntuaciones de riesgo para las actividades y alertas individuales. Las puntuaciones de riesgo se pueden usar para identificar actividades que no son lo suficientemente sospechosas por sí mismas para desencadenar alertas. Sin embargo, al agregar las puntuaciones de riesgo a la puntuación de prioridad de investigación de un usuario, Cloud App Security ayuda a identificar el comportamiento de riesgo y a centrar la investigación. Estas nuevas funcionalidades ya están disponibles en nuestra página de usuario rediseñada. -
Nuevo factor de riesgo agregado al catálogo de aplicaciones en la nube
El Catálogo de aplicaciones en la nube ahora incluye el factor de riesgo del plan de recuperación ante desastres para permitirle evaluar las aplicaciones del Catálogo de aplicaciones en la nube para obtener soporte técnico para la continuidad empresarial. -
Disponibilidad general del conector de Microsoft Flow
Desde la versión preliminar de la compatibilidad de Microsoft Cloud App Security con el conector de Microsoft Flow el año pasado, el conector ya está disponible con carácter general. -
Mejora de gobernanza automatizada para directivas de archivos
Cloud App Security ahora admite la configuración de la acción de gobernanza papelera para las directivas de archivo: esta acción de gobernanza le proporciona la capacidad de mover automáticamente los archivos a la carpeta de la papelera. -
Compatibilidad mejorada con Google Drive
Cloud App Security ahora admite la acción de gobernanza Papelera para Google Drive: esta acción de gobernanza le proporciona la capacidad de mover archivos de Google Drive a la carpeta de la papelera. -
Nuevo permiso para los roles de administrador de aplicaciones y administrador de grupo
Los roles de administrador de aplicaciones o instancias y de administrador de grupos de usuarios ahora admiten el acceso de solo lectura. -
Actividades de inicio de sesión de autenticación heredadas (lanzamiento gradual)
Cloud App Security ahora expone actividades de inicio de sesión de Azure Active Directory que usan protocolos heredados como ActiveSync. Estas actividades de inicio de sesión se pueden ver en el registro de actividad y se pueden usar al configurar directivas.
Cloud App Security versión 150
Fecha de lanzamiento: 26 de mayo de 2019
-
Mejora de exportación de alertas
Al exportar alertas a CSV desde la página Alertas , los resultados incluirán ahora la fecha de la resolución o el despido de la alerta.
Cloud App Security versión 148 y 149
Fecha de lanzamiento: 12 de mayo de 2019
Conector de aplicaciones webex disponible
Ahora hay un nuevo conector de aplicación disponible para Cisco Webex Teams en versión preliminar pública. Ahora puede conectar Microsoft Cloud App Security a Cisco Webex Teams para supervisar y proteger sus usuarios, actividades y archivos. Para obtener más información, consulte Conexión de WebexNuevas ubicaciones del servicio de clasificación de datos de Microsoft
El servicio de clasificación de datos de Microsoft ya está disponible en cuatro ubicaciones nuevas: Australia, India, Canadá y Japón. Si el inquilino de Office se encuentra en estas ubicaciones, ahora puede usar el Servicio de clasificación de datos de Microsoft como método de inspección de contenido en las directivas de archivo de Microsoft Cloud App Security.Detección de Shadow PaaS e IaaS
Microsoft Cloud App Security ha ampliado sus funcionalidades de Cloud Discovery y ahora también proporciona Shadow IT para los recursos hospedados en soluciones IaaS y PaaS, como Microsoft Azure, Amazon Web Services y Google Cloud Platform. Cloud Discovery ahora proporciona visibilidad sobre qué aplicaciones personalizadas se ejecutan sobre IaaS y PaaS, las cuentas de almacenamiento que se crean y mucho más. Use esta nueva funcionalidad para descubrir qué recursos existen, quién accede a cada uno de ellos y cuánto tráfico se transmite.Atestación de aplicaciones
Microsoft Cloud App Security cumplimiento y evaluación de riesgos ahora permite a los proveedores de nube atestiguar que su aplicación está actualizada en Cloud App Catalog. Este piloto permite a los proveedores de nube rellenar un cuestionario de autoatestación basado en los atributos de riesgo del Catálogo de aplicaciones en la nube para asegurarse de que su evaluación de riesgos en Cloud App Security es precisa y actualizada. A continuación, los usuarios pueden obtener una indicación sobre qué atributos de riesgo atestiguaron el proveedor (en lugar de evaluarlo el equipo de Cloud App Security) y cuándo el proveedor envió cada atributo. Para obtener más información, consulte Attest your app (Attest your app).Granularidad de la carga de trabajo de Microsoft 365
Al conectar Microsoft 365 a Microsoft Cloud App Security, ahora tiene control sobre qué cargas de trabajo desea conectar. Por ejemplo, los clientes solo interesados en conectar Microsoft 365 para la supervisión de actividad ahora pueden hacerlo durante el proceso de conexión o mediante la edición de un conector de Microsoft 365 existente. Como parte de este cambio, OneDrive y SharePoint ya no se mostrarán como conectores independientes, sino que se incluirán en el conector de Microsoft 365 como carga de trabajo de archivos de Microsoft 365 . Este cambio no afecta a los clientes con un conector de Microsoft 365 existente.Compatibilidad mejorada con Teams
Ahora puede supervisar y bloquear el envío de mensajes en la aplicación web de Teams en tiempo real mediante la configuración de una directiva de sesión basada en contenido confidencial.
Cloud App Security versión 147
Fecha de publicación: 14 de abril de 2019
Nuevo analizador de registros de Cloud Discovery
Cloud App Security Cloud Discovery ahora incluye un analizador de registros integrado para admitir el formato de registro LEEF de Palo Alto.Actualizaciones de directivas de sesión
- Método de inspección de contenido adicional para las directivas de sesión: al establecer una directiva de sesión, ahora tiene la opción de elegir El servicio de clasificación de datos como método de inspección de contenido para los archivos. El servicio de clasificación de datos ofrece al usuario una amplia gama de tipos confidenciales integrados que se pueden usar para identificar información confidencial.
- Control mejorado de permisos de archivo en las directivas de sesión: al crear una directiva de sesión para controlar las descargas mediante Cloud App Security, ahora puede aplicar automáticamente permisos por usuario, como de solo lectura, a los documentos tras su descarga desde las aplicaciones en la nube. Esto proporciona un mayor nivel de flexibilidad y la capacidad de proteger la información más allá de las etiquetas corporativas preconfiguradas.
- Control de descarga de archivos grandes: cuando la inspección de contenido está habilitada en las directivas de sesión, ahora puede controlar lo que sucede cuando un usuario intenta descargar un archivo grande. Si el archivo es demasiado grande para examinarlo durante la descarga, puede elegir si se bloqueará o se permitirá.
Cloud App Security versión 146
Fecha de publicación: 31 de marzo de 2019
-
Mejora de viaje imposible
Se ha mejorado la detección de viajes imposibles con soporte técnico dedicado para países o regiones vecinos. -
Compatibilidad adicional con atributos para el analizador cef genérico
Se ha mejorado la compatibilidad del analizador de registros de Cloud Discovery con el formato CEF genérico para admitir atributos adicionales. -
Acceso con ámbito a los informes de Cloud Discovery
Además del rol Administración de detección, ahora puede limitar el acceso a informes de detección específicos. Esta mejora le permite configurar privilegios para los datos de sitios y unidades de negocio específicos. -
Compatibilidad con nuevos roles: lector global
Microsoft Cloud App Security ahora admite el rol lector global de Azure AD. El lector global tiene acceso de solo lectura completo a todos los aspectos de Microsoft Cloud App Security, pero no puede cambiar ninguna configuración ni realizar ninguna acción.
Cloud App Security versión 145
Fecha de publicación: 17 de marzo de 2019
-
Microsoft Defender integración de ATP ahora es disponibilidad general
El año pasado anunciamos la integración con Protección contra amenazas avanzada de Windows Defender que mejora la detección de Shadow IT en su organización y la amplía más allá de la red corporativa. Habilitado con un solo clic, nos complace anunciar que esta integración única ya está disponible con carácter general. -
compatibilidad con CRM de Dynamics 365
Cloud App Security agregada supervisión y control en tiempo real para Dynamics 365 CRM, para que pueda proteger las aplicaciones empresariales y el contenido confidencial almacenado dentro de estas aplicaciones. Para obtener más información sobre lo que se puede hacer con Dynamics 365 CRM, consulte este artículo.
Cloud App Security versión 144
Fecha de publicación: 3 de marzo de 2019
Investigación unificada de SecOps para entornos híbridos
Dado que muchas organizaciones tienen entornos híbridos, los ataques comienzan en la nube y, a continuación, se dinamizarán en el entorno local, lo que significa que los equipos de SecOps deben investigar estos ataques desde varios lugares. Al combinar señales de orígenes locales y en la nube, incluidos Microsoft Cloud App Security, Azure ATP y Azure AD Identity Protection, Microsoft capacita a los analistas de seguridad proporcionando identidad unificada e información de usuario, en una sola consola, lo que pone fin a la necesidad de alternar entre soluciones de seguridad. Esto proporciona a los equipos de SecOps más tiempo y la información adecuada para tomar mejores decisiones y corregir activamente las amenazas y riesgos de identidad reales. Para obtener más información, consulte Investigación unificada de SecOps para entornos híbridos.Funcionalidades de espacio aislado para la detección de malware (implementación gradual)
las funcionalidades de detección de malware de Cloud App Security se están ampliando para incluir la capacidad de identificar malware de día cero a través de la tecnología avanzada de espacio aislado.
Como parte de esta funcionalidad, Cloud App Security identifica automáticamente los archivos sospechosos y los detona para buscar comportamientos de archivos sospechosos e indicadores de que el archivo tiene intenciones malintencionadas (malware). Como parte de este cambio, las directivas de detección de malware ahora incluyen un campo Tipo de detección que le permite filtrar por inteligencia sobre amenazas y espacio aislado.Actualizaciones de acceso condicional
El control de aplicaciones de acceso condicional agregó la capacidad de supervisar y bloquear las siguientes actividades:- Cargas de archivos en cualquier aplicación: habilitar escenarios como impedir la carga de extensiones de malware conocidas y garantizar que los usuarios protejan los archivos con Azure Information Protection antes de cargarlos.
- Copiar y pegar en cualquier aplicación: redondea controles sólidos de filtración de datos que ya incluían el control de las actividades de descarga, impresión y personalizadas, como compartir.
- Enviar mensaje: garantizar que los datos personales, como las contraseñas, no se comparten en herramientas de colaboración populares como Slack, Salesforce y Workplace por Facebook.
- Las directivas de sesión ahora incluyen plantillas integradas para permitir que su organización habilite sin esfuerzo la supervisión y el control populares en tiempo real sobre las aplicaciones autorizadas, como bloquear la carga basada en la inspección de contenido en tiempo real.
Cloud App Security versión 143
Fecha de publicación: 17 de febrero de 2019
Implementación de ámbito para instancias de aplicación
La implementación con ámbito ahora se puede configurar en el nivel de instancia de la aplicación, lo que permite una mayor granularidad y control.Mejoras de roles
- Los roles de administrador de datos y operador de seguridad de Microsoft 365 ahora se admiten en Cloud App Security. El rol de administrador de datos permite a los usuarios administrar todo lo relacionado con los archivos y ver los informes de Cloud Discovery. Los operadores de seguridad tienen permiso para administrar alertas y ver la configuración de directivas.
- El rol lector de seguridad ahora tiene la capacidad de configurar el agente SIEM, lo que permite un mejor ámbito de permisos.
Compatibilidad con Microsoft Flow
Cloud App Security ahora supervisa las actividades del usuario en Microsoft Flow. Las actividades admitidas son las actividades notificadas por Flow al registro de auditoría de Microsoft 365.Agrupación de entidades de alerta
La página Alerta ahora agrupa las entidades relacionadas que estaban implicadas en una alerta para ayudar en la investigación.
Cloud App Security versión 142
Fecha de publicación: 3 de febrero de 2019
Configuración de directiva de sesión en Azure AD
Ahora puede configurar directivas de sesión para supervisar usuarios o bloquear descargas en tiempo real, directamente en el acceso condicional de Azure AD. Todavía puede configurar directivas de sesión avanzadas directamente en Cloud App Security. Para obtener más información, consulte Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional.Consultas sugeridas y guardadas para aplicaciones de OAuth
Las consultas sugeridas se han agregado a la página de aplicaciones de OAuth y proporcionan plantillas de investigación integradas para filtrar las aplicaciones de OAuth. Las consultas sugeridas incluyen filtros personalizados para identificar aplicaciones de riesgo, como las aplicaciones autorizadas por los administradores. Las consultas guardadas permiten guardar consultas personalizadas para su uso futuro, de forma similar a las consultas guardadas disponibles hoy en día en las páginas Registro de actividad y Detección.Configuración predeterminada de auditoría de Microsoft 365
Si desea habilitar la supervisión de las actividades de Microsoft 365 en Cloud App Security, ahora debe habilitar la auditoría en el Centro de seguridad y cumplimiento de Office, esto es el resultado de un cambio en la auditoría de Microsoft 365. Este cambio solo debe realizarse si aún no ha habilitado la supervisión de las actividades de Microsoft 365 en Cloud App Security.Compatibilidad con Enhanced Box
Cloud App Security ahora admite dos nuevas acciones de gobernanza para Box:Expirar vínculo compartido : esta acción de gobernanza le proporciona la capacidad de establecer una fecha de expiración para un vínculo compartido después del cual ya no estará activo.
Cambiar el nivel de acceso de vínculo de uso compartido : esta acción de gobernanza le proporciona la capacidad de cambiar el nivel de acceso del vínculo compartido entre solo empresa, solo colaboradores y público.
Compatibilidad con varias ubicaciones en OneDrive
Cloud App Security ahora proporciona visibilidad completa de los archivos de OneDrive, incluso si están dispersos en varias ubicaciones geográficas. La protección ya está disponible para los archivos ubicados en las ubicaciones adicionales y en la ubicación principal.Mejora de navegación del portal
El portal de Cloud App Security se ha mejorado para proporcionar una mejor navegación y alinear mejor Cloud App Security con otros servicios de seguridad de Microsoft, para facilitar su uso.
Cloud App Security versión 141
Fecha de lanzamiento: 20 de enero de 2019
Mejoras en la evaluación de riesgos en la nube
- La evaluación de riesgos de aplicaciones en la nube se ha mejorado con dos nuevas experiencias.
- Un nuevo atributo de tipo de datos evalúa qué tipo de contenido pueden cargar los usuarios en la aplicación. Puede usar este atributo para evaluar una aplicación según la confidencialidad de cada tipo de datos de su organización.
- Para obtener una visión general de riesgos más completa de una aplicación, ahora puede pasar fácilmente de la evaluación de riesgos de la aplicación a la evaluación de riesgos de la empresa de hospedaje haciendo clic en el atributo Hosting company (Empresa de hospedaje ).
- La evaluación de riesgos de aplicaciones en la nube se ha mejorado con dos nuevas experiencias.
Contexto de archivo mejorado para la investigación de alertas de detección de anomalías
- Se ha mejorado la investigación de detección de anomalías para que pueda ver más información asociada a los archivos implicados en una alerta. Cuando se desencadenan alertas para alertas de actividad inusual relacionadas con archivos (Descargar, Compartir, Eliminar), esta exploración en profundidad está disponible. Por ejemplo, si la mayoría de los archivos afectados proceden de la misma carpeta o comparten la misma extensión de archivo, verá estas conclusiones en la sección Riesgo adicional de la alerta.
Consultas para la investigación de archivos
- la capacidad de Cloud App Security de crear y guardar consultas personalizadas se extendió a la página Archivos. Las consultas de la página Archivo permiten crear plantillas de consulta que se pueden reutilizar para la investigación en profundidad.
Cloud App Security versión 139, 140
Fecha de lanzamiento: 6 de enero de 2019
Cambio en la detección de archivos
Los archivos compartidos con todos los usuarios de SharePoint y One Drive ahora se consideran internosdebido a los cambios realizados en SharePoint y one drive. Por lo tanto, si se detecta un archivo que se comparte con todos, ahora se tratará como un archivo interno; esto afecta a la forma en que las directivas controlan el archivo y se muestran en la página de archivos.Cambio en la supervisión de archivos
El comportamiento predeterminado de supervisión de archivos ha cambiado para los clientes nuevos e inactivos. Ahora tendrá que activar la supervisión de archivos para habilitar la característica, a través de Archivos de configuración>. Este cambio no afectará a los clientes activos existentes.Optimización avanzada de directivas de detección de anomalías
Ahora puede afectar al motor de detección de anomalías para suprimir o exponer alertas según sus preferencias.- En la directiva Viaje imposible, puede establecer el control deslizante de confidencialidad para determinar el nivel de comportamiento anómalo necesario antes de que se desencadene una alerta.
- También puede configurar si las alertas de actividad de países o regiones poco frecuentes, direcciones IP anónimas, direcciones IP sospechosas y viajes imposibles deben analizar los inicios de sesión erróneos y correctos o solo los inicios de sesión correctos.
Compatibilidad con varias cadenas de confianza
El control de aplicaciones de acceso condicional ahora admite la adición y el uso de varios certificados intermedios o raíz de confianza como forma de administración de dispositivos.Nuevo rol de Cloud Discovery (implementación gradual)
Cloud App Security ahora proporciona un nuevo rol de administrador para los usuarios de Cloud Discovery. Este rol se puede usar para limitar el acceso de un usuario administrador a solo la configuración y los datos de Cloud Discovery en el portal de Cloud App Security.Compatibilidad con Microsoft Purview Information Protection etiquetas unificadas (lanzamiento gradual)
Cloud App Security ahora admite Microsoft Purview Information Protection etiquetas unificadas. Para los clientes que ya migraron sus etiquetas de clasificación para el Centro de seguridad y cumplimiento de Microsoft 365, Cloud App Security identificarán y trabajarán con estas etiquetas, como se describe en Integración con Azure Information Protection.
Compatibilidad con el etiquetado de archivos PDF (lanzamiento gradual)
Para los clientes que usan etiquetas unificadas, Cloud App Security ahora admite el etiquetado automático de archivos PDF.
Novedades realizado en 2018
Cloud App Security versión 138
Fecha de publicación: 9 de diciembre de 2018
Carga automática de registros mediante Docker en Windows
Cloud App Security ahora admite la carga automática de registros para Windows 10 (actualización de creadores de otoño) y Windows Server, versión 1709 y posteriores, mediante Docker para Windows. Para obtener más información e instrucciones sobre cómo se puede configurar, consulte Docker en Windows local.Cloud App Security se integra con Microsoft Flow para proporcionar cuadernos de estrategias de orquestación y automatización de alertas personalizados. Para obtener más información e instrucciones de integración, consulte Integración con Microsoft Flow.
Cloud App Security versión 137
Fecha de lanzamiento: 25 de noviembre de 2018
Se ha agregado compatibilidad con Dynamics.
Cloud App Security ahora incluye compatibilidad con las actividades de Microsoft Dynamics que se admiten en el registro de auditoría de Microsoft 365.Examen de contenido cifrado (versión preliminar)
Cloud App Security ahora permite examinar el contenido protegido por las etiquetas de protección de Azure Information Protection. Esto le permite encontrar contenido confidencial, incluso en los archivos que azure Information Protection ya ha cifrado.¡Cara a cara: nueva terminología!
El nombre de las funcionalidades de permisos de aplicación se ha cambiado para mayor claridad: ahora se denomina aplicaciones de OAuth.
Cloud App Security versión 136
Fecha de lanzamiento: 11 de noviembre de 2018
Actualizaciones de Cloud Discovery
El analizador de registros personalizado se ha mejorado para admitir formatos de registros de tráfico web adicionales y más complejos. Como parte de estas mejoras, los usuarios ahora pueden introducir encabezados personalizados para archivos de registro CSV sin encabezado, usar delimitadores especiales para archivos de clave-valor, procesar el formato de archivo syslog, etc.Nuevas directivas de detección de anomalías
Reglas de manipulación de bandeja de entrada sospechosas: esta directiva perfila el entorno y desencadena alertas cuando se establecen reglas sospechosas que eliminan o mueven mensajes o carpetas en la bandeja de entrada de un usuario. Esto puede indicar que la cuenta del usuario está en peligro, que los mensajes se ocultan intencionadamente y que el buzón se usa para distribuir correo no deseado o malware en su organización.Compatibilidad con grupos en directivas de permisos de aplicación
Cloud App Security ahora ofrece la capacidad de definir directivas de permisos de aplicación de forma más granular, en función de las pertenencias a grupos de los usuarios que autorizaron las aplicaciones. Por ejemplo, un administrador puede decidir establecer una directiva que revoque aplicaciones poco comunes si solicita permisos elevados, solo si el usuario que autorizó los permisos es miembro del grupo de administradores.El control de aplicaciones de acceso condicional ahora se integra con las aplicaciones locales a través de Azure Active Directory Application Proxy
- El Application Proxy de Azure AD proporciona inicio de sesión único y acceso remoto seguro para las aplicaciones web hospedadas en el entorno local.
- Estas aplicaciones web locales ahora se pueden enrutar a Microsoft Cloud App Security a través del acceso condicional de Azure AD para proporcionar controles y supervisión en tiempo real, a través de directivas de acceso y sesión.
Cloud App Security versión 133, 134, 135
Publicado en octubre de 2018
Nuevas directivas de detección de anomalías que se van implementando gradualmente
- La nueva directiva de filtración de datos a aplicaciones no autorizadas se habilita automáticamente para alertarle cuando un usuario o dirección IP usa una aplicación que no está autorizada para realizar una actividad similar a un intento de filtración de información de su organización.
- La nueva directiva De eliminación múltiple de actividades de máquina virtual perfila el entorno y desencadena alertas cuando los usuarios eliminan varias máquinas virtuales en una sola sesión, en relación con la línea base de su organización.
- La nueva directiva de filtración de datos a aplicaciones no autorizadas se habilita automáticamente para alertarle cuando un usuario o dirección IP usa una aplicación que no está autorizada para realizar una actividad similar a un intento de filtración de información de su organización.
Servicio de clasificación de datos disponible para APAC
- La inspección del contenido del servicio de clasificación de datos ya está disponible para los clientes de APAC. Para obtener una lista de compatibilidad regional completa, consulte Integración de Servicios de clasificación de datos de Microsoft.
Compatibilidad de Cloud Discovery con i-Filter
- La característica Cloud App Security Cloud Discovery ahora tiene compatibilidad mejorada con el analizador de syslog i-Filter.
Cloud App Security versión 132
Fecha de publicación: 25 de septiembre de 2018
El control de aplicaciones de acceso condicional para Microsoft 365 ya está en versión preliminar pública
- El control de aplicaciones de acceso condicional ahora también admite Microsoft 365 y cualquier aplicación configurada con Open ID Connect.
- Proporcionar comentarios desde dentro de una sesión: esta nueva herramienta le permite proporcionar comentarios al equipo de Cloud App Security sobre el rendimiento de una aplicación bajo control de sesión, directamente desde dentro de la sesión.
Integración nativa con Microsoft Defender ATP para Shadow IT Discovery más allá de su cuerpo
- Microsoft Cloud App Security ahora se integra de forma nativa con Protección contra amenazas avanzada (ATP) de Windows Defender para proporcionar funcionalidades de detección de Shadow IT sin implementación para el uso en la red corporativa de aplicaciones en la nube. Esto le permite realizar Cloud Discovery en máquinas, incluso cuando no están dentro de la red corporativa. También permite la investigación basada en máquinas: después de identificar a un usuario de riesgo, puede comprobar todas las máquinas a las que el usuario ha accedido para detectar posibles riesgos; Si identifica una máquina de riesgo, puede comprobar todos los usuarios que la usaron para investigar posibles riesgos. Para obtener más información, consulta Integración de Protección contra amenazas avanzada de Windows Defender con Microsoft Cloud App Security.
Inspección de contenido de archivos cifrados
- Cloud App Security ahora admite la inspección de contenido de los archivos protegidos cifrados que estaban protegidos mediante Azure Information Protection. Ahora puede inspeccionar estos archivos cifrados para ver las propuestas de reclasificación e identificar infracciones de directivas de seguridad y exposición DLP adicionales.
Cloud App Security versión 131
Fecha de publicación: 2 de septiembre de 2018
Revocación automática de permisos en aplicaciones de OAuth de riesgo
Ahora puede controlar a qué aplicaciones de OAuth tienen acceso los usuarios, revocando el permiso de aplicación para las aplicaciones de OAuth en Office, Google o Salesforce. Al crear una directiva de permisos de aplicación, ahora puede establecer la directiva para revocar el permiso de una aplicación.Analizador integrado adicional compatible con Cloud Discovery
Cloud Discovery ahora admite el formato de registro de Forcepoint Web Security Cloud.
Cloud App Security versión 130
Fecha de lanzamiento: 22 de agosto de 2018
Nueva barra de menús
Para proporcionar una experiencia de administración más coherente en los productos de Microsoft 365 y permitirle pivotar más fácilmente entre las soluciones de seguridad de Microsoft, la barra de menús del portal de Cloud App Security se ha movido al lado izquierdo de la pantalla. Esta experiencia de navegación coherente le ayuda a orientarse al pasar de un portal de seguridad de Microsoft a otro.Impacto en la puntuación de la aplicación de OAuth
Ahora puede enviar los comentarios del equipo de Cloud App Security para indicarnos si hay una aplicación de OAuth detectada en su organización que parece malintencionada. Esta nueva característica le permite formar parte de nuestra comunidad de seguridad y mejorar la puntuación y el análisis de riesgos de la aplicación OAuth. Para obtener más información, vea Administrar aplicaciones permiOAuth de aplicaciones.Nuevos analizadores de Cloud Discovery
Los analizadores de Cloud Discovery ahora admiten iboss Secure Cloud Gateway y Sophos XG.
Cloud App Security versión 129
Fecha de lanzamiento: 5 de agosto de 2018
Nuevas directivas de detección de anomalías: reglas de correo electrónico sospechosas
Se agregaron nuevas directivas de detección de anomalías que detectan reglas de reenvío de correo electrónico sospechosas, por ejemplo, si un usuario creó una regla de bandeja de entrada que reenvía una copia de todos los correos electrónicos a una dirección externa.Esta versión incluye correcciones y mejoras para varios problemas.
Cloud App Security versión 128
Fecha de lanzamiento: 22 de julio de 2018
Acciones de aplicaciones de OAuth en varias aplicaciones
En el caso de las aplicaciones de OAuth a las que se han concedido permisos de aplicación, ahora puede prohibir o aprobar varias aplicaciones en una sola acción. Por ejemplo, puede revisar todas las aplicaciones a las que los usuarios de su organización han concedido permiso, seleccionar todas las aplicaciones que desea prohibir y, a continuación, hacer clic en Prohibir aplicaciones para revocar todo el consentimiento concedido y ya no permitirá que los usuarios concedan permiso a esas aplicaciones. Para obtener más información, consulte Administración de aplicaciones de OAuth.Compatibilidad mejorada con aplicaciones de Azure
En Azure, estamos implementando gradualmente la capacidad de detectar aplicaciones como actividades de cuenta de usuario realizadas por las aplicaciones de Azure (tanto internas como externas). Esto le permite crear directivas que le avisan si una aplicación realiza actividades inesperadas y no autorizadas. Para obtener más información, consulte Conexión de Azure a Microsoft Cloud App Security.Motor de clasificación de datos actualizado con nuevos tipos confidenciales de RGPD
El servicio de clasificación de datos de Cloud App Security agregó nuevos tipos confidenciales de RGPD a nuestro motor de clasificación de datos para permitirle detectar contenido relacionado con rgpd en los archivos.Novedades al catálogo de aplicaciones en la nube
El Catálogo de aplicaciones en la nube ahora incluye una categoría de riesgo legal (además de General, Seguridad y Cumplimiento) para ayudarle a administrar la privacidad de los datos y el cumplimiento de la propiedad, incluida la preparación del RGPD. Para ayudar a evaluar la preparación del RGPD de cada aplicación en la nube, la nueva categoría de riesgo contiene la declaración de preparación del RGPD del servicio en la nube y el estado de cada control del marco de RGPD. Como parte de esta mejora, los siguientes atributos de riesgo se trasladaron de otra categoría de riesgo a la categoría Legal:- DMCA
- Propiedad de datos
- Directiva de retención de datos
Además, la nueva categoría de riesgo se puntua por separado para que pueda configurar la ponderación de puntuación según sus preferencias y prioridades. Para obtener más información, consulte Puntuación de riesgo.
Nueva consulta sugerida: LISTA PARA RGPD
Hay una nueva consulta sugerida que le permite identificar las aplicaciones detectadas que están listas para el RGPD. Dado que el RGPD se convirtió recientemente en una prioridad máxima para los administradores de seguridad, esta consulta le ayuda a identificar fácilmente las aplicaciones que están listas para el RGPD y mitigar las amenazas mediante la evaluación del riesgo de las que no lo son.
Cloud App Security versión 127
Fecha de lanzamiento: 8 de julio de 2018
- Ahora puede ver actividades genéricas para Microsoft 365. En el registro de actividad y en Directivas de actividad , ahora puede filtrar las actividades de Microsoft 365 para las actividades no especificadas . Revisar estas actividades le permite investigar información sobre las actividades realizadas que aún no están clasificadas por tipo en Cloud App Security, y puede usar estas actividades para enviar solicitudes al equipo de Cloud App Security para crear nuevos tipos de actividad basados en estas actividades.
Cloud App Security versión 126
Fecha de lanzamiento: 24 de junio de 2018
Disponibilidad general del control de aplicaciones de acceso condicional
El control de aplicaciones de acceso condicional (proxy inverso) de Microsoft Cloud App Security ahora está disponible con carácter general para cualquier aplicación SAML. El control de aplicaciones de acceso condicional se integra directamente con las directivas de acceso condicional de Azure AD para supervisar y controlar las sesiones de los usuarios en tiempo real, a la vez que les permite ser productivos. Desde la primera vista previa de la característica, se han realizado muchas características y mejoras, entre las que se incluyen:- La capacidad de crear una directiva de acceso para administrar el acceso a las mismas aplicaciones desde clientes nativos, además de crear una directiva de sesión para el tráfico del explorador.
- El proceso de incorporación de aplicaciones se ha simplificado para admitir aplicaciones SAML personalizadas en su organización.
- Como parte de la red mundial de Azure, la integración y la interfaz se han mejorado para una experiencia perfecta para los usuarios ubicados en cualquier lugar del mundo.
Inspección de contenido con disponibilidad general del servicio de clasificación de datos de Microsoft
La integración de Microsoft Cloud App Security con Los servicios de clasificación de datos de Microsoft ya está disponible con carácter general. Esta integración le permite usar el servicio de clasificación de datos de Microsoft de forma nativa para clasificar los archivos en las aplicaciones en la nube. Para obtener más información, consulte Integración de Servicios de clasificación de datos de Microsoft. Esta característica solo está disponible actualmente en Ee. UU. y Europa (excepto Francia).Informe ejecutivo de Cloud Discovery
Microsoft Cloud App Security está implementando gradualmente la capacidad de generar un informe PDF ejecutivo de Cloud Discovery. Este informe proporciona información general sobre el uso de Shadow IT que se identificó en su organización, resaltando las principales aplicaciones y usuarios en uso en general y en categorías principales, y se centra en el riesgo que supone Shadow IT en su organización. Además, el informe proporciona una lista de recomendaciones sobre cómo mejorar la visibilidad y el control sobre Shadow IT en su organización. Use este informe para asegurarse de que se quitan posibles riesgos y amenazas y de que la organización sigue siendo segura.Detección de malware
La funcionalidad de detección de malware se está implementando gradualmente para detectar automáticamente archivos malintencionados en el almacenamiento en la nube, independientemente del tipo de archivo. Microsoft Cloud App Security usa la inteligencia sobre amenazas de Microsoft para reconocer si determinados archivos están asociados a ataques de malware conocidos o son potencialmente malintencionados. Para obtener más información, consulte Directivas de detección de anomalías.Corrección automatizada de actividades sospechosas
Ahora puede establecer acciones de corrección automática para la sesión sospechosa desencadenada por las directivas de detección de anomalías. Esta mejora le permite recibir alertas al instante cuando se produce una infracción y aplicar acciones de gobernanza automáticamente, como suspender al usuario. Para obtener más información, consulte Directivas de detección de anomalías.Evaluación de la configuración de seguridad para Azure
Microsoft Cloud App Security está implementando gradualmente la capacidad de obtener una evaluación de la configuración de seguridad del entorno de Azure y proporciona recomendaciones para la falta de configuración y control de seguridad. Por ejemplo, le permite saber si falta MFA para los usuarios administrativos. Para obtener más información, consulte Integración de Cloud Security Posture Management.Detección automatizada de aplicaciones de OAuth de riesgo
Además de la investigación existente de aplicaciones de OAuth conectadas a su entorno, Microsoft Cloud App Security está implementando gradualmente la capacidad de establecer notificaciones automatizadas para informarle cuando una aplicación de OAuth cumple determinados criterios. Por ejemplo, se le puede alertar automáticamente cuando hay aplicaciones que requieren un nivel de permiso alto y que han sido autorizadas por más de 50 usuarios. Para obtener más información, consulte Directivas de permisos de aplicación.Compatibilidad con la administración del proveedor de servicios de seguridad administrado (MSSP)
Microsoft Cloud App Security ahora proporciona una mejor experiencia de administración para los CSP. Los usuarios externos ahora se pueden configurar como administradores y asignar cualquiera de los roles disponibles actualmente en Microsoft Cloud App Security. Además, para permitir que los MSSP proporcionen servicios en varios inquilinos de cliente, los administradores que tienen derechos de acceso a más de un inquilino ahora pueden cambiar fácilmente los inquilinos dentro del portal. Para obtener información sobre la administración de administradores, consulte Administración de administradores.Integración con disponibilidad general de DLP externa
Microsoft Cloud App Security permite usar inversiones existentes en sistemas de clasificación de terceros, como soluciones de prevención de pérdida de datos (DLP), y le permite examinar el contenido de las aplicaciones en la nube mediante implementaciones existentes que se ejecutan en su entorno. Para obtener más información, vea Integración DLP externa.
Cloud App Security versión 125
Fecha de lanzamiento: 10 de junio de 2018
Nueva funcionalidad de investigación por parte de los principales usuarios:
Microsoft Cloud App Security ha agregado una nueva tarjeta de investigación al panel que muestra a los usuarios principales por el número de alertas de detección de amenazas abiertas. Esta tarjeta de investigación le permite centrar la investigación de amenazas en los usuarios con el mayor número de sesiones sospechosas.Compatibilidad con cubos de AWS S3:
Microsoft Cloud App Security ahora puede detectar cubos de AWS S3 y sus niveles de uso compartido. Esto proporciona alertas y visibilidad sobre cubos de AWS accesibles públicamente. Esto también le permite crear directivas basadas en cubos y aplicar la gobernanza automática. Además, hay una nueva plantilla de directiva disponible denominada Depósitos S3 de acceso público (AWS) que puede usar para crear fácilmente una directiva para controlar el almacenamiento de AWS. Para habilitar estas nuevas funcionalidades, asegúrese de actualizar las aplicaciones conectadas a AWS agregando los nuevos permisos descritos en Connect AWS.Administración privilegios basados en grupos de usuarios:
Ahora puede establecer permisos administrativos para los administradores de Microsoft Cloud App Security por grupo de usuarios. Por ejemplo, puede establecer un usuario específico como administrador solo para los usuarios de Alemania. Esto permitiría al usuario ver y modificar la información en Microsoft Cloud App Security solo para el grupo de usuarios "Alemania: todos los usuarios". Para obtener más información, consulte Administración del acceso de administrador.
Cloud App Security versión 124
Fecha de lanzamiento: 27 de mayo de 2018
Evaluación de riesgos del RGPD agregada al catálogo de aplicaciones en la nube
Se agregaron 13 nuevos factores de riesgo a Microsoft Cloud App Security. Estos factores de riesgo siguen la lista de comprobación del marco RGPD para permitirle evaluar las aplicaciones del Catálogo de aplicaciones en la nube de acuerdo con las regulaciones del RGPD.Integración con el servicio de clasificación de datos de Microsoft
Microsoft Cloud App Security ahora le permite usar el servicio de clasificación de datos de Microsoft de forma nativa para clasificar los archivos en las aplicaciones en la nube. El servicio de clasificación de datos de Microsoft proporciona una experiencia unificada de protección de la información en Microsoft 365, Azure Information Protection y Microsoft Cloud App Security. Permite ampliar el mismo marco de clasificación de datos a las aplicaciones en la nube de terceros protegidas por Microsoft Cloud App Security, aplicando las decisiones que ya ha tomado en un número aún mayor de aplicaciones.Conexión a Microsoft Azure (implementación gradual)
Microsoft Cloud App Security amplía sus funcionalidades de supervisión de IaaS más allá de Amazon Web Services y ahora admite Microsoft Azure. Esto le permite conectarse y supervisar sin problemas todas las suscripciones de Azure con Cloud App Security. Esta conexión proporciona un potente conjunto de herramientas para proteger el entorno de Azure, entre las que se incluyen:Visibilidad de todas las actividades realizadas a través del portal
Capacidad de crear directivas personalizadas para alertar sobre el comportamiento no deseado y la capacidad de proteger automáticamente a los posibles usuarios de riesgo mediante la suspensión o la obligación de volver a iniciar sesión.
Todas las actividades de Azure están cubiertas por nuestro motor de detección de anomalías y alertarán automáticamente sobre cualquier comportamiento sospechoso en el Azure Portal, como viajes imposibles, actividades masivas sospechosas y actividad desde un nuevo país o región.
Para obtener más información, consulte Conexión de Azure a Microsoft Cloud App Security.
Implementaciones con ámbito (implementación gradual)
Microsoft Cloud App Security proporciona a las empresas la capacidad de determinar pormenorizadamente qué usuarios quieren supervisar y proteger en función de la pertenencia a grupos. Esta característica le permite seleccionar usuarios cuyas actividades no se mostrarán para ninguna de las aplicaciones protegidas. La funcionalidad de supervisión con ámbito es especialmente útil para:- Cumplimiento: si las regulaciones de cumplimiento requieren que se abstuviera de supervisar a los usuarios de determinados países o regiones debido a las regulaciones locales.
- Licencias: si desea supervisar que menos usuarios permanezcan dentro de los límites de las licencias de Microsoft Cloud App Security. Para obtener más información, vea Implementación con ámbito.
Alerta de aplicación infringida para aplicaciones detectadas
Ahora tenemos una alerta integrada para notificarle cuando se infringe alguna de las aplicaciones detectadas de un inquilino. La alerta proporciona información sobre la hora y la fecha de la infracción, qué usuarios usaron la aplicación y se vinculará a orígenes disponibles públicamente que proporcionan información sobre la infracción.Nuevo servidor de correo
el servidor de correo de Cloud App Security ha cambiado y usa distintos intervalos de direcciones IP. Para asegurarse de que puede recibir notificaciones, agregue las nuevas direcciones IP a la lista de permitidos contra correo no deseado. Para los usuarios que personalizan sus notificaciones, Microsoft Cloud App Security lo habilita para usar MailChimp®, un servicio de correo electrónico de terceros. Para obtener la lista de direcciones IP del servidor de correo e instrucciones para habilitar el trabajo con MailChimp, consulta Requisitos de red y Configuración de correo.
Cloud App Security versión 123
Fecha de lanzamiento: 13 de mayo de 2018
-
Ámbito de la directiva de detección de anomalías:
Las directivas de detección de anomalías ahora se pueden limitar. Esto le permite establecer cada directiva de detección de anomalías para incluir solo usuarios o grupos específicos y excluir usuarios o grupos específicos. Por ejemplo, puede configurar la Detección de actividad de condado poco frecuente para que ignore a un usuario concreto que viaja con frecuencia.
Cloud App Security versión 122
Fecha de publicación: 29 de abril de 2018
Implementación gradual: ahora puede establecer permisos administrativos para los administradores de Microsoft Cloud App Security por aplicación. Por ejemplo, puede establecer un usuario específico como administrador solo para G Suite. Esto permitiría al usuario ver y modificar la información en Microsoft Cloud App Security solo cuando se relaciona exclusivamente con G Suite. Para obtener más información, consulte Administración del acceso de administrador.
Implementación gradual: los roles de administrador de Okta ahora están visibles en Microsoft Cloud App Security y están disponibles para cada rol como una etiqueta en Configuración Grupos>de usuarios.
Cloud App Security versión 121
Fecha de publicación: 22 de abril de 2018
La versión preliminar pública del control de aplicaciones de acceso condicional (anteriormente conocida como Cloud App Security Proxy) se ha mejorado con funcionalidades que facilitan una mayor visibilidad y control sobre varias aplicaciones. Ahora puede crear una directiva de sesión con un filtro de tipo de actividad para supervisar y bloquear varias actividades específicas de la aplicación. Este nuevo filtro aumenta las características de control de descarga de archivos existentes, para proporcionarle un control completo de las aplicaciones de su organización y funciona de la mano con el acceso condicional de Azure Active Directory, para proporcionar visibilidad en tiempo real y control de sesiones de usuario de riesgo, por ejemplo, sesiones con usuarios de colaboración B2B o usuarios procedentes de un dispositivo no administrado. Para obtener más información, consulte Directivas de sesión.
Implementación gradual: se han mejorado las directivas de detección de anomalías de Cloud App Security para incluir dos nuevos tipos de detección de amenazas: actividad ransomware y actividad de usuario finalizada. Cloud App Security ampliado sus capacidades de detección de ransomware con la detección de anomalías para garantizar una cobertura más completa contra ataques ransomware sofisticados. Con nuestra experiencia en investigación de seguridad para identificar patrones de comportamiento que reflejan la actividad de ransomware, Cloud App Security garantiza una protección holística y sólida. La actividad de usuario finalizada le permite supervisar las cuentas de los usuarios terminados, que pueden haber sido desaprovisionados de aplicaciones corporativas, pero en muchos casos siguen conservando el acceso a determinados recursos corporativos. Para obtener más información, consulte Obtención de análisis de comportamiento instantáneo y detección de anomalías.
Cloud App Security versión 120
Fecha de publicación: 8 de abril de 2018
Para Microsoft 365 y Azure AD, ahora estamos implementando gradualmente la capacidad de detectar aplicaciones internas como actividades de cuenta de usuario realizadas por las aplicaciones de Microsoft 365 y Azure AD (tanto internas como externas). Esto le permite crear directivas que le avisan si una aplicación realiza actividades inesperadas y no autorizadas.
Al exportar una lista de permisos de aplicación a csv, se incluyen campos adicionales como publicador, nivel de permisos y uso de la comunidad para ayudar con el proceso de cumplimiento e investigación.
Se ha mejorado la aplicación conectada de ServiceNow para que las actividades internas del servicio ya no se registren como realizadas por "Invitado" y ya no se desencadenen alertas falsas positivas. Estas actividades ahora se representan como N/A como todas las demás aplicaciones conectadas.
Cloud App Security versión 119
Fecha de publicación: 18 de marzo de 2018
La página Intervalos de direcciones IP incluye direcciones IP integradas detectadas por Cloud App Security. Esto incluye las direcciones IP de los servicios en la nube identificados, como Azure y Microsoft 365, y la fuente de inteligencia sobre amenazas que enriquece automáticamente las direcciones IP con información sobre las direcciones IP de riesgo conocidas.
Cuando Cloud App Security intenta ejecutar una acción de gobernanza en un archivo pero produce un error porque el archivo está bloqueado, ahora volverá a intentar automáticamente la acción de gobernanza.
Cloud App Security versión 118
Fecha de publicación: 4 de marzo de 2018
Ahora puede aprovechar las funcionalidades de detección y supervisión de TI de sombra de Microsoft Cloud App Security en sus propias aplicaciones personalizadas. La nueva capacidad de agregar aplicaciones personalizadas a Cloud Discovery le permite supervisar el uso de las aplicaciones y recibir alertas sobre los cambios en el patrón de uso. Para obtener más información, consulte Protección de las aplicaciones personalizadas. Esta característica se está implementando gradualmente.
Se rediseñaron las páginas de configuración del portal de Cloud App Security. El nuevo diseño consolida todas las páginas de configuración, proporciona funcionalidad de búsqueda y un diseño mejorado.
Cloud Discovery ahora admite firewalls de la serie F de Barracuda y barracuda F-Series Firewall Web Log Streaming.
La funcionalidad de búsqueda en las páginas Usuario y Dirección IP ahora permite completar automáticamente para que sea más fácil encontrar lo que está buscando.
Ahora puede realizar acciones masivas en las páginas Excluir entidades y Excluir la configuración de direcciones IP. Esto facilita la selección de varios usuarios o direcciones IP y la exclusión de que se supervisen como parte de Cloud Discovery en su organización.
Cloud App Security versión 117
Fecha de publicación: 20 de febrero de 2018
Cloud App Security integración más profunda con Azure Information Protection ahora le permite proteger archivos en G Suite. Esta característica de versión preliminar pública le permite examinar y clasificar archivos en G Suite y aplicar automáticamente etiquetas de Azure Information Protection para la protección. Para obtener más información, consulte Integración de Azure Information Protection.
Cloud Discovery ahora admite Digital Arts i-FILTER.
La tabla de agentes SIEM ahora incluye más detalles para facilitar la administración.
Cloud App Security versión 116
Fecha de publicación: 4 de febrero de 2018
la directiva de detección de anomalías de Cloud App Security se ha mejorado con nuevas detecciones basadas en escenarios, como viajes imposibles, actividad desde una dirección IP sospechosa y varios intentos de inicio de sesión erróneos. Las nuevas directivas se habilitan automáticamente, lo que proporciona detección de amenazas inmediata en el entorno de nube. Además, las nuevas directivas exponen más datos del motor de detección de Cloud App Security, para ayudarle a acelerar el proceso de investigación y contener amenazas en curso. Para obtener más información, consulte Obtención de análisis de comportamiento instantáneo y detección de anomalías.
Implementación gradual: Cloud App Security ahora se correlaciona entre los usuarios y sus cuentas en las aplicaciones SaaS. Esto le permite investigar fácilmente todas las actividades de un usuario, en todas sus diversas aplicaciones SaaS correlacionadas, independientemente de la aplicación o cuenta que haya usado.
Implementación gradual: Cloud App Security ahora admite varias instancias de la misma aplicación conectada. Si tiene varias instancias de, por ejemplo, Salesforce (una para ventas, otra para marketing) podrá conectarlas a Cloud App Security y administrarlas desde la misma consola para crear directivas pormenorizadas y una investigación más profunda.
Los analizadores de Cloud Discovery ahora admiten dos formatos de punto de comprobación adicionales, XML y KPC.
Cloud App Security versión 115
Fecha de lanzamiento: 21 de enero de 2018
- Esta versión proporciona una experiencia mejorada al seleccionar carpetas específicas en las directivas de archivo. Ahora puede ver y seleccionar fácilmente varias carpetas para incluirlas en una directiva.
- En la página Aplicaciones detectadas :
- La característica de etiquetado masivo le permite aplicar etiquetas personalizadas (además de etiquetas autorizadas y no autorizadas).
- Al generar un informe de direcciones IP o generar un informe de usuarios , los informes exportados ahora incluyen la información sobre si el tráfico procede de aplicaciones autorizadas o no autorizadas.
- Ahora puede solicitar un nuevo conector de aplicación de API desde el equipo de Microsoft Cloud App Security directamente en el portal, desde la página Conectar una aplicación.
Cloud App Security versión 114
Fecha de lanzamiento: 7 de enero de 2018
A partir de la versión 114, vamos a implementar gradualmente la capacidad de crear y guardar consultas personalizadas en las páginas Registro de actividad y Aplicaciones detectadas. Las consultas personalizadas permiten crear plantillas de filtro que se pueden reutilizar para la investigación en profundidad. Además, se han agregado consultas sugeridas para proporcionar plantillas de investigación integradas para filtrar las actividades y las aplicaciones detectadas. Las consultas sugeridas incluyen filtros personalizados para identificar riesgos como actividades de suplantación, actividades de administrador, aplicaciones de almacenamiento en la nube no compatibles de riesgo, aplicaciones empresariales con cifrado débil y riesgos de seguridad. Puede usar las consultas sugeridas como punto de partida, modificarlas como considere oportuno y, a continuación, guardarlas como una nueva consulta. Para obtener más información, vea Filtros y consultas de actividad y Filtros y consultas de aplicaciones detectadas.
Ahora puede comprobar el estado actual del servicio Cloud App Security si va status.cloudappsecurity.com o directamente desde el portal haciendo clic en Estadodel sistema de ayuda>.
Novedades realizado en 2017
Cloud App Security versión 113
Fecha de publicación: 25 de diciembre de 2017
Nos complace anunciar que Cloud App Security ahora admite una integración más profunda con Azure Information Protection. Esta característica de versión preliminar pública le permite examinar y clasificar archivos en aplicaciones en la nube y aplicar automáticamente etiquetas de Azure Information Protection para la protección. Esta característica está disponible para Box, SharePoint y OneDrive. Para obtener más información, consulte Integración de Azure Information Protection.
Los analizadores de registros de Cloud Discovery ahora admiten formatos genéricos: LEEF, CEF y W3C.
Cloud App Security versión 112
Fecha de publicación: 10 de diciembre de 2017
- Ahora puede acceder al cajón de información pertinente haciendo clic en un nombre de usuario o una dirección IP en el registro de actividad.
- Al investigar actividades, ahora puede ver fácilmente todas las actividades dentro del mismo período de tiempo desde el cajón de información haciendo clic en el icono del reloj. El icono de reloj le permite ver todas las actividades realizadas dentro de las 48 horas posteriores a la actividad que está viendo.
- Se han realizado mejoras en el analizador de registros de Cloud Discovery para Juniper SRX.
- Para las actividades supervisadas por el proxy, el objeto Activity se expandió para incluir información relevante para los exámenes DLP. Las directivas coincidentes se ampliaron para incluir infracciones de DLP si existen.
Cloud App Security versión 111
Fecha de lanzamiento: 26 de noviembre de 2017
Las directivas de detección ahora admiten etiquetas de aplicación como condición y como acción de gobernanza. Esta adición le permite etiquetar automáticamente las aplicaciones recién detectadas con etiquetas personalizadas, como trending apps. También puede usar la etiqueta de aplicación como filtro. Por ejemplo, "Alert me when an app in the 'Watchlist' has more 100 users in a single day".
Se ha mejorado el filtro De tiempo para que sea más fácil de usar.
La inspección de contenido ahora le permite distinguir entre contenido, metadatos y nombre de archivo, lo que le permite seleccionar qué desea inspeccionar.
Se agregó una nueva acción de gobernanza para G Suite. Ahora puede reducir el acceso público a los archivos compartidos. Esta acción le permite establecer archivos disponibles públicamente para que solo estén disponibles con un vínculo compartido.
Todas las actividades de inicio de sesión de OKTA en otras aplicaciones ahora se mostrarán en Cloud App Security como origen de OKTA. Puede ver y filtrar en función de la aplicación de destino a la que se realizó el inicio de sesión en el campo Objetos de actividad de la actividad.
Cloud App Security versión 110
Fecha de lanzamiento: 12 de noviembre de 2017
Ahora disponible con carácter general: estamos empezando a implementar un nuevo modo de implementación para el recopilador de registros. Además de la implementación actual basada en la aplicación virtual, el nuevo recopilador de registros basado en Docker (contenedor) se puede instalar como un paquete en máquinas Ubuntu tanto en el entorno local como en Azure. Cuando se usa Docker, la máquina de hospedaje es propiedad del cliente, que puede aplicar revisiones y supervisarla libremente.
Con el nuevo signo de interrogación azul en la esquina, ahora puede acceder a la página de documentación de Cloud App Security correspondiente desde las páginas del portal. Cada vínculo es contextual, lo que le lleva a la información que necesita en función de la página en la que se encuentra.
Ahora puede enviar comentarios desde todas las páginas del portal de Cloud App Security. Los comentarios le permiten notificar errores, solicitar nuevas características y compartir su experiencia directamente con el equipo de Cloud App Security.
Se han realizado mejoras en la capacidad de Cloud Discovery para reconocer subdominios para realizar investigaciones detalladas sobre el uso de la nube de su organización. Para obtener más información, consulte Trabajar con aplicaciones detectadas.
Cloud App Security versión 109
Fecha de publicación: 29 de octubre de 2017
Se ha iniciado el lanzamiento de características de proxy de Microsoft Cloud App Security. El proxy de Microsoft Cloud App Security proporciona las herramientas necesarias para tener visibilidad y control en tiempo real sobre el acceso al entorno de nube y las actividades que contiene. Por ejemplo:
- Evitar pérdidas de datos mediante el bloqueo de las descargas antes de que se produzcan.
- Establecer reglas que obligan a proteger los datos almacenados y descargados de la nube con cifrado.
- Obtenga visibilidad sobre los puntos de conexión no protegidos para que pueda supervisar lo que se está haciendo en dispositivos no administrados.
- Controle el acceso desde redes nocorporada o direcciones IP de riesgo.
Para obtener más información, consulte Protección de aplicaciones con control de aplicaciones de acceso condicional.
Vamos a implementar gradualmente la capacidad de filtrar según nombres de actividad de servicio específicos. Este nuevo filtro de tipo de actividad es más granular, para permitirle supervisar actividades específicas de la aplicación, en lugar de tipos de actividad más generales. Por ejemplo, anteriormente, podía filtrar por el comando Ejecutar y ahora puede filtrar por cmdlets EXO específicos. El nombre de la actividad también se puede ver en el cajón de actividad en Tipo (en la aplicación). Esta funcionalidad reemplazará finalmente el filtro tipo de actividad.
Cloud Discovery ahora admite Cisco ASA con FirePOWER.
Se han realizado mejoras de rendimiento en las páginas Usuario de detección e IP para mejorar la experiencia del usuario.
Cloud App Security versiones 105, 106, 107, 108
Publicado en septiembre/octubre de 2017
- Cloud App Security ahora incluye un centro de datos situado en la UE. Además de nuestro centro de datos de EE. UU., el centro de datos de la UE permite a Cloud App Security clientes cumplir con las certificaciones y la estandarización europeas nuevas y futuras.
- Se agregaron nuevos filtros a la página Conectores de aplicaciones que proporcionan filtrado más sencillo e información adicional.
- Se ha mejorado Cloud Discovery en los archivos de registro que solo tienen información de DIRECCIÓN IP de destino.
Cloud App Security versión 104
Fecha de lanzamiento: 27 de agosto de 2017
- Ahora puede agregar intervalos IP de forma masiva mediante la creación de un script mediante la API de intervalos de direcciones IP. La API se puede encontrar en la barra de menús del portal de Cloud App Security haciendo clic en el signo de interrogación y, a continuación, en la documentación de la API.
- Cloud Discovery ahora proporciona una mejor visibilidad para las transacciones bloqueadas, ya que presenta el total de transacciones y las transacciones bloqueadas.
- Ahora puede filtrar las aplicaciones en la nube en función de si están certificadas con ISO 27017. Este nuevo factor de riesgo del catálogo de aplicaciones en la nube determina si el proveedor de aplicaciones tiene esta certificación. ISO 27017 establece controles y directrices comúnmente aceptados para procesar y proteger la información de los usuarios en un entorno de informática en la nube pública.
- Para permitirle prepararse para el cumplimiento del RGPD, recopilamos las instrucciones de preparación del RGPD de las aplicaciones en la nube del Catálogo de aplicaciones en la nube. Aún no afecta a la puntuación de riesgo de la aplicación, pero proporciona un vínculo a la página de preparación del RGPD del publicador de la aplicación, cuando se proporciona. Microsoft no ha comprobado este contenido y no es responsable de su validez.
Cloud App Security versión 103
Fecha de lanzamiento: 13 de agosto de 2017
Cloud App Security agregado soporte de protección nativa de Azure Information Protection para los siguientes archivos de Office .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (en lugar de la protección genérica).
A cualquier administrador de cumplimiento de Azure Active Directory se le concederán automáticamente permisos similares en Cloud App Security. Los permisos incluyen la capacidad de leer y administrar alertas, crear y modificar directivas de archivo, permitir acciones de gobernanza de archivos y ver todos los informes integrados en Administración de datos.
Hemos ampliado el contexto de infracción dlp de 40 a 100 caracteres para ayudarle a comprender mejor el contexto de la infracción.
Mensajes de error detallados para el carguedor de registros personalizados de Cloud Discovery para que pueda solucionar fácilmente errores en la carga de registros.
El script de bloque de Cloud Discovery se ha ampliado para admitir el formato Zscaler.
Nuevo factor de riesgo del Catálogo de aplicaciones en la nube: retención de datos después de la finalización de la cuenta. Esto le permite asegurarse de que los datos se quitan después de finalizar una cuenta dentro de una aplicación en la nube.
Cloud App Security versión 102
Fecha de lanzamiento: 30 de julio de 2017
Dado que la información de direcciones IP es fundamental para casi todas las investigaciones, ahora puede ver información detallada sobre las direcciones IP en el cajón de actividad. Desde dentro de una actividad específica, ahora puede hacer clic en la pestaña Dirección IP para ver los datos consolidados sobre la dirección IP. Los datos incluyen el número de alertas abiertas para la dirección IP específica, un gráfico de tendencias de la actividad reciente y un mapa de ubicación. Esta característica permite explorar en profundidad fácilmente. Por ejemplo, al investigar alertas de viaje imposibles, puede comprender fácilmente dónde se usó la dirección IP y si estaba implicada en actividades sospechosas o no. Puede realizar acciones directamente en el cajón de direcciones IP que le permiten etiquetar una dirección IP como de riesgo, VPN o corporativa para facilitar la investigación y la creación de directivas futuras. Para obtener más información, consulte Información de direcciones IP.
En Cloud Discovery, ahora puede usar formatos de registro personalizados para cargas de registros automatizadas. Los formatos de registro personalizados permiten automatizar fácilmente la carga de registros desde los SIEMs, como los servidores Splunk o cualquier otro formato no admitido.
Las nuevas acciones de investigación de usuario permiten agregar un nivel de exploración en profundidad a las investigaciones de usuario. En las páginas Investigación , ahora puede hacer clic con el botón derecho en una actividad, usuario o cuenta y aplicar uno de los siguientes filtros nuevos para la investigación y filtración avanzadas: Ver actividad relacionada, Ver gobernanza relacionada, Ver alertas relacionadas, Ver archivos propiedad, Ver archivos compartidos con este usuario.
El Catálogo de aplicaciones en la nube ahora contiene un nuevo campo para la retención de datos después de la finalización de la cuenta. Este factor de riesgo le permite asegurarse de que los datos se quitan después de finalizar una cuenta dentro de una aplicación en la nube.
Cloud App Security ahora tiene visibilidad mejorada de las actividades relacionadas con los objetos de Salesforce. Los objetos incluyen clientes potenciales, cuentas, campañas, oportunidades, perfiles y casos. Por ejemplo, la visibilidad del acceso a las páginas de cuenta le permite configurar una directiva que le avisa si un usuario ve un número inusualmente grande de páginas de cuenta. Esto está disponible a través de Salesforce App Connector, cuando ha habilitado La supervisión de eventos de Salesforce en Salesforce (parte de Salesforce Shield).
¡Don't track ya está disponible para clientes de versión preliminar privada! Ahora puede controlar qué datos de actividad de los usuarios se procesan. Esta característica le permite establecer grupos específicos en Cloud App Security como "No realizar un seguimiento". Por ejemplo, ahora puede decidir no procesar los datos de actividad de los usuarios ubicados en Alemania o en cualquier país o región que no esté vinculado por una ley de cumplimiento específica. Esto se puede implementar en todas las aplicaciones de Cloud App Security, para una aplicación específica o incluso para una subapp específica. Además, esta característica se puede usar para facilitar la implementación gradual de Cloud App Security. Para obtener más información o para unirse a la versión preliminar privada de esta característica, póngase en contacto con el soporte técnico o con el representante de su cuenta.
Cloud App Security versión 100
Fecha de lanzamiento: 3 de julio de 2017
Características nuevas
Extensiones de seguridad: Extensiones de seguridad es un nuevo panel para la administración centralizada de todas las extensiones de seguridad para Cloud App Security. Las extensiones incluyen la administración de tokens de API, los agentes SIEM y los conectores DLP externos. El nuevo panel está disponible en Cloud App Security en "Configuración".
- Tokens de API: genere y administre sus propios tokens de API para integrar Cloud App Security con software de terceros mediante nuestras API de RESTful.
- Agentes SIEM: la integración siem se encontraba anteriormente directamente en "Configuración", ahora disponible como una pestaña en Extensiones de seguridad.
- DLP externo (versión preliminar): Cloud App Security le permite usar inversiones existentes en sistemas de clasificación de terceros, como soluciones de prevención de pérdida de datos (DLP), y le permite examinar el contenido de las aplicaciones en la nube mediante implementaciones existentes que se ejecutan en su entorno. Póngase en contacto con el administrador de cuentas para unirse a la versión preliminar.
Sanción o no sanción automática: Las nuevas directivas de detección de aplicaciones ofrecen a Cloud Discovery la capacidad de establecer automáticamente las aplicaciones con la etiqueta Autorizada o No autorizada. Esto le permite identificar automáticamente las aplicaciones que infringen la directiva y las regulaciones de su organización y agregarlas al script de bloqueo generado.
Cloud App Security etiquetas de archivo: ahora puede aplicar Cloud App Security etiquetas de archivo para proporcionar ahora más información sobre los archivos que examina. Para cada archivo examinado por Cloud App Security DLP, ahora puede saber si se bloqueó la inspección de los archivos porque estaban cifrados o dañados. Por ejemplo, puede configurar directivas para alertar y poner en cuarentena los archivos protegidos con contraseña que se comparten externamente. Esta característica está disponible para los archivos analizados después del 3 de julio de 2017.
Puede filtrar por estos archivos mediante las etiquetas> de clasificación de filtro Cloud App Security:
- Cifrado de Azure RMS : archivos cuyo contenido no se ha inspeccionado porque tienen el cifrado de Azure RMS establecido.
- Contraseña cifrada : archivos cuyo contenido no se ha inspeccionado porque están protegidos con contraseña por el usuario.
- Archivo dañado : archivos cuyo contenido no se ha inspeccionado porque no se pudo leer su contenido.
Información del usuario: la experiencia de investigación se actualizó para habilitar información rápida sobre el usuario que actúa. Con un solo clic, ahora puede ver una visión general completa de los usuarios desde el cajón de actividad, Insights incluye la ubicación desde la que se conectaron, cuántas alertas abiertas están implicadas y su información de metadatos.
Información del conector de aplicaciones: En Conectores de aplicaciones, cada aplicación conectada ahora incluye un cajón de aplicaciones en la tabla para facilitar la exploración en profundidad de su estado. Los detalles que se proporcionan incluyen cuándo se conectó el conector de la aplicación y la última comprobación de estado en el conector. También puede supervisar el estado del examen DLP en cada aplicación: el número total de archivos inspeccionados por DLP y el estado de los exámenes en tiempo real (exámenes solicitados frente a exámenes reales). Puede saber si la tasa de archivos examinados por Cloud App Security en tiempo real es inferior al número solicitado y si el inquilino podría estar superando su capacidad y experimentando un retraso en los resultados de DLP.
Personalización del catálogo de aplicaciones en la nube:
- Etiquetas de aplicación: ahora puede crear etiquetas personalizadas para las aplicaciones. Estas etiquetas se pueden usar como filtros para profundizar en tipos específicos de aplicaciones que desea investigar. Por ejemplo, lista de watch personalizada, asignación a una unidad de negocio específica o aprobaciones personalizadas, como "aprobadas por la ley".
- Notas personalizadas: a medida que revise y evalúe las distintas aplicaciones que se detectaron en su entorno, ahora puede guardar sus conclusiones e información en las Notas.
- Puntuación de riesgo personalizada: ahora puede invalidar la puntuación de riesgo de una aplicación. Por ejemplo, si la puntuación de riesgo de una aplicación es 8 y es una aplicación autorizada en su organización, puede cambiar la puntuación de riesgo a 10 para su organización. También puede agregar notas para que la justificación del cambio sea clara cuando alguien revise la aplicación.
Nuevo modo de implementación del recopilador de registros: Estamos empezando a implementar un nuevo modo de implementación que ya está disponible para el recopilador de registros. Además de la implementación actual basada en la aplicación virtual, el nuevo recopilador de registros basado en Docker (contenedor) se puede instalar como un paquete en máquinas Windows y Ubuntu tanto en el entorno local como en Azure. Cuando se usa Docker, la máquina de hospedaje es propiedad del cliente, que puede aplicar revisiones y supervisarla libremente.
Anuncios:
- El catálogo de aplicaciones en la nube ahora admite más de 15 000 aplicaciones reconocibles
- Cumplimiento: Cloud App Security está certificado oficialmente por SOC1/2/3 por Azure. Para obtener la lista completa de certificaciones, consulte Ofertas de cumplimiento y filtre los resultados para Cloud App Security.
Otras mejoras:
- Análisis mejorado: Se han realizado mejoras en el mecanismo de análisis de registros de Cloud Discovery. Es menos probable que se produzcan errores internos.
- Formatos de registro esperados: El formato de registro esperado para los registros de Cloud Discovery ahora proporciona ejemplos para el formato Syslog y el formato FTP.
- Estado de carga del recopilador de registros: Ahora puede ver el estado del recopilador de registros en el portal y solucionar errores más rápidamente mediante las notificaciones de estado del portal y las alertas del sistema.
Cloud App Security versión 99
Fecha de lanzamiento: 18 de junio de 2017
Nuevas características
- Ahora puede requerir que los usuarios vuelvan a iniciar sesión en todas las aplicaciones de Microsoft 365 y Azure AD. Vuelva a requerir el inicio de sesión como una corrección rápida y eficaz para las alertas de actividad sospechosa del usuario y las cuentas en peligro. Puede encontrar la nueva gobernanza en la configuración de la directiva y en las páginas de alerta, junto a la opción Suspender usuario.
- Ahora puede filtrar por Agregar actividades de asignación de roles de suplantación en el registro de actividad. Esta actividad permite detectar cuándo un administrador ha concedido un rol de suplantación de aplicación a cualquier cuenta de usuario o sistema mediante el cmdlet New-ManagementRoleAssignment. Este rol permite al suplantador realizar operaciones mediante los permisos asociados a la cuenta suplantada, en lugar de los permisos asociados a la cuenta del suplantador.
Mejoras de Cloud Discovery:
- Los datos de Cloud Discovery ahora se pueden enriquecer con datos de nombre de usuario de Azure Active Directory. Al habilitar esta característica, el nombre de usuario recibido en los registros de tráfico de detección coincidirá y se reemplazará por el nombre de usuario de Azure AD. El enriquecimiento habilita las siguientes características nuevas:
- Puede investigar el uso de Shadow IT por parte del usuario de Azure Active Directory.
- Puede correlacionar el uso de la aplicación en la nube detectada con las actividades recopiladas por la API.
- Después, puede crear registros personalizados basados en grupos de usuarios de Azure AD. Por ejemplo, un informe de Shadow IT para un departamento de marketing específico.
- Se realizaron mejoras en el analizador de Syslog de Juniper. Ahora admite los formatos welf y sd-syslog.
- Se han realizado mejoras en el analizador de Palo Alto para mejorar la detección de aplicaciones.
- Para comprobar que los registros se cargan correctamente, ahora puede ver el estado de los recopiladores de registros en el portal de Cloud App Security.
Mejoras generales:
- Las etiquetas de direcciones IP integradas y las etiquetas IP personalizadas ahora se consideran jerárquicamente, con etiquetas IP personalizadas que tienen prioridad sobre las etiquetas IP integradas. Por ejemplo, si una dirección IP se etiqueta como Arriesgada en función de la inteligencia sobre amenazas, pero hay una etiqueta IP personalizada que la identifica como Corporativa, la categoría personalizada y las etiquetas tienen prioridad.
Cloud App Security versión 98
Fecha de lanzamiento: 4 de junio de 2017
Actualizaciones de Cloud Discovery:
- Los usuarios ahora pueden realizar el filtrado avanzado en las aplicaciones detectadas. El filtrado le permite realizar una investigación en profundidad. Por ejemplo, el filtrado de aplicaciones en función del uso. Wow mucho tráfico de carga desde aplicaciones detectadas de ciertos tipos? ¿Cuántos usuarios usaron ciertas categorías de aplicaciones detectadas? También puede realizar varias selecciones en el panel izquierdo para seleccionar varias categorías.
- Se ha iniciado la implementación de nuevas plantillas para Cloud Discovery basadas en búsquedas populares, como "aplicación de almacenamiento en la nube no compatible". Estos filtros básicos se pueden usar como plantillas para realizar análisis en las aplicaciones detectadas.
- Para facilitar su uso, ahora puede realizar acciones como la sanción y la no autorización en varias aplicaciones en una sola acción.
- Ahora estamos implementando la capacidad de crear informes de detección personalizados basados en grupos de usuarios de Azure Active Directory. Por ejemplo, si desea ver el uso en la nube del departamento de marketing, puede importar el grupo de marketing mediante la característica importar grupo de usuarios y, a continuación, crear un informe personalizado para este grupo.
Nuevas características:
- Implementación completada de RBAC para lectores de seguridad. Esta característica le permite administrar los permisos que concede a los administradores dentro de la consola de Cloud App Security. De forma predeterminada, todos los administradores de Azure Active Directory, los administradores globales de Microsoft 365 y los administradores de seguridad tienen permisos completos en el portal. Todos los lectores de seguridad de Azure Active Directory y Microsoft 365 tienen acceso de solo lectura en Cloud App Security. Puede agregar administradores adicionales o invalidar permisos mediante la opción "Administrar acceso". Para obtener más información, consulte Administración de permisos de administrador.
- Ahora vamos a implementar informes detallados de inteligencia sobre amenazas para las direcciones IP de riesgo detectadas por el gráfico de seguridad inteligente de Microsoft. Cuando una botnet realiza una actividad, verá el nombre de la botnet (si está disponible) con un vínculo a un informe detallado sobre la botnet específica.
Cloud App Security versión 97
Fecha de lanzamiento: 24 de mayo de 2017
Nuevas características:
- Investigar archivos e infracciones de directivas: ahora puede ver todas las coincidencias de directivas en la página Archivos. Además, se ha mejorado la página Alerta de archivo para incluir ahora una pestaña independiente para Historial del archivo específico. La mejora le permite explorar en profundidad el historial de infracciones en todas las directivas del archivo específico. Cada evento History incluye una instantánea del archivo en el momento de la alerta. Incluye una indicación de si el archivo se eliminó o puso en cuarentena.
- Administración cuarentena ya está disponible en versión preliminar privada para Microsoft 365 SharePoint y archivos OneDrive para la Empresa. Esta característica le permite poner en cuarentena los archivos que coinciden con las directivas o establecer una acción automatizada para ponerlos en cuarentena. Quarantining quita los archivos del directorio de SharePoint del usuario y copia los originales en la ubicación de cuarentena de administrador que elija.
Mejoras de Cloud Discovery:
- Se ha mejorado la compatibilidad de Cloud Discovery con los registros de Cisco Meraki.
- La opción de sugerir una mejora en Cloud Discovery ahora le permite sugerir un nuevo factor de riesgo.
- El analizador de registros personalizado se ha mejorado para admitir formatos de registro separando la configuración de hora y fecha y para proporcionarle la opción de establecer la marca de tiempo.
- Empezando a implementar la capacidad de crear informes de detección personalizados basados en grupos de usuarios de Azure Active Directory. Por ejemplo, si desea ver el uso en la nube del departamento de marketing, importe el grupo de marketing mediante la característica importar grupo de usuarios y, a continuación, cree un informe personalizado para este grupo.
Otras actualizaciones:
- Cloud App Security ahora incluye compatibilidad con las actividades de Microsoft Power BI que se admiten en el registro de auditoría de Microsoft 365. Esta característica se está implementando gradualmente. Debe habilitar esta funcionalidad en el portal de Power BI.
- En las directivas de actividad, ahora puede establecer las acciones de notificación y suspensión que se realizarán en el usuario en todas las aplicaciones conectadas. Por ejemplo, puede establecer una directiva para notificar siempre al administrador del usuario y suspender al usuario inmediatamente cada vez que el usuario tenga varios inicios de sesión con errores en cualquier aplicación conectada.
Versión de OOB
- En una rápida reacción al ransomware que barre el mundo, el domingo, el equipo de Cloud App Security agregó una nueva plantilla de directiva de detección de actividad de ransomware potencial al portal que incluye la extensión de firma de WannaCrypt. Le recomendamos que establezca esta directiva hoy mismo.
Cloud App Security versión 96
Fecha de lanzamiento: 8 de mayo de 2017
Nuevas características:
Continuar con la implementación gradual del permiso Lector de seguridad, que le permite administrar los permisos que concede a los administradores dentro de la consola de Cloud App Security. De forma predeterminada, todos los administradores globales y de seguridad de Azure Active Directory y Microsoft 365 tienen permisos completos en el portal. Todos los lectores de seguridad de Azure Active Directory y Microsoft 365 tendrán acceso de solo lectura en Cloud App Security. Para obtener más información, consulte Administración de permisos de administrador.
Importante
Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Implementación completada de la compatibilidad de Cloud Discovery con analizadores de registros definidos por el usuario para registros basados en CSV. Cloud App Security le permite configurar un analizador para los dispositivos no admitidos anteriormente proporcionándole las herramientas para delinear qué columnas se correlacionan con datos específicos. Para obtener más información, vea Analizador de registros personalizados.
Mejoras:
Cloud Discovery ahora admite dispositivos Juniper SSG.
Se ha mejorado la compatibilidad de Cloud Discovery con los registros de Cisco ASA para mejorar la visibilidad.
Ahora puede ejecutar más fácilmente acciones masivas y seleccionar varios registros en Cloud App Security tablas del portal: se ha aumentado la longitud de la página para mejorar las operaciones masivas.
El uso compartido saliente por dominio y los propietarios de los informes integrados de archivos compartidos ahora se pueden ejecutar para los datos de Salesforce.
Estamos iniciando el lanzamiento de actividades adicionales de Salesforce que le permiten realizar un seguimiento de la información interesante que se extrajo de los datos de actividad. Estas actividades incluyen la visualización y edición de cuentas, clientes potenciales, oportunidades y otros objetos interesantes de Salesforce.
Se agregaron nuevas actividades para Exchange para que pueda supervisar qué permisos se concedieron para buzones de usuario o carpetas de buzones de correo. Estas actividades incluyen:
- Agregar permisos de destinatario
- Quitar permisos de destinatario
- Agregar permisos de carpeta de buzón
- Quitar permisos de carpeta de buzón
- Establecer permisos de carpeta de buzón
Por ejemplo, ahora puede supervisar a los usuarios a los que se les concedieron permisos sendAs a los buzones de otros usuarios y, como resultado, ahora puede enviar correos electrónicos en su nombre.
Cloud App Security versión 95
Fecha de publicación: 24 de abril de 2017
Novedades:
La página Cuentas se ha actualizado con mejoras que facilitan la detección de riesgos. Ahora puede filtrar más fácilmente las cuentas internas y externas. Vea de un vistazo si un usuario tiene permisos de administrador. Puede realizar acciones en cada cuenta por aplicación, como quitar permisos, quitar las colaboraciones del usuario y suspender el usuario. Además, se mostrarán los grupos de usuarios importados para cada cuenta.
En el caso de las cuentas profesionales de Microsoft (Microsoft 365 y Azure Active Directory), Cloud App Security agrupa distintos identificadores de usuario, como direcciones proxy, alias, SID y mucho más en una sola cuenta. Todos los alias relacionados con una cuenta aparecen en la dirección de correo electrónico principal. En función de la lista de identificadores de usuario, para las actividades cuyo actor es un identificador de usuario. El actor se muestra como el nombre de usuario principal UPN (nombre principal de usuario). En función del UPN, se asignan grupos y se aplican directivas. Este cambio mejora la investigación de las actividades y fusiona todas las actividades relacionadas con la misma sesión para anomalías y directivas basadas en grupos. Esta característica se implementará gradualmente durante el próximo mes.
La etiqueta Robot se agregó como un posible factor de riesgo en el informe integrado Uso del explorador. Ahora, además de que el uso del explorador está etiquetado como obsoleto, puede ver cuándo un robot realizó el uso del explorador.
Al crear una directiva de archivo de inspección de contenido, ahora puede establecer el filtro para incluir solo los archivos con al menos 50 coincidencias.
Cloud App Security versión 94
Fecha de publicación: 2 de abril de 2017
Nuevas características:
- Cloud App Security ahora se integra con Azure RMS. Puede proteger archivos en Microsoft 365 OneDrive y Sharepoint Online con Microsoft Rights Management directamente desde el portal de Cloud App Security. La protección se puede realizar desde la página Archivos . Para obtener más información, consulte Integración con Azure Information Protection. La compatibilidad con aplicaciones adicionales estará disponible en versiones futuras.
- Hasta ahora, cuando las actividades de robots y rastreadores tienen lugar en la red, era especialmente difícil de identificar porque las actividades no las realiza un usuario en la red. Sin su conocimiento, los bots y rastreadores pueden ejecutar herramientas malintencionadas en los equipos. Ahora, Cloud App Security le ofrece las herramientas para ver cuándo robots y rastreadores están realizando actividades en su red. Puede usar la nueva etiqueta de agente de usuario para filtrar las actividades en el registro de actividad. La etiqueta de agente de usuario le permite filtrar todas las actividades realizadas por robots y puede usarla para crear una directiva que le alerte cada vez que se detecte este tipo de actividad. Se actualizará cuando las futuras versiones incluyan esta actividad de riesgo como insertada en las alertas de detección de anomalías.
- La nueva página de permisos de aplicación unificada le permite investigar más fácilmente los permisos que los usuarios han dado a las aplicaciones de terceros. Al hacer clic en Investigar>permisos de aplicación, ahora puede ver una lista de todos los permisos que los usuarios han dado a las aplicaciones de terceros. Una página de permisos de aplicación por aplicación conectada le permite comparar mejor entre las distintas aplicaciones y los permisos concedidos. Para obtener más información, consulte Administrar permisos de aplicación.
- Puede filtrar los datos directamente desde el cajón de tablas para facilitar la investigación. En el registro de actividad, las páginas Archivos de tabla y Permisos de aplicación ahora se mejoran con nuevas acciones contextuales que facilitan mucho la dinamización en el proceso de investigación. También hemos agregado vínculos rápidos a las páginas de configuración y la capacidad de copiar datos con un solo clic. Para obtener más información, consulte la información sobre cómo trabajar con los cajones de archivos y actividades.
- Se completó el soporte técnico de Microsoft Teams para la implementación de alertas y registros de actividad de Microsoft 365.
Cloud App Security versión 93
Fecha de publicación: 20 de marzo de 2017
Nuevas características:
- Ahora puede aplicar directivas para incluir o excluir grupos de usuarios importados.
- Cloud App Security Anonimización ahora le permite configurar una clave de cifrado personalizada. Para obtener más información, consulte Anonimización de Cloud Discovery.
- Para tener más control sobre la administración de cuentas y usuarios, ahora tiene acceso directo a la configuración de la cuenta de Azure AD para cada usuario y cuenta desde la página Cuenta . Simplemente haga clic en el engranaje situado junto a cada usuario. Este cambio permite un acceso más fácil a las características avanzadas de administración de usuarios administración de grupos, configuración de MFA, detalles sobre los inicios de sesión de usuario y la capacidad de bloquear el inicio de sesión.
- Ahora puede exportar un script de bloqueo para aplicaciones no autorizadas a través de la API de Cloud App Security. Obtenga información sobre nuestras API en el portal de Cloud App Security haciendo clic en el signo de interrogación de la barra de menús, seguido de la documentación de la API.
- El conector de la aplicación Cloud App Security para ServiceNow se ha ampliado para incluir compatibilidad con tokens de OAuth (como se introdujo en Ginebra, Helsinki, Estambul). Este cambio proporciona una conexión de API más sólida a ServiceNow que no se basa en el usuario que implementa. Para obtener más información, consulte Conexión de ServiceNow a Microsoft Cloud App Security. Los clientes existentes pueden actualizar su configuración en la página del conector de ServiceNow App.
- Si ha configurado escáneres DLP de terceros adicionales, el estado del examen DLP ahora mostrará el estado de cada conector de forma independiente para mejorar la visibilidad.
- Cloud App Security ahora incluye compatibilidad con las actividades de Microsoft Teams que se admiten en el registro de auditoría de Microsoft 365. Esta característica se está implementando gradualmente.
- Para Exchange Online eventos de suplantación, ahora puede filtrar por el nivel de permiso usado: delegado, administrador o administrador delegado. Para buscar eventos que muestren el nivel de suplantación que le interese en el registro de actividad, busque Objetos de actividad>Item.
- En el cajón de aplicaciones de la pestaña Permisos de aplicación de las aplicaciones de Microsoft 365, ahora puede ver el publicador de cada aplicación. También puede usar el publicador como filtro para investigar aplicaciones adicionales del mismo publicador.
- Las direcciones IP de riesgo ahora se muestran como un factor de riesgo independiente en lugar de ponderarse en el factor de riesgo de ubicación general.
- Cuando las etiquetas de Azure Information Protection están deshabilitadas en un archivo, las etiquetas deshabilitadas aparecen deshabilitadas en Cloud App Security. No se mostrarán las etiquetas eliminadas.
Compatibilidad adicional con Salesforce:
- Ahora puede suspender y anular la suspensión de los usuarios de Salesforce en Cloud App Security. Esta acción se puede realizar en la pestaña Cuentas del conector de Salesforce. Haga clic en el engranaje al final de la fila de un usuario específico y seleccioneSuspender o Anular suspensión. Suspend y unsuspend también se pueden aplicar como una acción de gobernanza como parte de una directiva. Todas las actividades de suspensión y no suspensión realizadas en Cloud App Security se registrarán en el registro de gobernanza.
- Visibilidad mejorada del uso compartido de contenido de Salesforce: ahora puede ver qué archivos se han compartido con quién, incluidos los archivos compartidos públicamente, los archivos compartidos con grupos y los archivos compartidos con todo el dominio de Salesforce. La visibilidad mejorada se implementa de forma retroactiva en las aplicaciones de Salesforce nuevas y actuales conectadas; esta información puede tardar un tiempo en actualizarse la primera vez.
- Se ha mejorado la cobertura de los siguientes eventos de Salesforce y se han separado de la actividad Administrar usuarios :
- Editar permisos
- Crear usuario
- Cambiar rol
- Restablecer contraseña
Cloud App Security versión 90, 91, 92
Publicado en febrero de 2017
Anuncio especial:
Cloud App Security ahora está certificado oficialmente con el cumplimiento de Microsoft para las cláusulas ISO, HIPAA, CSA STAR, modelo de la UE, etc. Para ver la lista completa de certificaciones en el artículo Ofertas de cumplimiento de Microsoft, seleccione Cloud App Security.
Nuevas características:
Importar grupos de usuarios (versión preliminar) Al conectar aplicaciones mediante conectores de API, Cloud App Security ahora le permite importar grupos de usuarios, desde Microsoft 365 y Azure Active Directory. Los escenarios típicos que usan grupos de usuarios importados incluyen: investigar qué documentos examinan los usuarios de RR. HH., o puede comprobar si ocurre algo inusual en el grupo ejecutivo o si alguien del grupo de administración realizó una actividad fuera de EE. UU. Para más información e instrucciones, consulte Importación de grupos de usuarios.
En el registro de actividad, ahora puede filtrar usuarios y usuarios en grupos para mostrar qué actividades realizó un usuario específico y qué se realizaron en un usuario específico. Por ejemplo, puede investigar las actividades en las que el usuario suplanta a otros usuarios y las actividades en las que otros suplantan a este usuario. Para obtener más información, vea Actividades.
Al investigar un archivo en la página Archivos , si explora en profundidad los colaboradores de un archivo específico, ahora puede ver más información sobre los colaboradores. Esta información incluye si son internos o externos, escritores o lectores (permisos de archivo) y, cuando un archivo se comparte con un grupo, ahora puede ver todos los usuarios que son miembros del grupo. Ver todos los usuarios le permite ver si los miembros del grupo son usuarios externos.
La compatibilidad con IPv6 ya está disponible para todos los dispositivos.
Cloud Discovery ahora admite dispositivos Barracuda.
Cloud App Security alertas del sistema ahora cubren errores de conectividad SIEM. Para obtener más información, consulte Integración siem.
Cloud App Security ahora incluye compatibilidad con las siguientes actividades:
Microsoft 365, SharePoint/OneDrive: Actualizar la configuración de la aplicación, Quitar propietario del grupo, Eliminar sitio, Crear carpeta
Dropbox: Agregar miembro al grupo, Quitar miembro del grupo, Crear grupo, Cambiar nombre del grupo, Cambiar nombre de miembro del equipo
Cuadro: Quitar elemento del grupo, Actualizar recurso compartido de elementos, Agregar usuario al grupo, Quitar usuario del grupo
Cloud App Security versión 89
Fecha de lanzamiento: 22 de enero de 2017
Nuevas características:
Estamos empezando a implementar la capacidad de ver eventos DLP del Centro de seguridad y cumplimiento de Microsoft 365 en Cloud App Security. Si ha configurado directivas DLP en el Centro de seguridad y cumplimiento de Microsoft 365, cuando se detecten coincidencias de directivas, las verá en el registro de actividad de Cloud App Security. La información del registro de actividad incluye el archivo o correo electrónico que desencadenó la coincidencia como y la directiva o alerta que coincidió. La actividad de eventos seguridad permite ver las coincidencias de directiva DLP de Microsoft 365 en el registro de actividad de Cloud App Security. Con esta característica, puede hacer lo siguiente:
- Vea todas las coincidencias DLP procedentes del motor DLP de Microsoft 365.
- Alerta sobre las coincidencias de directiva DLP de Microsoft 365 para un archivo específico, un sitio de SharePoint o una directiva.
- Investigue las coincidencias DLP con un contexto más amplio, por ejemplo, los usuarios externos que accedieron o descargaron un archivo que desencadenó una coincidencia de directiva DLP.
Las descripciones de la actividad se han mejorado para mejorar la claridad y la coherencia. Cada actividad ahora proporciona un botón de comentarios. Si hay algunas cosas que no entiende o tiene alguna pregunta, puede hacernos saber.
Mejoras:
- Se agregó una nueva acción de gobernanza para Microsoft 365 que le permite quitar todos los usuarios externos de un archivo. Por ejemplo, esta acción le permite implementar directivas que quitan recursos compartidos externos de archivos con clasificación de solo interna.
- Identificación mejorada de usuarios externos en SharePoint Online. Al filtrar por el grupo de "usuarios externos", no se mostrará app@ cuenta del sistema de "sharepoint".
Cloud App Security versión 88
Fecha de lanzamiento: 8 de enero de 2017
Nuevas características:
- Conecte el SIEM a Cloud App Security. Ahora puede enviar alertas y actividades automáticamente al SIEM que prefiera mediante la configuración de agentes SIEM. Ahora disponible como versión preliminar pública. Para obtener documentación completa y detalles, eche un vistazo a Integración con SIEM.
- Cloud Discovery ahora admite IPv6. Hemos implementado compatibilidad con Palo Alto y Juniper, y se lanzarán más dispositivos en futuras versiones.
Mejoras:
- Hay un nuevo factor de riesgo en el catálogo de aplicaciones en la nube. Ahora puede evaluar una aplicación en función de si requiere autenticación de usuario. Las aplicaciones que aplican la autenticación y no permiten el uso anónimo recibirán una puntuación de riesgo más saludable.
- Estamos implementando nuevas descripciones de actividad para que sean más fáciles de usar y coherentes. La búsqueda de actividades no se verá afectada por este cambio.
- Hemos incluido una identificación mejorada del dispositivo de usuario, lo que permite Cloud App Security enriquecer un mayor número de eventos con información del dispositivo.
Novedades realizado en 2016
Cloud App Security versión 87
Fecha de publicación: 25 de diciembre de 2016
Nuevas características:
- Estamos en proceso de implementar la anonimización de datos para que pueda disfrutar de Cloud Discovery mientras protege la privacidad de los usuarios. La anonimización de datos se realiza mediante el cifrado de información de nombre de usuario.
- Estamos en proceso de implementar la capacidad de exportar un script de bloqueo de Cloud App Security a dispositivos adicionales. El script le permite reducir fácilmente las sombras de TI mediante el bloqueo del tráfico a aplicaciones no autorizadas. Esta opción ya está disponible para:
- BlueCoat ProxySG
- Cisco ASA
- Fortinet
- Juniper SRX
- Palo Alto
- Websense
- Se agregó una nueva acción de gobernanza de archivos que le permite forzar a un archivo a heredar permisos del elemento primario, eliminando los permisos únicos que se establecieron para el archivo o carpeta. Esta acción de gobernanza de archivos le permite cambiar los permisos del archivo o carpeta que se heredan de la carpeta primaria.
- Se agregó un nuevo grupo de usuarios denominado Externo. Este grupo es un grupo de usuarios predeterminado preconfigurado por Cloud App Security para incluir todos los usuarios que no forman parte de los dominios internos. Puede usar este grupo de usuarios como filtro. Por ejemplo, puede encontrar actividades realizadas por usuarios externos.
- La característica Cloud Discovery ahora admite dispositivos Sophos Cyberoam.
Correcciones:
- Los archivos de SharePoint online y One Drive for Business se mostraron en el informe De directiva de archivos y en la página Archivos como Interno en lugar de Privado. Este error se ha corregido.
Cloud App Security versión 86
Fecha de publicación: 13 de diciembre de 2016
Nuevas características:
- Todas las licencias independientes Cloud App Security proporcionan la capacidad de habilitar azure Information Protection examen desde la configuración general (sin necesidad de crear una directiva).
Mejoras:
- Ahora puede usar "or" en el filtro de archivo para el nombre de archivo y en el filtro de tipo MIME para archivos y directivas. Este cambio permite escenarios como escribir la palabra "passport" o "driver" al crear una directiva para los datos personales. El filtro coincide con cualquier archivo que tenga "passport" o "driver" en el nombre de archivo.
- De forma predeterminada, cuando se ejecuta una directiva de inspección de contenido DLP, los datos de las infracciones resultantes se enmascaran. Ahora puede desenmascarcar los últimos cuatro caracteres de la infracción.
Mejoras menores:
- Nuevos eventos relacionados con buzones de Microsoft 365 (Exchange) que tienen que ver con reglas de reenvío y agregar y quitar permisos de buzón delegados.
- Nuevo evento que audita la concesión de consentimiento a nuevas aplicaciones en Azure Active Directory.
Cloud App Security versión 85
Fecha de lanzamiento: 27 de noviembre de 2016
Nuevas características:
- Se ha hecho una distinción entre las aplicaciones autorizadas y las aplicaciones conectadas. La sanción y la no autorización ahora es una etiqueta que se puede aplicar a las aplicaciones detectadas y a cualquier aplicación del catálogo de aplicaciones. Las aplicaciones conectadas son aplicaciones que ha conectado mediante el conector de API para una mayor visibilidad y control. Ahora puede etiquetar las aplicaciones como autorizadas o no autorizadas o conectarlas mediante el conector de aplicaciones, cuando esté disponible.
- Como parte de este cambio, la página Aplicaciones autorizadas se reemplazó por una página de aplicaciones conectadas rediseñada que externaliza los datos de estado sobre los conectores.
- Los recopiladores de registros son más fácilmente accesibles en su propia línea en el menú Configuración en Orígenes.
- Al crear un filtro de directiva de actividad, puede reducir los falsos positivos si elige omitir las actividades repetidas cuando el mismo usuario las realiza en el mismo objeto de destino. Por ejemplo, varios intentos de descargar el mismo archivo por la misma persona no desencadenarán una alerta.
- Se realizaron mejoras en el cajón de actividades. Ahora, al hacer clic en un objeto de actividad en el cajón de actividad, puede explorar en profundidad para obtener más información.
Mejoras:
- Se han realizado mejoras en el motor de detección de anomalías, incluidas las alertas de viaje imposibles, para las que la información ip ahora está disponible en la descripción de la alerta.
- Se han realizado mejoras en los filtros complejos para permitir agregar el mismo filtro más de una vez para ajustar los resultados filtrados.
- Las actividades de archivos y carpetas en Dropbox se separaron para mejorar la visibilidad.
Correcciones:
- Se ha corregido un error en el mecanismo de alertas del sistema que creó falsos positivos.
Cloud App Security versión 84
Fecha de lanzamiento: 13 de noviembre de 2016
Nuevas características:
- Cloud App Security ahora admite la Information Protection de Microsoft Azure, incluida la integración mejorada y el autoaprovisionamiento. Puede filtrar los archivos y establecer directivas de archivo mediante la clasificación segura de etiquetas y, a continuación, establecer la etiqueta de clasificación que desea ver. Las etiquetas también indican si alguien de la organización estableció la clasificación o personas de otro inquilino (externo). También puede establecer directivas de actividad en función de las etiquetas de clasificación de Azure Information Protection y habilitar el examen automático de etiquetas de clasificación en Microsoft 365. Para obtener más información sobre cómo aprovechar esta nueva característica excelente, consulte Integración con Azure Information Protection.
Mejoras:
- Se han realizado mejoras en el registro de actividad de Cloud App Security:
- Los eventos de Microsoft 365 del Centro de seguridad y cumplimiento ahora se integran con Cloud App Security y están visibles en el registro de actividad.
- Toda la actividad Cloud App Security se registra en el registro de actividad de Cloud App Security como actividad administrativa.
- Para ayudarle a investigar alertas relacionadas con archivos, en cada alerta resultante de una directiva de archivo, ahora puede ver la lista de actividades que se realizaron en el archivo coincidente.
- Se ha mejorado el algoritmo de viaje imposible en el motor de detección de anomalías para proporcionar una mejor compatibilidad con los inquilinos pequeños.
Mejoras menores:
- El límite de exportación de actividad se elevó a 10 000.
- Al crear un informe de instantáneas en el proceso de carga manual de registros de Cloud Discovery, ahora recibe una estimación precisa del tiempo que tarda el procesamiento de registros.
- En una directiva de archivo, la acción de gobernanza Quitar colaborador ahora funciona en grupos.
- Se realizaron mejoras menores en la página Permisos de la aplicación .
- Cuando más de 10 000 usuarios han concedido permisos a una aplicación que se conecta a Microsoft 365, la lista se carga lentamente. Esta lentitud se ha corregido.
- Se agregaron atributos adicionales al catálogo de aplicaciones con respecto al sector de las tarjetas de pago.
Cloud App Security versión 83
Fecha de publicación: 30 de octubre de 2016
Nuevas características:
- Para simplificar el filtrado en el registro de actividad y el registro de archivos, se han consolidado filtros similares. Use los filtros de actividad: objeto de actividad, dirección IP y usuario. Use el filtro de archivos Colaboradores para encontrar exactamente lo que necesita.
- En el cajón del registro de actividad, en Origen, puede hacer clic en el vínculo Ver datos sin procesar. Esta acción descarga los datos sin procesar que se usan para generar el registro de actividad para profundizar más en los eventos de la aplicación.
- Se ha agregado compatibilidad con actividades de inicio de sesión adicionales en Okta. [Versión preliminar privada]
- Se ha agregado compatibilidad con actividades de inicio de sesión adicionales en Salesforce.
Mejoras:
- Facilidad de uso mejorada para los informes de instantáneas de Cloud Discovery y la solución de problemas.
- Visibilidad mejorada en la lista de alertas de alertas en varias aplicaciones.
- Facilidad de uso mejorada al crear nuevos informes continuos de Cloud Discovery.
- Facilidad de uso mejorada en el registro de gobernanza.
Cloud App Security versión 82
Fecha de publicación: 9 de octubre de 2016
Mejoras:
- Las actividades Cambiar correo electrónico y Cambiar contraseña ahora son independientes de la actividad genérica Administrar usuarios en Salesforce.
- Se ha agregado una aclaración para el límite de alertas diarias de SMS. Se envía un máximo de 10 mensajes por número de teléfono, por día (UTC).
- Se agregó un nuevo certificado a los atributos de Cloud Discovery para Privacy Shield, que reemplazaron a Safe Harbor (relevante solo para proveedores de EE. UU.).
- La solución de problemas se ha agregado a los mensajes de error del conector de API para facilitar la corrección de problemas.
- Mejora en la frecuencia de actualización del examen de aplicaciones de terceros de Microsoft 365.
- Mejoras en el panel de Cloud Discovery.
- Se ha mejorado el analizador de Syslog del punto de control.
- Mejoras en el registro de gobernanza para la prohibición y desanclar aplicaciones de terceros.
Correcciones:
- Proceso mejorado para cargar un logotipo.
Cloud App Security versión 81
Fecha de publicación: 18 de septiembre de 2016
Mejoras:
Cloud App Security es ahora una aplicación de primera en Microsoft 365! A partir de ahora, puede conectar Microsoft 365 a Cloud App Security con un solo clic.
Nuevo aspecto del registro de gobernanza: ahora se actualizó al mismo aspecto que el registro de actividad y la tabla Archivos. Use los nuevos filtros para encontrar fácilmente lo que necesita y supervisar las acciones de gobernanza.
Se han realizado mejoras en el motor de detección de anomalías para varios inicios de sesión con errores y factores de riesgo adicionales.
Se han realizado mejoras en los informes de instantáneas de Cloud Discovery.
Se han realizado mejoras en las actividades administrativas del registro de actividad; Cambiar contraseña, Actualizar usuario, Restablecer contraseña ahora indican si la actividad se realizó como una actividad administrativa.
Se han mejorado los filtros de alerta para las alertas del sistema.
La etiqueta de una directiva dentro de una alerta ahora vuelve a vincularse al informe de directiva.
Si no hay ningún propietario especificado para un archivo de Dropbox, los mensajes de correo electrónico de notificación se envían al destinatario que establezcas.
Cloud App Security admite 24 idiomas adicionales que amplían nuestro soporte a un total de 41 idiomas.
Cloud App Security versión 80
Fecha de publicación: 4 de septiembre de 2016
Mejoras:
- Cuando se produce un error en el examen DLP, ahora se le proporciona una explicación de por qué Cloud App Security no pudo examinar el archivo. Para obtener más información, vea Inspección de contenido.
- Se realizaron mejoras en los motores de detección de anomalías, incluidas las mejoras en las alertas de viaje imposibles.
- Se han realizado mejoras en la experiencia de descartar alertas. También puede agregar comentarios para que pueda informar al equipo de Cloud App Security si la alerta era interesante y por qué. Los comentarios se usan para mejorar las detecciones de Cloud App Security.
- Se han mejorado los analizadores de Cisco ASA Cloud Discovery.
- Ahora recibirá una notificación por correo electrónico cuando se complete la carga manual del registro de Cloud Discovery.
Cloud App Security versión 79
Fecha de lanzamiento: 21 de agosto de 2016
Nuevas características:
Nuevo panel de Cloud Discovery : está disponible un nuevo panel de Cloud Discovery, diseñado para proporcionarle más información sobre cómo se usan las aplicaciones en la nube en su organización. Proporciona una visión general de los tipos de aplicaciones que se usan, las alertas abiertas y los niveles de riesgo de las aplicaciones de su organización. También le permite saber quiénes son los principales usuarios de la aplicación en su organización y proporciona un mapa de ubicación de la sede de la aplicación. El nuevo panel tiene más opciones para filtrar los datos, con el fin de permitirle generar vistas específicas, en función de lo que más le interese, y gráficos fáciles de entender para proporcionarle la imagen completa de un vistazo.
Nuevos informes de Cloud Discovery : para ver los resultados de Cloud Discovery, ahora puede generar dos tipos de informes: informes de instantáneas e informes continuos. Los informes de instantáneas proporcionan visibilidad ad hoc sobre un conjunto de registros de tráfico que se cargan manualmente desde los firewalls y servidores proxy. Los informes continuos muestran los resultados de todos los registros que se reenvía desde la red mediante los recopiladores de registros de Cloud App Security. Estos nuevos informes proporcionan una visibilidad mejorada sobre todos los datos, la identificación automática del uso anómalo identificado por el motor de detección de anomalías de aprendizaje automático Cloud App Security y la identificación del uso anómalo según lo definido por el usuario mediante el motor de directivas sólido y granular. Para obtener más información, consulte Configuración de Cloud Discovery.
Mejoras:
- Mejoras generales de facilidad de uso en las páginas siguientes: Páginas de directivas, Configuración general, Configuración de correo.
- En la tabla Alertas, ahora es más fácil distinguir entre alertas de lectura y no leídas. Las alertas de lectura tienen una línea azul a la izquierda y están atenuadas para indicar que ya las ha leído.
- Se actualizaron los parámetros de actividad repetida de la directiva de actividad.
- En la página Cuentas, se agregó una columna Tipo de usuario para que ahora pueda ver qué tipo de cuenta de usuario tiene cada usuario. Los tipos de usuario son específicos de la aplicación.
- Se agregó compatibilidad casi en tiempo real para actividades relacionadas con archivos en OneDrive y SharePoint. Cuando cambia un archivo, Cloud App Security desencadena un examen casi inmediatamente.
Cloud App Security versión 78
Fecha de lanzamiento: 7 de agosto de 2016
Mejoras:
Desde un archivo específico, ahora puede hacer clic con el botón derecho y buscar relacionado. En el registro de actividad, puede usar el filtro Objeto de destino y, a continuación, seleccionar el archivo específico.
Analizadores mejorados de archivos de registro de Cloud Discovery, incluida la adición de Juniper y Cisco ASA.
Cloud App Security ahora le permite proporcionar comentarios para mejorar las alertas cuando descarta una alerta. Puede ayudar a mejorar la calidad de la característica de alerta de Cloud App Security si nos permite saber por qué se descarta la alerta. Por ejemplo, no es interesante, ha recibido demasiadas alertas similares, la gravedad real debe ser menor. La alerta no es precisa.
En la vista Directiva de archivo o al ver un archivo, al abrir el cajón de archivos, se agregó el nuevo vínculo a Directivas coincidentes. Al hacer clic en él, puede ver todas las coincidencias y ahora está habilitado para descartar todas.
La unidad organizativa a la que pertenece un usuario ahora se agrega a todas las alertas pertinentes.
Ahora se envía una notificación por correo electrónico para informarle cuando se completa el procesamiento de los registros cargados manualmente.
Cloud App Security versión 77
Fecha de lanzamiento: 24 de julio de 2016
Mejoras:
- Se ha mejorado el icono del botón Exportar de Cloud Discovery para mejorar la facilidad de uso.
- Al investigar una actividad, si el agente de usuario no se ha analizado, ahora puede ver los datos sin procesar.
- Se agregaron dos nuevos factores de riesgo al motor de detección de anomalías:
- Cloud App Security ahora usa las etiquetas de dirección IP asociadas a una red de bots y direcciones IP anónimas como parte del cálculo de Riesgo.
- La actividad de Microsoft 365 ahora se supervisa para las altas tasas de descarga. Si la tasa de descarga de Microsoft 365 es mayor que la de su organización o la tasa de descarga normal de un usuario específico, se desencadena una alerta de detección de anomalías.
- Cloud App Security ahora es compatible con la nueva API de funcionalidad de uso compartido seguro de Dropbox.
- Se realizaron mejoras para agregar detalles a los errores de análisis de registros de detección, incluidos: No hay transacciones relacionadas con la nube, Todos los eventos están obsoletos, Archivo dañado, Formato de registro no coincide.
- Se ha mejorado el filtro de fecha del registro de actividad; ahora incluye la capacidad de filtrar por tiempo.
- Se ha mejorado la página Intervalos de direcciones IP para mejorar la facilidad de uso.
- Cloud App Security ahora incluye compatibilidad con Microsoft Azure Information Protection (versión preliminar). Puede filtrar los archivos y establecer directivas de archivo mediante la clasificación segura de etiquetas. A continuación, establezca el nivel de la etiqueta de clasificación que desea ver. Las etiquetas también indican si alguien de la organización estableció la clasificación o personas de otro inquilino (externo).
Cloud App Security versión 76
Fecha de lanzamiento: 10 de julio de 2016
Mejoras:
- ahora se pueden exportar Listas de usuarios en informes integrados.
- Facilidad de uso mejorada para la directiva de actividad agregada.
- Compatibilidad mejorada con el analizador de mensajes de registro de firewall de TMG W3C.
- Facilidad de uso mejorada para la lista desplegable de acciones de gobernanza de archivos, que ahora se divide en acciones de colaboración, seguridad e investigación.
- Se ha mejorado la detección de viajes imposibles para Exchange Online actividad de: Enviar correo.
- Se ha agregado una nueva lista de títulos (rutas de navegación) a la parte superior de las páginas Alertas y directivas para facilitar la navegación.
Correcciones:
- La expresión preestablecida para la tarjeta de crédito en la configuración DLP para directivas de archivo se cambió a Todos: Finanzas: Tarjeta de crédito.
Cloud App Security versión 75
Fecha de lanzamiento: 27 de junio de 2016
Nuevas características:
- Se agregaron nuevas adiciones a nuestra creciente lista de eventos de Salesforce compatibles. Los eventos incluyen proporcionar información sobre informes, vínculos compartidos, distribución de contenido, inicio de sesión suplantado, etc.
- Los iconos de la aplicación conectada en el panel de Cloud App Security se alinearon con el estado de las aplicaciones, tal como se muestra en el panel, para reflejar los últimos 30 días.
- Compatibilidad con pantallas de ancho completo.
Correcciones:
- Los números de teléfono de alertas SMS ahora se validan al insertarlos.
Cloud App Security versión 74
Fecha de lanzamiento: 13 de junio de 2016
- La pantalla Alerta se actualizó para proporcionarle más información de un vistazo. Novedades incluir la capacidad de ver todas las actividades del usuario de un vistazo, un mapa de actividades, registros de gobernanza de usuarios relacionados, una descripción del motivo por el que se desencadena la alerta y gráficos y mapas adicionales de la página del usuario.
- Los eventos generados por Cloud App Security ahora incluyen el tipo de evento, el formato, los grupos de directivas, los objetos relacionados y una descripción.
- Se agregaron nuevas etiquetas de dirección IP para Aplicaciones Microsoft 365 para empresas, OneNote, Office Online y Exchange Online Protection.
- Ahora tiene una opción para cargar registros desde el menú de detección principal.
- Se ha mejorado el filtro de categoría de dirección IP. La categoría de dirección IP null ahora se denomina sin categoría. Se agregó una nueva categoría denominada Sin valor para incluir todas las actividades que no tienen datos de dirección IP.
- Los grupos de seguridad de Cloud App Security ahora se denominan grupos de usuarios para evitar confusiones con los grupos de seguridad de Active Directory.
- Ahora es posible filtrar por dirección IP y filtrar eventos sin una dirección IP.
- Se realizaron cambios en la configuración de los correos electrónicos de notificación enviados cuando se detectan coincidencias en directivas de actividad y directivas de archivo. Ahora puede agregar direcciones de correo electrónico para los destinatarios que desea que cc con la notificación.
Cloud App Security versión 73
Fecha de lanzamiento: 29 de mayo de 2016
- Funcionalidades de alerta actualizadas: ahora puede establecer alertas por directiva para que se envíen por correo electrónico o se envíen como un mensaje de texto.
- Página Alertas: diseño mejorado para habilitar mejor las opciones de resolución avanzada y la administración de incidentes.
- Ajustar directiva: las alertas ahora permiten pasar de las opciones de resolución de alertas directamente a la página de configuración de directivas para facilitar el ajuste en función de las alertas.
- Mejoras en el cálculo de la puntuación de riesgo de detección de anomalías y reducción de la tasa de falsos positivos en función de los comentarios de los clientes.
- La exportación del registro de actividad ahora incluye el identificador de evento, la categoría de eventos y el nombre del tipo de evento.
- Mejora de la apariencia y facilidad de uso de las acciones de gobernanza de la creación de directivas.
- Investigación y control simplificados para Microsoft 365: la selección de Microsoft 365 selecciona automáticamente todas las aplicaciones que forman parte de Microsoft 365 Suite.
- Ahora, las notificaciones se envían a la dirección de correo electrónico tal como se ha configurado en la aplicación conectada.
- Tras el error de conexión, la aplicación en la nube ahora proporciona una descripción detallada del error.
- Cuando un archivo coincide con una directiva, ahora se proporciona una dirección URL para acceder al archivo en el cajón de archivos.
- Cuando una alerta se desencadena mediante una directiva de actividad o una directiva de detección de anomalías, se envía una nueva notificación detallada que proporciona información sobre la coincidencia.
- Cuando se desconecta un conector de aplicación, se desencadena una alerta del sistema automatizada.
- Ahora puede descartar y resolver una única alerta o una selección masiva de alertas desde dentro de la página de alertas.
Cloud App Security versión 72
Fecha de lanzamiento: 15 de mayo de 2016
Mejoras generales en la apariencia y la infraestructura, como:
- Nuevo diagrama para proporcionar más ayuda con el proceso de carga manual de registros de Cloud Discovery.
- Proceso mejorado para actualizar archivos de registro no reconocidos ("Otros"). Este proceso incluye un elemento emergente que le permite saber que el archivo requiere una revisión adicional. Se le notificará cuando los datos estén disponibles.
- Al investigar una actividad y un registro de archivos para exploradores y sistemas operativos obsoletos, se resaltan más infracciones de actividad y archivos.
Analizadores mejorados de archivos de registro de Cloud Discovery, incluida la adición de Cisco ASA, Cisco FWSM, Cisco Meraki y W3C.
Mejoras en los problemas conocidos de Cloud Discovery.
Nuevos filtros de actividad agregados para el dominio del propietario y la afiliación interna/externa.
Se agregó un nuevo filtro que le permite buscar cualquier objeto de Microsoft 365 (archivos, carpetas, direcciones URL).
Se agregó la capacidad de configurar una puntuación de riesgo mínima para las directivas de detección de anomalías.
Al establecer una alerta para que se envíe cuando se infringe una directiva, ahora puede establecer un nivel de gravedad mínimo para el que desea recibir una alerta. Puede optar por usar la configuración predeterminada de su organización para esto y puede establecer una configuración de alerta específica como predeterminada para su organización.
Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.