Partager via


Archive des mises à jour passées pour Microsoft Defender for Cloud Apps

Cet article est une archive qui décrit les mises à jour effectuées dans les versions antérieures de Defender for Cloud Apps. Pour afficher la dernière liste des nouveautés, consultez Nouveautés de Defender for Cloud Apps.

Décembre 2023

Nouvelles adresses IP pour l’accès au portail et la connexion de l’agent SIEM

Les adresses IP utilisées pour l’accès au portail et les connexions de l’agent SIEM ont été mises à jour. Veillez à ajouter les nouvelles adresses IP à la liste d’autorisation de votre pare-feu en conséquence pour que le service reste entièrement fonctionnel. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Alignements des périodes de backlog pour les analyses initiales

Nous avons aligné la période de backlog pour les analyses initiales après la connexion d’une nouvelle application à Defender for Cloud Apps. Les connecteurs d’application suivants ont tous une période de backlog d’analyse initiale de sept jours :

Pour plus d’informations, consultez Connecter des applications pour obtenir une visibilité et un contrôle avec Microsoft Defender for Cloud Apps.

Prise en charge de SSPM pour plus d’applications connectées

Defender for Cloud Apps vous fournit des recommandations de sécurité pour vos applications SaaS afin de vous aider à prévenir les risques potentiels. Ces recommandations sont affichées via microsoft Secure Score une fois que vous disposez d’un connecteur à une application.

Defender for Cloud Apps a maintenant amélioré sa prise en charge de SSPM en incluant les applications suivantes : (préversion)

SSPM est également désormais pris en charge pour Google Workspace en disponibilité générale.

Remarque

Si vous disposez déjà d’un connecteur vers l’une de ces applications, votre score en niveau de sécurisation peut être automatiquement mis à jour en conséquence.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Novembre 2023

Defender for Cloud Apps rotation des certificats d’application

Defender for Cloud Apps prévoit de faire pivoter son certificat d’application. Si vous avez précédemment approuvé explicitement le certificat hérité et que des agents SIEM s’exécutent actuellement sur des versions plus récentes du Kit de développement Java (JDK), vous devez approuver le nouveau certificat pour garantir la poursuite du service de l’agent SIEM. Bien qu’aucune action ne soit probablement nécessaire, nous vous recommandons d’exécuter les commandes suivantes pour valider :

  1. Dans une fenêtre de ligne de commande, basculez vers le dossier bin de votre installation Java, par exemple :

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. Exécutez la commande suivante :

    keytool -list -keystore ..\lib\security\cacerts
    
    
  3. Si vous voyez les quatre alias suivants, cela signifie que vous avez précédemment explicitement approuvé notre certificat et que vous devez prendre des mesures. Si ces alias ne sont pas présents, aucune action ne doit être nécessaire.

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

Si vous avez besoin d’action, nous vous recommandons de faire confiance aux nouveaux certificats pour éviter les problèmes une fois que les certificats ont été entièrement pivotés.

Pour plus d’informations, consultez notre guide de résolution des problèmes liés aux nouvelles versions de Java .

Prise en charge de CSPM dans Microsoft Defender pour le cloud

Avec la convergence continue Microsoft Defender for Cloud Apps en Microsoft Defender XDR, les connexions de gestion de la posture de sécurité cloud (CSPM) sont entièrement prises en charge via Microsoft Defender pour le cloud.

Nous vous recommandons de connecter vos environnements Azure, AWS et Google Cloud Platform (GCP) à Microsoft Defender pour le cloud afin d’obtenir les dernières fonctionnalités CSPM.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Remarque

Les clients qui utilisent toujours le portail classic Defender for Cloud Apps ne voient plus les évaluations de configuration de la sécurité pour les environnements Azure, AWS et GCP.

Mode de test pour les utilisateurs administrateurs (préversion)

En tant qu’utilisateur administrateur, vous pouvez tester les correctifs de bogues de proxy à venir avant que la dernière version Defender for Cloud Apps soit entièrement déployée sur tous les locataires. Pour ce faire, Defender for Cloud Apps fournit désormais un mode test, disponible à partir de la barre d’outils vue Administration.

En mode test, seuls les utilisateurs administrateurs sont exposés aux modifications fournies dans les correctifs de bogues. Il n’y a aucun effet sur les autres utilisateurs. Nous vous encourageons à envoyer des commentaires sur les nouveaux correctifs à l’équipe du support technique Microsoft afin d’accélérer les cycles de publication.

Lorsque vous avez terminé de tester le nouveau correctif, désactivez le mode test pour revenir aux fonctionnalités normales.

Par exemple, l’image suivante montre le nouveau bouton Mode test dans la barre d’outils Affichage Administration, placé sur OneNote utilisé dans un navigateur.

Capture d’écran du nouveau bouton Mode test.

Pour plus d’informations, consultez Diagnostiquer et résoudre les problèmes avec la barre d’outils d’affichage Administration et le mode test.

Nouvelle catégorie de catalogue d’applications cloud pour l’IA générative

Le catalogue d’applications Defender for Cloud Apps prend désormais en charge la nouvelle catégorie d’IA générative pour les applications de modèle de langage volumineux (LLM), telles que Microsoft Bing Chat, Google Bard, ChatGPT, etc. Avec cette nouvelle catégorie, Defender for Cloud Apps a ajouté des centaines d’applications liées à l’IA générative au catalogue, offrant ainsi une visibilité sur la façon dont les applications d’IA générative sont utilisées dans votre organization et vous aidant à les gérer en toute sécurité.

Capture d’écran de la nouvelle catégorie d’IA générative.

Par exemple, vous pouvez utiliser l’intégration de Defender for Cloud Apps avec Defender pour point de terminaison pour approuver ou bloquer l’utilisation d’applications LLM spécifiques en fonction d’une stratégie.

Pour plus d’informations, consultez Rechercher votre application cloud et calculer les scores de risque.

Disponibilité générale pour davantage d’événements Shadow IT de découverte avec Defender pour point de terminaison

Defender for Cloud Apps pouvez désormais découvrir les événements de réseau informatique fantôme détectés à partir d’appareils Defender pour point de terminaison qui fonctionnent dans le même environnement qu’un proxy réseau, en disponibilité générale.

Pour plus d’informations, consultez Découvrir des applications via Defender pour point de terminaison lorsque le point de terminaison se trouve derrière un proxy réseau et Intégrer Microsoft Defender pour point de terminaison.

Octobre 2023

Redirection automatique vers Microsoft Defender XDR disponibilité générale

Désormais, tous les clients sont automatiquement redirigés vers Microsoft Defender XDR à partir du portail classic Microsoft Defender for Cloud Apps, car la redirection est en disponibilité générale. Les administrateurs peuvent toujours mettre à jour le paramètre de redirection en fonction des besoins pour continuer à utiliser le portail classic Defender for Cloud Apps.

L’intégration de Defender for Cloud Apps dans Microsoft Defender XDR simplifie le processus de détection, d’examen et d’atténuation des menaces pour vos utilisateurs, applications et données, afin que vous puissiez passer en revue de nombreuses alertes et incidents à partir d’un seul volet, dans un système XDR.

Pour plus d’informations, consultez Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.

Septembre 2023

Découverte supplémentaire pour les événements Shadow IT (préversion)

Defender for Cloud Apps pouvez désormais découvrir les événements de réseau Shadow IT détectés à partir d’appareils Defender pour point de terminaison qui fonctionnent dans le même environnement qu’un proxy réseau.

Pour plus d’informations, consultez Découvrir des applications via Defender pour point de terminaison lorsque le point de terminaison se trouve derrière un proxy réseau (préversion) et Intégrer Microsoft Defender pour point de terminaison.

Fréquence NRT continue prise en charge pour la table CloudAPPEvents (préversion)

Defender for Cloud Apps prend désormais en charge la fréquence continue (NRT) pour les règles de détection à l’aide de la table CloudAppEvents.

La définition d’une détection personnalisée pour qu’elle s’exécute en fréquence continue (NRT) vous permet d’augmenter la capacité de votre organization à identifier les menaces plus rapidement. Pour plus d’informations, consultez Créer et gérer des règles de détection personnalisées.

Août 2023

Nouvelles recommandations de sécurité dans degré de sécurité (préversion)

De nouvelles recommandations Microsoft Defender for Cloud Apps ont été ajoutées en tant qu’actions d’amélioration du niveau de sécurité Microsoft. Pour plus d’informations, consultez Nouveautés du niveau de sécurité Microsoft et du niveau de sécurité Microsoft.

Mises à jour du connecteur Microsoft 365

Nous avons apporté les mises à jour suivantes au connecteur Microsoft 365 de Defender for Cloud Apps :

  • (Préversion) Mise à jour de la prise en charge de SSPM avec de nouvelles recommandations de sécurité du benchmark CIS .
  • Aligné les noms des recommandations existantes pour qu’ils correspondent au benchmark CIS.

Pour afficher les données associées, vérifiez que vous avez configuré le connecteur Microsoft 365. Pour plus d’informations, consultez Connecter Microsoft 365 à Microsoft Defender for Cloud Apps.

Juillet 2023

Collecteur de journaux version 0.255.0

Defender for Cloud Apps a publié la version 0.255.0 du collecteur de journaux Defender for Cloud Apps, y compris les mises à jour des dépendances amazon-corretto et openssl.

Le nom de fichier de la nouvelle version est columbus-0.255.0-signed.jar, et le nom de l’image est mcaspublic.azurecr.io/public/mcas/logcollector, avec la latest/0.255.0 balise .

Pour mettre à jour votre collecteur de journaux, veillez à arrêter le collecteur de journaux dans votre environnement, à supprimer l’image actuelle, à installer la nouvelle et à mettre à jour les certificats.

Pour plus d’informations, consultez Gestion avancée du collecteur de journaux.

Le connecteur ServiceNow prend désormais en charge la version Utah

Le connecteur ServiceNow Defender for Cloud Apps prend désormais en charge la version ServiceNow Utah. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Defender for Cloud Apps

Mises à jour du connecteur Google Workspace

Le connecteur Google Workspace prend désormais en charge les éléments suivants :

  • (Préversion) Outils de gestion de la posture de sécurité SaaS (SSPM) pour une visibilité accrue des erreurs de configuration de posture des applications SaaS par rapport aux configurations d’application idéales. Les fonctionnalités SSPM vous aident à réduire de manière proactive le risque de violations et d’attaques sans avoir besoin d’être un expert en sécurité pour chaque plateforme.
  • Le contrôle Activer l’authentification multifacteur. Pour afficher les données associées, vérifiez que vous avez configuré le connecteur Google Workspace.

Pour plus d’informations, consultez Connecter Google Workspace à Microsoft Defender for Cloud Apps.

Connecteurs personnalisés avec la plateforme de connecteur d’application ouverte (préversion)

Defender for Cloud Apps nouvelle plateforme de connecteur d’application ouverte et sans code permet aux fournisseurs SaaS de créer des connecteurs d’application pour leurs applications SaaS.

Créez des connecteurs Defender for Cloud Apps pour étendre les fonctionnalités de sécurité des applications dans les écosystèmes SaaS des clients, protéger les données, atténuer les risques et renforcer la posture de sécurité SaaS globale.

Pour plus d’informations, consultez Microsoft Defender for Cloud Apps plateforme de connecteur d’application ouverte.

Nouveaux connecteurs d’application pour Asana et Miro (préversion)

Defender for Cloud Apps prend désormais en charge les connecteurs d’application intégrés pour Asana et Miro, qui peuvent contenir des données critiques que vous organization et sont donc des cibles pour des acteurs malveillants. Connectez ces applications à Defender for Cloud Apps pour obtenir des insights améliorés sur les activités de vos utilisateurs et la détection des menaces avec des détections d’anomalies basées sur le Machine Learning.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Consolidation de la stratégie de session et d’accès

Defender for Cloud Apps simplifie désormais l’utilisation des stratégies de session et d’accès. Auparavant, afin de créer une stratégie de session ou d’accès pour une application hôte, telle qu’Exchange, Teams ou Gmail, les clients de deviez créer une stratégie distincte pour toute application de ressource pertinente, telle que SharePoint, OneDrive ou Google Drive. À compter du 11 juillet 2023, vous ne devez maintenant créer qu’une seule stratégie sur l’application hébergée.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Redirection automatique vers Microsoft Defender XDR (préversion)

Les clients qui utilisent des fonctionnalités en préversion sont désormais automatiquement redirigés vers Microsoft Defender XDR à partir du portail classic Microsoft Defender for Cloud Apps. Les administrateurs peuvent toujours mettre à jour le paramètre de redirection en fonction des besoins pour continuer à utiliser le portail classic Defender for Cloud Apps.

Pour plus d’informations, consultez Redirection de comptes de Microsoft Defender for Cloud Apps vers Microsoft Defender XDR.

Juin 2023

Remarque

À compter de juin 2023, les mises à jour de gouvernance des applications sont répertoriées avec d’autres Microsoft Defender pour les fonctionnalités cloud. Pour plus d’informations sur les versions antérieures, consultez Nouveautés du module complémentaire de gouvernance des applications pour Defender for Cloud Apps.

Nouvelles adresses IP pour les contrôles d’accès et de session

Les adresses IP utilisées pour nos services d’accès et de contrôle de session ont été mises à jour. Veillez à mettre à jour la liste d’autorisation de votre pare-feu en conséquence pour que le service reste entièrement fonctionnel. Les adresses nouvellement ajoutées sont les suivantes :

Centre de données Adresses IP publiques
Sud du Brésil 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
USA Ouest 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Europe Nord 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Canada Centre 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Asie Est 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Australie Sud-Ouest 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
Centre de l’Inde 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Asie Sud-Est 20.24.14.233
France Centre 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Europe Ouest 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
Ouest du Royaume-Uni 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
USA Est 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Pour plus d’informations, consultez Configuration réseau requise.

Gouvernance des applications désormais disponible dans le cadre de la licence Defender for Cloud Apps

La gouvernance des applications est désormais incluse dans les licences Microsoft Defender for Cloud Apps et ne nécessite plus de licence de module complémentaire.

Dans le portail Microsoft Defender, accédez à Paramètres Applications > cloud Service de gouvernance > des applications > status pour activer la gouvernance des applications si disponible ou s’inscrire à la liste d’attente.

Les titulaires existants de licences d’essai pour le module complémentaire de gouvernance des applications ont jusqu’au 31 juillet 2023 pour activer le bouton bascule et conserver leur accès à la gouvernance des applications.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Convergence OAuth de gouvernance des applications

Pour les clients qui ont activé la gouvernance des applications, nous avons consolidé les fonctionnalités de surveillance et d’application des stratégies pour toutes les applications OAuth dans la gouvernance des applications.

Dans le portail Microsoft Defender, nous avons fusionné toutes les fonctionnalités à l’origine sous Applications > cloud Applications OAuth sous Gouvernance des applications, où vous pouvez gérer toutes les applications OAuth sous un seul volet.

Pour plus d’informations, consultez Afficher vos applications.

Expérience de chasse améliorée pour les activités de l’application OAuth

La gouvernance des applications vous permet désormais de passer facilement à la chasse avec les données d’application en fournissant des insights plus approfondis sur les applications OAuth, ce qui aide votre SOC à identifier les activités d’une application et les ressources auxquelles elle a accédé.

Les insights d’application OAuth incluent :

  • Requêtes prêtes à l’emploi qui facilitent l’examen
  • Visibilité des données à l’aide de la vue des résultats
  • La possibilité d’inclure des données d’application OAuth telles que les détails de ressource, d’application, d’utilisateur et d’activité de l’application dans les détections personnalisées.

Pour plus d’informations, consultez Rechercher les menaces dans les activités de l’application.

Mise à jour de l’hygiène des applications avec Microsoft Entra

À compter du 1er juin 2023, la gestion des applications inutilisées, des informations d’identification inutilisées et des informations d’identification arrivant à expiration ne sera disponible que pour les clients de gouvernance des applications disposant d’Microsoft Entra Identités de charge de travail Premium.

Pour plus d’informations, consultez Sécuriser les applications avec des fonctionnalités d’hygiène des applications et Que sont les identités de charge de travail ?.

Mai 2023

  • Les stratégies de génération de comportement ne génèrent plus d’alertes (préversion). À compter du 28 mai 2023, les stratégies qui génèrent des comportements dans Microsoft Defender XDR la chasse avancée ne génèrent pas d’alertes. Les stratégies continuent de générer des comportements, qu’elles soient activées ou désactivées dans la configuration du locataire.

    Pour plus d’informations, consultez Examiner les comportements avec la chasse avancée (préversion) .

  • Applications non bloquantes (préversion) : pour empêcher les utilisateurs de provoquer accidentellement des temps d’arrêt, Defender for Cloud Apps vous empêche désormais de bloquer les services Microsoft critiques pour l’entreprise. Pour plus d’informations, consultez Gouverner les applications découvertes.

Avril 2023

Defender for Cloud Apps version 251-252

dimanche 30 avril 2023

Defender for Cloud Apps version 250

24 avril 2023

  • Connecteur d’application Zoom pour SSPM (préversion publique)

    Defender pour les applications cloud prend désormais en charge un nouveau connecteur d’application Zoom pour SSPM. Pour plus d’informations, consultez Connecter zoom à Microsoft Defender for Cloud Apps.

2 avril 2023

  • Nouveau type de données « comportements » dans Microsoft Defender XDR repérage avancé (préversion)
    Pour améliorer notre protection contre les menaces et réduire la fatigue des alertes, nous avons ajouté une nouvelle couche de données appelée « comportements » à l’expérience Microsoft Defender for Cloud Apps dans Microsoft Defender XDR repérage avancé. Cette fonctionnalité est destinée à fournir des informations pertinentes pour les investigations en identifiant les anomalies ou d’autres activités qui peuvent être liées à des scénarios de sécurité, mais qui n’indiquent pas nécessairement une activité malveillante ou un incident de sécurité. Dans cette première étape, certains des Microsoft Defender pour les détections d’anomalies d’application cloud seront également présentés sous forme de comportements. Dans les phases futures, ces détections généreront uniquement des comportements et non des alertes. Pour plus d’informations, consultez Examiner les comportements avec la chasse avancée (préversion) .

Mars 2023

Defender for Cloud Apps version 249

19 mars 2023

  • Redirection automatique de Microsoft Defender for Cloud Apps vers le portail Microsoft Defender (préversion)
    Un nouveau bouton bascule de redirection automatique vous permet de déclencher la redirection automatique de Microsoft Defender for Cloud Apps vers Microsoft Defender XDR. Une fois le paramètre de redirection activé, les utilisateurs qui accèdent au portail Microsoft Defender for Cloud Apps sont automatiquement routés vers le portail Microsoft Defender. La valeur par défaut du bouton bascule est définie sur Désactivé, et les administrateurs doivent explicitement opter pour la redirection automatique et commencer à utiliser le Microsoft Defender XDR exclusivement. Vous avez toujours la possibilité de refuser les expériences Microsoft Defender XDR et d’utiliser Microsoft Defender for Cloud Apps portail autonome. Pour ce faire, désactivez le bouton bascule. Pour plus d’informations, consultez Redirection de comptes de Microsoft Defender for Cloud Apps vers Microsoft Defender XDR.

Gouvernance des applications version de mars 2023

  • Préversion publique de l’hygiène des applications : La gouvernance des applications fournit désormais des insights et des fonctionnalités de stratégie pour les applications inutilisées, les applications avec des informations d’identification inutilisées et les applications avec des informations d’identification arrivant à expiration. Chacune de ces fonctionnalités a une stratégie prédéfinie prête à l’emploi et vous pouvez également définir vos propres stratégies personnalisées. Vous pouvez exporter ces insights à partir de la liste des applications pour faciliter la création de rapports et le tri entre vos organization.

Defender for Cloud Apps version 248

5 mars 2023

  • Temps de chargement plus rapide pour les sessions protégées
    Nous avons apporté des améliorations significatives au temps de chargement des pages web protégées par des stratégies de session. Les utilisateurs finaux qui sont limités aux stratégies de session, à partir d’un ordinateur de bureau ou d’un appareil mobile, peuvent désormais bénéficier d’une expérience de navigation plus rapide et plus transparente. Nous avons constaté une amélioration de 10 % à 40 %, selon l’application, le réseau et la complexité de la page web.

  • Prise en charge de la version de Tokyo ServiceNow
    Le connecteur Defender for Cloud Apps pour ServiceNow prend désormais en charge la version de ServiceNow Tokyo. Avec cette mise à jour, vous pouvez protéger les dernières versions de ServiceNow à l’aide de Defender for Cloud Apps. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Defender for Cloud Apps.

Février 2023

Gouvernance des applications version de février 2023

  • Expérience d’investigation d’alerte améliorée : La gouvernance des applications fournit désormais les informations supplémentaires dont les administrateurs ont besoin pour examiner et corriger les incidents et les alertes. Cette amélioration inclut plus de détails sous Ce qui s’est passé et Actions recommandées dans l’article d’alerte sur Microsoft Defender XDR pages d’alerte. Ces informations sont disponibles pour toutes les alertes de gouvernance des applications, y compris les alertes déclenchées par les règles de détection des menaces, les stratégies prédéfinies et les stratégies définies par l’utilisateur. En savoir plus sur l’expérience d’alerte améliorée.
  • Préversion publique des fonctionnalités d’hygiène des applications de gouvernance des applications : Insights et contrôles de gouvernance des applications inutilisées, des applications avec des informations d’identification inutilisées et des applications avec des informations d’identification arrivant à expiration lancées en préversion publique le 15 février 2023. Les administrateurs peuvent trier, filtrer et exporter la date de dernière utilisation de l’application, les informations d’identification inutilisées depuis et la date d’expiration des informations d’identification. Une stratégie prédéfinie pour les applications inutilisées, les applications avec des informations d’identification inutilisées et les applications avec des informations d’identification arrivant à expiration est prête à l’emploi.

Defender for Cloud Apps versions 246 et 247

19 février 2023

  • Annonces de mise à jour des fonctionnalités saaS Security Posture Management (SSPM) (disponibilité générale et préversion publique)
    Nous avons apporté des améliorations importantes à notre gouvernance et à la protection des applications SaaS (Software-as-a-Service) tierces. Ces améliorations incluent des évaluations permettant d’identifier les configurations de sécurité à risque à l’aide de Microsoft Defender for Cloud Apps et une intégration plus fluide à l’expérience de niveau de sécurité Microsoft. Nous avons maintenant publié Salesforce et ServiceNow en disponibilité générale, tandis que Okta, GitHub, Citrix ShareFile et DocuSign sont actuellement en préversion publique. Pour plus d’informations, consultez Connecter des applications pour obtenir une visibilité et un contrôle avec Microsoft Defender for Cloud Apps.

  • Actions de gouvernance de la stratégie de détection des programmes malveillants désormais disponibles (préversion)
    Les actions automatiques pour les fichiers détectés par la stratégie de détection des programmes malveillants sont désormais disponibles dans le cadre de la configuration de la stratégie. Les actions diffèrent d’une application à l’autre. Pour plus d’informations, consultez Actions de gouvernance des programmes malveillants (préversion) .

  • Mise à jour de la version du collecteur de journaux

    Nous avons publié une nouvelle version du collecteur de journaux avec les derniers correctifs de vulnérabilités.

    Nouvelle version : columbus-0.246.0-signed.jar
    Nom de l’image : mcaspublic.azurecr.io/public/mcas/logcollector balise : latest/0.246.0 id d’image : eeb3c4f1a64c

    L’image Docker a été reconstruite avec les mises à jour suivantes :

    Nom de la dépendance À partir de la version Vers la version Commentaires
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl 1.1.1 1.1.1q 1.1.1s La série 1.1.1 est disponible et prise en charge jusqu’au 11 septembre 2023.
    Ftpd pur 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 a été publié en novembre 2022
    org.jacoco 0.7.9 0.8.8 Version 0.8.8 du 5 avril 2022

    Pour commencer à utiliser la nouvelle version, vous devez arrêter vos collecteurs de journaux, supprimer l’image actuelle et installer la nouvelle.

    Pour vérifier que la nouvelle version est en cours d’exécution, exécutez la commande suivante dans le conteneur Docker :

    cat /var/adallom/versions | grep columbus-

Janvier 2023

Defender for Cloud Apps versions 244 et 245

22 janvier 2023

  • Stratégie de fichier : exploration de plusieurs SIT
    Defender for Cloud Apps offre déjà la possibilité d’explorer les correspondances de fichiers de stratégie qui contiennent des types d’informations sensibles (SIT). Maintenant, Defender for Cloud Apps vous permet également de différencier plusieurs SIT dans la même correspondance de fichier. Cette fonctionnalité, appelée preuve courte, permet Defender for Cloud Apps mieux gérer et protéger les données sensibles de votre organization. Pour plus d’informations, consultez Examiner les preuves (préversion) .

Mises à jour effectuées en 2022

Remarque

À compter du 28 août 2022, les utilisateurs auxquels un rôle Lecteur de sécurité Azure AD a été attribué ne pourront plus gérer les alertes Microsoft Defender for Cloud Apps. Pour continuer à gérer les alertes, le rôle de l’utilisateur doit être mis à jour vers un opérateur de sécurité Azure AD.

Defender for Cloud Apps versions 240, 241, 242 et 243

25 décembre 2022

  • Protection des identités Azure AD
    Les alertes Azure AD Identity Protection arrivent directement à Microsoft Defender XDR. Les stratégies de Microsoft Defender for Cloud Apps n’affectent pas les alertes dans le portail Microsoft Defender. Les stratégies De protection des identités Azure AD seront supprimées progressivement de la liste des stratégies d’applications cloud dans le portail Microsoft Defender. Pour configurer des alertes à partir de ces stratégies, consultez Configurer le service d’alerte IP Azure AD.

Defender for Cloud Apps versions 237, 238 et 239

30 octobre 2022

  • L’intégration native de Microsoft Defender for Cloud Apps dans Microsoft Defender XDR est désormais en préversion publique
    L’ensemble de l’expérience Defender for Cloud Apps dans Microsoft Defender XDR est désormais disponible en préversion publique.

    SecOps et les administrateurs de sécurité bénéficient des principaux avantages suivants :

    • Temps et coûts économisés
    • Expérience d’investigation holistique
    • Données et signaux supplémentaires dans la chasse avancée
    • Protection intégrée pour toutes les charges de travail de sécurité

    Pour plus d’informations, consultez Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.

Gouvernance des applications version d’octobre 2022

  • Ajout d’insights et de correction pour le contenu sensible : la gouvernance des applications fournit des insights et des fonctionnalités de correction automatisées par le biais de stratégies prédéfinies et personnalisées pour les applications qui accèdent au contenu avec des étiquettes Protection des données Microsoft Purview. Les administrateurs d’entreprise ont désormais une visibilité sur les charges de travail auxquelles ces applications accèdent et sur l’accès aux données sensibles dans ces charges de travail. Avec des stratégies prédéfinies et personnalisées, les administrateurs sont avertis des applications qui ont tenté d’accéder à des données sensibles. En outre, la gouvernance des applications peut désactiver automatiquement les applications non conformes.
  • Couverture étendue pour inclure toutes les applications non API Graph : la gouvernance des applications a étendu la couverture pour sécuriser davantage d’applications dans votre locataire. En plus des applications OAuth qui utilisent Microsoft API Graph, la gouvernance des applications offre désormais une visibilité et une protection pour toutes les applications OAuth inscrites sur Microsoft Entra ID. En savoir plus sur la couverture de la gouvernance des applications.

Defender for Cloud Apps version 236

18 septembre 2022

Defender for Cloud Apps version 235

4 septembre 2022

  • Mise à jour de la version du collecteur de journaux
    Nous avons publié une nouvelle version du collecteur de journaux avec les derniers correctifs de vulnérabilités.

    Nouvelle version : columbus-0.235.0-signed.jar

    Principales modifications :

    • L’image Docker a été reconstruite avec les dernières mises à jour
    • La bibliothèque Openssl a été mise à jour de 1.1.1l vers 1.1.1q
    • fasterxml.jackson.core.version a été mis à jour de 2.13.1 à 2.13.3

    Si vous souhaitez mettre à jour la version, arrêtez vos collecteurs de journaux, supprimez l’image actuelle et installez-en une nouvelle.
    Pour vérifier la version, exécutez cette commande dans le conteneur Docker : cat var/adallom/versions | grep columbus-
    Pour plus d’informations, consultez Configurer le chargement automatique des journaux pour les rapports continus.

  • Intégration d’une application à des contrôles de session (préversion)
    Le processus d’intégration d’une application à utiliser pour les contrôles de session a été amélioré et devrait augmenter le taux de réussite du processus d’intégration. Pour intégrer une application :

    1. Accédez à la liste Contrôle d’application par accès conditionnel dans Paramètres ->Contrôle d’application d’accès conditionnel.
    2. Après avoir sélectionné Intégrer avec le contrôle de session, un formulaire Modifier cette application s’affiche .
    3. Pour intégrer l’application aux contrôles de session, vous devez sélectionner l’option Utiliser l’application avec les contrôles de session .

    Pour plus d’informations, consultez Déployer le contrôle d’application par accès conditionnel pour les applications de catalogue avec Azure AD.

Defender for Cloud Apps version 234

21 août 2022

Defender for Cloud Apps versions 232 et 233

7 août 2022

  • Techniques MITRE
    Les détections d’anomalies de protection contre les menaces Defender for Cloud Apps incluent désormais des techniques et des sous-techniques MITRE le cas échéant, en plus de la tactique MITRE qui existe déjà. Ces données seront également disponibles dans le volet latéral de l’alerte dans Microsoft Defender XDR. Pour plus d’informations, consultez Guide pratique pour examiner les alertes de détection d’anomalie.

Importante

Dépréciation des anciens domaines de suffixe de proxy pour les contrôles de session (déploiement progressif)
À partir du 15 septembre 2022, Defender for Cloud Apps ne prendra plus en charge les domaines de suffixe dans le formulaire<appName>.<region>.cas.ms.
En novembre 2020, nous sommes passés aux domaines de suffixe sous la forme de , mais nous avons toujours fourni un délai de <appName>.mcas.msgrâce pour passer des anciens suffixes.
Les utilisateurs finaux auront très peu de chances de rencontrer des problèmes de navigation sur un tel domaine. Toutefois, il peut y avoir des situations où ils peuvent rencontrer des problèmes, par exemple, si les signets sont enregistrés dans l’ancien formulaire de domaine ou si un ancien lien est stocké quelque part.

Si les utilisateurs rencontrent le message suivant :

La connexion de ce site n’est pas sécurisée.
missing.cert.microsoft.sharepoint.com.us.cas.ms envoyé une réponse non valide

Ils doivent remplacer manuellement la section .<region>.cas.ms URL par .mcas.us.

Gouvernance des applications version de juillet 2022

  • Ajout de stratégies plus prédéfinies : La gouvernance des applications a publié cinq stratégies prêtes à l’emploi supplémentaires pour détecter les comportements anormaux des applications. Ces stratégies sont activées par défaut, mais vous pouvez les désactiver si vous le souhaitez. En savoir plus ici
  • Nouvelle bibliothèque de vidéos : la gouvernance des applications a créé une bibliothèque de courtes vidéos sur les fonctionnalités de la gouvernance des applications, la façon de les utiliser et des informations sur la façon d’en savoir plus. Découvrez-le ici
  • Disponibilité générale de l’intégration du niveau de sécurité : l’intégration de Microsoft Secure Score à l’extension de gouvernance des applications (AppG) à Microsoft Defender for Cloud Apps (MDA) a atteint la disponibilité générale. Les clients AppG reçoivent désormais des recommandations dans degré de sécurisation, ce qui les aide à sécuriser leurs applications OAuth Microsoft 365. Pourquoi cette intégration est-elle importante ? Le degré de sécurité est une représentation de la posture de sécurité d’un organization et un point d’entrée pour différentes opportunités d’améliorer cette posture. En suivant les recommandations du degré de sécurité, les clients améliorent la résilience face aux menaces connues et émergentes. AppG est une fonctionnalité de gestion de la sécurité et des stratégies conçue pour les applications OAuth qui accèdent aux données Microsoft 365. Grâce à une intégration approfondie aux charges de travail et aux fonctionnalités de détection des menaces, AppG est bien adapté pour réduire considérablement les grandes surfaces d’attaque dans les écosystèmes d’applications d’entreprise. En suivant les recommandations relatives à AppG et en activant les paramètres de stratégie proposés, les entreprises peuvent protéger les applications et les données contre les mauvaises utilisations et les activités réelles des acteurs malveillants.

Defender for Cloud Apps version 231

10 juillet 2022

  • Hachages de programmes malveillants disponibles pour SharePoint et OneDrive (préversion)
    En plus des hachages de fichiers disponibles pour les programmes malveillants détectés dans les applications de stockage non-Microsoft, les nouvelles alertes de détection de programmes malveillants fournissent désormais des hachages pour les programmes malveillants détectés dans SharePoint et OneDrive. Pour plus d’informations, consultez Détection des programmes malveillants.

Defender for Cloud Apps version 230

26 juin 2022

Defender for Cloud Apps versions 227, 228 et 229

mardi 14 juin 2022

  • Administration améliorations de l’audit
    Des activités d’administration Defender for Cloud Apps supplémentaires ont été ajoutées :

    • Status de surveillance des fichiers : activation/désactivation
    • Création et suppression de stratégies
    • La modification des stratégies a été enrichie avec davantage de données
    • gestion Administration : ajout et suppression d’administrateurs

    Pour chacune des activités répertoriées ci-dessus, vous trouverez les détails dans le journal d’activité. Pour plus d’informations, consultez audit d’activité Administration.

  • Le connecteur d’API DocuSign est en disponibilité générale
    Le connecteur d’API DocuSign est généralement disponible, ce qui vous offre une visibilité et un contrôle plus approfondis sur l’utilisation de l’application DocuSign par vos organization. Pour plus d’informations, consultez Comment Defender for Cloud Apps aide à protéger votre environnement DocuSign.

Gouvernance des applications version de mai 2022

  • Stratégies prédéfinies ga : La gouvernance des applications a publié un ensemble de stratégies prêtes à l’emploi pour détecter les comportements anormaux des applications. Ces stratégies sont activées par défaut, mais vous pouvez les désactiver si vous le souhaitez. En savoir plus ici
  • Disponibilité générale de la charge de travail Teams : la gouvernance des applications a ajouté des insights, des fonctionnalités de stratégie et une gouvernance pour la charge de travail Teams. Vous pouvez voir l’utilisation des données, l’utilisation des autorisations et créer des stratégies sur les autorisations et l’utilisation de Teams.
  • Alertes de gouvernance des applications unifiées dans les files d’attente d’alertes et d’incidents M365D : la file d’attente des alertes de gouvernance des applications a été unifiée avec l’expérience des alertes Microsoft Defender XDR et sont agrégées en incidents.

Defender for Cloud Apps version 226

1er mai 2022

  • Améliorations apportées à la détection des programmes malveillants pour les applications de stockage non-Microsoft
    Defender for Cloud Apps a introduit des améliorations majeures dans le mécanisme de détection des applications de stockage non-Microsoft. Cela réduit le nombre d’alertes de faux positifs.

Defender for Cloud Apps version 225

24 avril 2022

  • Prise en charge des versions de Rome et de San Diego ServiceNow
    Le connecteur Defender for Cloud Apps pour ServiceNow prend désormais en charge les versions de Rome et de San Diego de ServiceNow. Avec cette mise à jour, vous pouvez protéger les dernières versions de ServiceNow à l’aide de Defender for Cloud Apps. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Defender for Cloud Apps.

Defender for Cloud Apps versions 222, 223 et 224

3 avril 2022

  • Niveaux de gravité mis à jour pour les détections d’anomalies Defender for Cloud Apps
    Les niveaux de gravité pour Defender for Cloud Apps alertes de détection d’anomalie intégrées sont modifiés pour mieux refléter le niveau de risque en cas d’alertes vraies positives. Les nouveaux niveaux de gravité sont visibles dans la page stratégies : https://portal.cloudappsecurity.com/#/policy

Defender for Cloud Apps version 221

20 février 2022

  • Connecteur d’application Egnyte disponible en préversion publique
    Un nouveau connecteur d’application pour Egnyte est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Defender for Cloud Apps à Atlassian pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Egnyte à Microsoft Defender for Cloud Apps (préversion).

Defender for Cloud Apps version 220

6 février 2022

Defender for Cloud Apps versions 218 et 219

23 janvier 2022

  • Connecteur d’application Atlassian disponible en préversion publique
    Un nouveau connecteur d’application pour Atlassian est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Defender for Cloud Apps à Atlassian pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Atlassian à Microsoft Defender for Cloud Apps (préversion).

Mises à jour effectuées en 2021

Defender for Cloud Apps versions 216 et 217

26 décembre 2021

Defender for Cloud Apps versions 214 et 215

28 novembre 2021

  • Connecteur d’application NetDocuments disponible en préversion publique
    Un nouveau connecteur d’application pour NetDocuments est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Defender for Cloud Apps à NetDocuments pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter NetDocuments à Microsoft Defender for Cloud Apps.

Sécurité des applications cloud versions 212 et 213

31 octobre 2021

  • Les voyages impossibles, les activités provenant de pays/régions peu fréquents, l’activité à partir d’adresses IP anonymes et l’activité d’adresses IP suspectes ne s’appliquent pas aux échecs de connexion.
    Après un examen approfondi de la sécurité, nous avons décidé de séparer la gestion des échecs de connexion des alertes mentionnées ci-dessus. À partir de maintenant, elles ne seront déclenchées que par des cas de connexion réussis et non par des connexions infructueuses ou des tentatives d’attaque. L’alerte d’échec de connexion en masse est toujours appliquée s’il y a un nombre anormalement élevé de tentatives de connexion ayant échoué sur un utilisateur. Pour plus d’informations, consultez Analyse comportementale et détection d’anomalies.

  • Nouvelle détection d’anomalie : un fai inhabituel pour une application OAuth
    Nous avons étendu nos détections d’anomalies pour inclure l’ajout suspect d’informations d’identification privilégiées à une application OAuth. La nouvelle détection est désormais disponible prête à l’emploi et activée automatiquement. La détection peut indiquer qu’un attaquant a compromis l’application et l’utilise pour une activité malveillante. Pour plus d’informations, consultez IsP inhabituel pour une application OAuth.

  • Nouvelle détection : activité à partir d’adresses IP associées par pulvérisation de mot de passe
    Cette détection compare les adresses IP effectuant des activités réussies dans vos applications cloud aux adresses IP identifiées par les sources de renseignement sur les menaces de Microsoft comme ayant récemment effectué des attaques par pulvérisation de mot de passe. Il alerte les utilisateurs qui ont été victimes de campagnes de pulvérisation de mots de passe et qui ont réussi à accéder à vos applications cloud à partir de ces adresses IP malveillantes. Cette nouvelle alerte est générée par la stratégie Activité existante à partir d’adresses IP suspectes . Pour plus d’informations, consultez Activité à partir d’adresses IP suspectes.

  • Les connecteurs d’API Smartsheet et OneLogin sont désormais en disponibilité générale
    Les connecteurs d’API Smartsheet et OneLogin sont désormais en disponibilité générale. Vous pouvez maintenant connecter Microsoft Sécurité des applications cloud à Smartsheet et à OneLogin pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Smartsheet et Connecter OneLogin.

  • Nouvelle intégration de Shadow IT à Open Systems
    Nous avons ajouté l’intégration native à Open Systems, ce qui vous offre une visibilité shadow IT sur l’utilisation des applications et le contrôle de l’accès aux applications. Pour plus d’informations, consultez Intégrer Sécurité des applications cloud à Open Systems.

Sécurité des applications cloud versions 209, 210 et 211

10 octobre 2021

  • Le connecteur d’API Slack est désormais en disponibilité générale
    Le connecteur d’API Slack est en disponibilité générale, ce qui vous donne plus de visibilité et de contrôle sur la façon dont votre application est utilisée dans votre organization. Pour plus d’informations, consultez Comment Sécurité des applications cloud aide à protéger votre entreprise Slack.

  • Nouvelle expérience d’avertissement pour les applications surveillées avec Microsoft Defender pour point de terminaison est désormais en disponibilité générale
    Sécurité des applications cloud a étendu son intégration native à Microsoft Defender pour point de terminaison. Vous pouvez désormais appliquer un blocage logiciel à l’accès aux applications marquées comme surveillées à l’aide de la fonctionnalité de protection réseau de Microsoft Defender pour point de terminaison. Les utilisateurs finaux peuvent contourner le bloc. Le rapport de contournement de bloc est disponible dans l’expérience d’application découverte de Sécurité des applications cloud. Pour plus d’informations, reportez-vous aux rubriques suivantes :

  • Nouvelle expérience d’application découverte en disponibilité générale
    Dans le cadre de l’amélioration continue de nos expériences d’entité, nous introduisons une expérience d’application découverte modernisée pour couvrir les applications web découvertes et les applications OAuth et fournir une vue unifiée d’une entité d’application. Pour plus d’informations, consultez La page Utilisation de l’application.

Sécurité des applications cloud version 208

22 août 2021

  • Nouvelle expérience d’application découverte en préversion publique
    Dans le cadre de l’amélioration continue de nos expériences d’entité, nous introduisons une expérience d’application découverte modernisée pour couvrir les applications web découvertes et les applications OAuth et fournir une vue unifiée d’une entité d’application. Pour plus d’informations, consultez La page Utilisation de l’application.

  • Module complémentaire de gouvernance des applications pour Sécurité des applications cloud disponible en préversion publique
    Le module complémentaire de gouvernance des applications de Microsoft Sécurité des applications cloud est une fonctionnalité de gestion de la sécurité et des stratégies conçue pour les applications OAuth qui accèdent aux données Microsoft 365 via les API Microsoft Graph. La gouvernance des applications offre une visibilité, une correction et une gouvernance complètes sur la façon dont ces applications accèdent, utilisent et partagent vos données sensibles stockées dans Microsoft 365 par le biais d’insights actionnables et d’alertes et d’actions de stratégie automatisées. En savoir plus :

  • Connecteur d’application Smartsheet disponible en préversion publique
    Un nouveau connecteur d’application pour Smartsheet est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Sécurité des applications cloud à Smartsheet pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Smartsheet à Microsoft Sécurité des applications cloud.

Sécurité des applications cloud version 207

8 août 2021

  • Nouvelle expérience d’avertissement pour les applications surveillées avec Microsoft Defender pour point de terminaison (préversion publique)
    Sécurité des applications cloud a étendu son intégration native à Microsoft Defender pour point de terminaison (MDE). Vous pouvez désormais appliquer un blocage logiciel à l’accès aux applications marquées comme surveillées à l’aide de la fonctionnalité de protection réseau de Microsoft Defender pour point de terminaison. Les utilisateurs finaux peuvent contourner le bloc. Le rapport de contournement de bloc est disponible dans l’expérience d’application découverte de Sécurité des applications cloud. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Sécurité des applications cloud version 206

25 juillet 2021

  • Nouvel analyseur de journaux Cloud Discovery Open Systems
    Cloud Discovery de Sécurité des applications cloud analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journaux intégré pour prendre en charge le format Open Systems. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.

Sécurité des applications cloud version 205

11 juillet 2021

  • Connecteur d’application Zendesk disponible en préversion publique
    Un nouveau connecteur d’application pour Zendesk est disponible en préversion publique. Vous pouvez maintenant connecter Microsoft Sécurité des applications cloud à Zendesk pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Zendesk.

  • Nouvel analyseur Cloud Discovery pour Wandera
    Cloud Discovery dans Sécurité des applications cloud analyse un large éventail de journaux de trafic pour classer et noter les applications. À présent, Cloud Discovery inclut un analyseur de journaux intégré pour prendre en charge le format Wandera. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.

Sécurité des applications cloud version 204

27 juin 2021

  • Connecteurs d’application Slack et OneLogin disponibles en préversion publique
    De nouveaux connecteurs d’application sont désormais disponibles pour Slack et OneLogin en préversion publique. Vous pouvez maintenant connecter Microsoft Sécurité des applications cloud à Slack et à OneLogin pour surveiller et protéger les utilisateurs et les activités. Pour plus d’informations, consultez Connecter Slack et Connecter OneLogin.

Sécurité des applications cloud version 203

13 juin 2021

  • Exposer l’éditeur vérifié indiquant dans les applications OAuth O365
    Sécurité des applications cloud indique maintenant si un éditeur d’une application Microsoft 365 OAuth a été vérifié par Microsoft pour activer une approbation d’application plus élevée. Cette fonctionnalité est en cours de déploiement progressif. Pour plus d’informations, consultez Utilisation de la page de l’application OAuth.

  • Administrateur Sécurité des applications cloud Azure Active Directory
    Un rôle d’administrateur Sécurité des applications cloud a été ajouté à Azure Active Directory (Azure AD), ce qui permet d’attribuer des fonctionnalités d’administration globale à Sécurité des applications cloud seul via Azure AD. Pour plus d’informations, consultez Rôles Microsoft 365 et Azure AD avec accès à Sécurité des applications cloud.

    Importante

    Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

  • Exporter des domaines d’application et d’étiquette personnalisés par application découverte
    L’exportation au format CSV dans la page des applications découvertes inclut désormais les balises d’application personnalisées de l’application et les domaines web associés. Pour plus d’informations, consultez Utilisation des applications découvertes.

    Importante

    URL de proxy améliorée pour les contrôles d’accès (déploiement progressif)
    À compter de début juillet 2021, nous allons remplacer notre point de terminaison d’accès par <mcas-dc-id>.access-control.cas.msaccess.mcas.ms. Veillez à mettre à jour vos règles de Appliance réseau avant la fin du mois de juin, car cela peut entraîner des problèmes d’accès. Pour plus d’informations, consultez Contrôles d’accès et de session

Sécurité des applications cloud versions 200, 201 et 202

30 mai 2021

  • Contexte d’authentification (authentification pas à pas) en préversion publique
    Nous avons ajouté la possibilité de protéger les utilisateurs travaillant avec des ressources propriétaires et privilégiées en exigeant que les stratégies d’accès conditionnel Azure AD soient réévaluées dans la session. Par exemple, si une modification de l’adresse IP est détectée parce qu’un employé d’une session très sensible est passé du bureau au café en bas, vous pouvez configurer le pas à pas pour réauthentifier cet utilisateur. Pour plus d’informations, consultez Exiger une authentification intermédiaire (contexte d’authentification) en cas d’action risquée.

Sécurité des applications cloud version 199

18 avril 2021

  • Disponibilité du tableau de bord Service Health
    Le tableau de bord Sécurité des applications cloud Service Health amélioré est désormais disponible dans le portail Administration Microsoft 365 pour les utilisateurs disposant d’autorisations Surveiller l’intégrité du service. En savoir plus sur les rôles Administration Microsoft 365. Dans le tableau de bord, vous pouvez configurer des notifications, ce qui permet aux utilisateurs concernés de rester à jour avec la Sécurité des applications cloud status actuelle. Pour savoir comment configurer Notifications par e-mail et des informations supplémentaires sur le tableau de bord, consultez Guide pratique pour case activée l’intégrité du service Microsoft 365.

  • Prise en charge AIP déconseillée
    La gestion des étiquettes à partir du portail Azure Information Protection (classique) est déconseillée à partir du 1er avril 2021. Les clients sans support étendu AIP doivent migrer leurs étiquettes vers Protection des données Microsoft Purview pour continuer à utiliser les étiquettes de confidentialité dans Sécurité des applications cloud. Sans migration vers Protection des données Microsoft Purview ou prise en charge étendue AIP, les stratégies de fichier avec des étiquettes de confidentialité sont désactivées. Pour plus d’informations, consultez Présentation de la migration de l’étiquetage unifié.

  • Déploiement DLP en quasi-temps réel terminé pour Dropbox, ServiceNow, AWS et Salesforce
    Une nouvelle analyse des fichiers en quasi-temps réel est disponible dans Dropbox, ServiceNow et Salesforce. Une nouvelle découverte de compartiment S3 en quasi-temps réel est disponible dans AWS. Pour plus d’informations, consultez Connecter des applications.

  • Préversion publique pour remplacer les étiquettes de confidentialité des privilèges
    Sécurité des applications cloud prend en charge la substitution des étiquettes de confidentialité pour les fichiers étiquetés en dehors de Sécurité des applications cloud. Pour plus d’informations, consultez Guide pratique pour intégrer Microsoft Purview à Defender for Cloud Apps.

  • Événements de chasse avancée étendus
    Nous avons étendu les événements disponibles dans Sécurité des applications cloud. Microsoft Defender XDR advanced hunting inclut désormais la télémétrie de Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype Entreprise et Power Automate, en plus des Exchange Online et Teams, qui étaient disponibles jusqu’à présent. Pour plus d’informations, consultez Applications et services couverts.

Sécurité des applications cloud version 198

Publication : 4 avril 2021

  • Exclusion des entités de groupes Azure Active Directory de la découverte
    Nous avons ajouté la possibilité d’exclure les entités découvertes en fonction des groupes Azure Active Directory importés. L’exclusion des groupes Azure AD masque toutes les données liées à la découverte pour tous les utilisateurs de ces groupes. Pour plus d’informations, consultez Exclure des entités.

  • Prise en charge des connecteurs d’API pour les versions ServiceNow Orlando et Paris
    Nous avons ajouté la prise en charge du connecteur d’API ServiceNow aux versions Orlando et Paris. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Sécurité des applications cloud.

  • Toujours appliquer l’action sélectionnée même si les données ne peuvent pas être analysées
    Nous avons ajouté une nouvelle case à cocher aux stratégies de session qui traite toutes les données qui ne peuvent pas être analysées comme une correspondance pour la stratégie.

    Remarque

    Avis de dépréciation : cette fonctionnalité remplace à la fois Traiter les fichiers chiffrés en tant que correspondance et Traiter les fichiers qui ne peuvent pas être analysés comme correspondants, en plus d’ajouter de nouvelles fonctionnalités. Les nouvelles stratégies contiennent la nouvelle case à cocher par défaut, désélectionnée par défaut. Les stratégies préexistantes seront migrées vers la nouvelle case à cocher le 30 mai. Les stratégies avec l’une ou les deux options sélectionnées auront la nouvelle option sélectionnée par défaut ; toutes les autres politiques seront désélectionnées.

Sécurité des applications cloud version 197

Publication : 21 mars 2021

  • Avis de dépréciation de la page d’état
    Le 29 avril, Sécurité des applications cloud dépréciera la page de status d’intégrité du service, en la remplaçant par le tableau de bord d’intégrité du service dans le portail Administration Microsoft 365. La modification aligne Sécurité des applications cloud sur d’autres services Microsoft et fournit une vue d’ensemble améliorée des services.

    Remarque

    Seuls les utilisateurs disposant d’autorisations Surveiller l’intégrité du service peuvent accéder au tableau de bord. Pour plus d’informations, consultez la rubrique À propos des rôles d’administrateur.

    Dans le tableau de bord, vous pouvez configurer des notifications, ce qui permet aux utilisateurs concernés de rester à jour avec la Sécurité des applications cloud status actuelle. Pour savoir comment configurer Notifications par e-mail et des informations supplémentaires sur le tableau de bord, consultez Guide pratique pour case activée l’intégrité du service Microsoft 365.

  • Lien des consentements de l’application OAuth
    Nous avons ajouté la possibilité d’étendre les investigations d’activité aux activités de consentement d’une application OAuth spécifiques directement à partir de l’affichage de l’application OAuth. Pour plus d’informations, consultez Guide pratique pour examiner les applications OAuth suspectes.

Sécurité des applications cloud versions 195 et 196

Publication : 7 mars 2021

  • Découverte de Shadow IT améliorée avec Microsoft Defender pour point de terminaison
    Nous avons encore amélioré notre intégration de Defender pour point de terminaison en utilisant des signaux améliorés pour l’agent Defender, en fournissant une découverte d’application plus précise et le contexte utilisateur de l’organisation.

    Pour bénéficier des dernières améliorations, assurez-vous que les points de terminaison de votre organisation sont mis à jour avec les dernières mises à jour Windows 10 :

  • Durée de vie de session configurable
    Nous permetons aux clients de configurer une durée de vie de session plus courte pour le contrôle d’application par accès conditionnel. Par défaut, les sessions proxiées par Sécurité des applications cloud ont une durée de vie maximale de 14 jours. Pour plus d’informations sur la réduction des durées de vie des sessions, contactez-nous à l’adresse mcaspreview@microsoft.com.

Sécurité des applications cloud versions 192, 193 et 194

Publication : 7 février 2021

  • Mises à jour à la page Stratégies
    Nous avons mis à jour la page Stratégies , en ajoutant un onglet pour chaque catégorie de stratégie. Nous avons également ajouté un onglet Toutes les stratégies pour vous donner une liste complète de toutes vos stratégies. Pour plus d’informations sur la catégorisation des stratégies, consultez Types de stratégies.

  • Exportation améliorée des applications OAuth Microsoft 365
    Nous avons amélioré l’exportation des activités des applications OAuth Microsoft 365 vers un fichier CSV avec l’URL de redirection des applications OAuth. Pour plus d’informations sur l’exportation des activités d’application OAuth, consultez Audit d’application OAuth.

  • Mises à jour à l’interface du portail
    Dans les mois à venir, Sécurité des applications cloud met à jour son interface utilisateur pour offrir une expérience plus cohérente sur les portails de sécurité Microsoft 365. En savoir plus

Sécurité des applications cloud versions 189, 190 et 191

Publication : 10 janvier 2021

  • Nouvelle version du collecteur de journaux
    Le collecteur de journaux mis à niveau pour la découverte shadow IT est désormais disponible. Il inclut les mises à jour suivantes :

    • Nous avons mis à niveau notre version Pure-FTPd vers la dernière version : 1.0.49. TLS < 1.2 est désormais désactivé par défaut.
    • Nous avons désactivé la fonctionnalité d’encadrement « nombre d’octets » dans RSyslog pour empêcher l’échec du traitement.

    Pour plus d’informations, consultez Configurer le chargement automatique des journaux pour les rapports continus.

  • Nouvelle détection d’anomalie : ajout suspect d’informations d’identification à une application OAuth
    Nous avons étendu nos détections d’anomalies pour inclure l’ajout suspect d’informations d’identification privilégiées à une application OAuth. La nouvelle détection est désormais disponible prête à l’emploi et activée automatiquement. La détection peut indiquer qu’un attaquant a compromis l’application et l’utilise pour une activité malveillante. Pour plus d’informations, consultez Ajout inhabituel d’informations d’identification à une application OAuth.

  • Audit amélioré pour les activités de découverte shadow IT
    Nous avons mis à jour l’audit des activités shadow IT pour inclure les actions effectuées par les administrateurs. Les nouvelles activités suivantes sont désormais disponibles dans le journal d’activité et peuvent être utilisées dans le cadre de votre expérience d’investigation Sécurité des applications cloud.

    • Étiquetage ou non-marquage des applications
    • Création, mise à jour ou suppression de collecteurs de journaux
    • Création, mise à jour ou suppression de sources de données
  • Nouveaux points de terminaison de l’API REST d’enrichissement des données
    Nous avons ajouté les points de terminaison d’API d’enrichissement des données suivants, ce qui vous permet de gérer entièrement vos plages d’adresses IP à l’aide de l’API. Utilisez notre exemple de script de gestion pour vous aider à démarrer. Pour plus d’informations sur les plages, consultez Utilisation des plages d’adresses IP et des balises.

Mises à jour effectuées en 2020

Remarque

Les noms des produits de protection contre les menaces de Microsoft changent. Pour en savoir plus sur ce sujet et d'autres mises à jour ici. Nous utiliserons les nouveaux noms dans les prochaines versions.

Sécurité des applications cloud versions 187 et 188

Publication : 22 novembre 2020

  • Nouvelle intégration de Shadow IT à Menlo Security
    Nous avons ajouté l’intégration native à Menlo Security, ce qui vous offre une visibilité shadow IT sur l’utilisation des applications et le contrôle de l’accès aux applications. Pour plus d’informations, consultez Intégrer Sécurité des applications cloud à Menlo Security.

  • Nouvel analyseur de journaux WatchGuard Cloud Discovery
    Sécurité des applications cloud Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journaux intégré pour prendre en charge le format WatchGuard. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.

  • Nouvelle autorisation pour le rôle d’administrateur général Cloud Discovery
    Sécurité des applications cloud permet désormais aux utilisateurs disposant du rôle d’administrateur général Cloud Discovery de créer des jetons d’API et d’utiliser toutes les API associées à Cloud Discovery. Pour plus d’informations sur le rôle, consultez Rôles d’administrateur Sécurité des applications cloud intégrés.

    Importante

    Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

  • Curseur de sensibilité améliorée : déplacement impossible
    Nous avons mis à jour le curseur de sensibilité pour les déplacements impossibles afin de configurer différents niveaux de sensibilité pour différentes étendues utilisateur, ce qui permet un contrôle amélioré sur la fidélité des alertes pour les étendues utilisateur. Par exemple, vous pouvez définir un niveau de confidentialité plus élevé pour les administrateurs que pour les autres utilisateurs de l’organisation. Pour plus d’informations sur cette stratégie de détection d’anomalie, consultez Voyage impossible.

  • Suffixe d’URL de proxy amélioré pour les contrôles de session (déploiement progressif)
    Le 7 juin 2020, nous avons commencé à déployer progressivement nos contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n’inclut pas les régions nommées. Par exemple, les utilisateurs voient <AppName>.mcas.ms le suffixe au lieu de <AppName>.<Region>.cas.ms. Si vous bloquez régulièrement des domaines dans vos appliances réseau ou passerelles, veillez à autoriser tous les domaines répertoriés sous Contrôles d’accès et de session.

Sécurité des applications cloud versions 184, 185 et 186

Publication : 25 octobre 2020

  • Nouvelle expérience améliorée de surveillance et de gestion des alertes
    Dans le cadre de nos améliorations continues de la surveillance et de la gestion des alertes, la page Alertes Sécurité des applications cloud a été améliorée en fonction de vos commentaires. Dans l’expérience améliorée, les états Résolu et Ignoré sont remplacés par le status Fermé avec un type de résolution. En savoir plus

  • Nouveau paramètre de gravité globale pour les signaux envoyés à Microsoft Defender pour les points de terminaison
    Nous avons ajouté la possibilité de définir le paramètre de gravité globale pour les signaux envoyés à Microsoft Defender pour point de terminaison. Pour plus d’informations, consultez Guide pratique pour intégrer Microsoft Defender pour point de terminaison à Sécurité des applications cloud.

  • Nouveau rapport sur les recommandations de sécurité
    Sécurité des applications cloud vous fournit des évaluations de la configuration de la sécurité pour azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP), ce qui vous donne des insights sur les lacunes de configuration de la sécurité dans votre environnement multicloud. Vous pouvez désormais exporter des rapports de recommandations de sécurité détaillés pour vous aider à surveiller, comprendre et personnaliser vos environnements cloud afin de mieux protéger vos organization. Pour plus d’informations sur l’exportation du rapport, consultez Rapport sur les recommandations de sécurité.

  • Suffixe d’URL de proxy amélioré pour les contrôles de session (déploiement progressif)
    Le 7 juin 2020, nous avons commencé à déployer progressivement nos contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n’inclut pas les régions nommées. Par exemple, les utilisateurs voient <AppName>.mcas.ms le suffixe au lieu de <AppName>.<Region>.cas.ms. Si vous bloquez régulièrement des domaines dans vos appliances réseau ou passerelles, veillez à autoriser tous les domaines répertoriés sous Contrôles d’accès et de session.

  • Mises à jour au catalogue d’applications cloud
    Nous avons apporté les mises à jour suivantes à notre catalogue d’applications cloud :

    • Teams Administration Center a été mis à jour en tant qu’application autonome
    • Administration Microsoft 365 Center a été renommé portail Office
  • Mise à jour de la terminologie
    Nous avons mis à jour le terme machine à appareil dans le cadre de l’effort général de Microsoft pour aligner la terminologie entre les produits.

Sécurité des applications cloud versions 182 et 183

Publication : 6 septembre 2020

Sécurité des applications cloud version 181

Publication : 9 août 2020

  • Nouvel analyseur de journaux Cloud Discovery Menlo Security
    Sécurité des applications cloud Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journaux intégré pour prendre en charge le format CEF Menlo Security. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.

  • Le nom Azure Active Directory (AD) Cloud App Discovery s’affiche dans le portail
    Pour les licences Azure AD P1 et P2, nous avons mis à jour le nom du produit dans le portail vers Cloud App Discovery. En savoir plus sur Cloud App Discovery.

Sécurité des applications cloud versions 179 et 180

Publication : 26 juillet 2020

  • Nouvelle détection d’anomalie : activités suspectes de téléchargement de fichiers d’application OAuth
    Nous avons étendu nos détections d’anomalies pour inclure les activités de téléchargement suspectes par une application OAuth. La nouvelle détection est désormais disponible prête à l’emploi et activée automatiquement pour vous avertir lorsqu’une application OAuth télécharge plusieurs fichiers à partir de Microsoft SharePoint ou Microsoft OneDrive d’une manière inhabituelle pour l’utilisateur.

  • Améliorations des performances à l’aide de la mise en cache du proxy pour les contrôles de session (déploiement progressif)
    Nous avons apporté des améliorations supplémentaires aux performances de nos contrôles de session, en améliorant nos mécanismes de mise en cache du contenu. Le service amélioré est encore plus simplifié et offre une réactivité accrue lors de l’utilisation de contrôles de session. Les contrôles de session ne mettez pas en cache le contenu privé, s’alignant sur les normes appropriées pour mettre uniquement en cache du contenu partagé (public). Pour plus d’informations, consultez Fonctionnement du contrôle de session.

  • Nouvelle fonctionnalité : Enregistrer les requêtes de configuration de sécurité
    Nous avons ajouté la possibilité d’enregistrer des requêtes pour nos filtres de tableau de bord de configuration de la sécurité pour Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP). Cela peut simplifier les futures investigations en réutilisant les requêtes courantes. En savoir plus sur les recommandations de configuration de la sécurité.

  • Alertes de détection d’anomalies améliorées
    Nous avons étendu les informations que nous fournissons pour les alertes de détection d’anomalies afin d’inclure un mappage à la tactique MITRE ATT&CK correspondante. Ce mappage vous aide à comprendre la phase et l’impact de l’attaque et à faciliter vos investigations. En savoir plus sur l’examen des alertes de détection d’anomalie.

  • Logique de détection améliorée : activité ransomware
    Nous avons mis à jour la logique de détection de l’activité ransomware afin d’améliorer la précision et de réduire le volume d’alertes. Pour plus d’informations sur cette stratégie de détection d’anomalie, consultez Activité de ransomware.

  • Rapports de posture de sécurité des identités : visibilité des étiquettes
    Nous avons ajouté des étiquettes d’entité aux rapports Posture de sécurité des identités, fournissant des insights supplémentaires sur les entités. Par exemple, la balise Sensible peut vous aider à identifier les utilisateurs à risque et à hiérarchiser vos investigations. En savoir plus sur l’examen des utilisateurs à risque.

Sécurité des applications cloud version 178

Publication : 28 juin 2020

  • Nouvelles configurations de sécurité pour Google Cloud Platform (déploiement progressif)
    Nous avons étendu nos configurations de sécurité multicloud pour fournir des recommandations de sécurité pour Google Cloud Platform, basées sur le benchmark CIS GCP. Avec cette nouvelle fonctionnalité, Sécurité des applications cloud fournit aux organisations une vue unique pour surveiller les status de conformité sur toutes les plateformes cloud, y compris les abonnements Azure, les comptes AWS et maintenant les projets GCP.

  • Nouveaux connecteurs d’application en disponibilité générale
    Nous avons ajouté les connecteurs d’application suivants à notre portefeuille de connecteurs d’API en disponibilité générale, ce qui vous donne plus de visibilité et de contrôle sur la façon dont vos applications sont utilisées dans votre organization :

  • Nouvelle détection de programmes malveillants en temps réel en disponibilité générale
    Nous avons étendu nos contrôles de session pour détecter les programmes malveillants potentiels à l’aide de Microsoft Threat Intelligence lors du chargement ou du téléchargement de fichiers. La nouvelle détection est désormais en disponibilité générale prête à l’emploi et peut être configurée pour bloquer automatiquement les fichiers identifiés comme des programmes malveillants potentiels. Pour plus d’informations, consultez Bloquer les programmes malveillants lors du chargement ou du téléchargement.

  • Amélioration des contrôles d’accès et de session avec n’importe quelle disponibilité générale du fournisseur d’identité
    La prise en charge des contrôles d’accès et de session pour les applications SAML configurées avec n’importe quel fournisseur d’identité est désormais en disponibilité générale. Pour plus d’informations, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application d’accès conditionnel.

  • Amélioration de l’investigation des machines à risque
    Sécurité des applications cloud permet d’identifier les machines à risque dans le cadre de votre investigation de découverte informatique fantôme. À présent, nous avons ajouté le niveau de risque Microsoft Defender Advanced Threat Protection Machine à la page machines pour donner plus de contexte aux analystes lors de l’examen des machines dans votre organization. Pour plus d’informations, consultez Examiner les appareils dans Sécurité des applications cloud.

  • Nouvelle fonctionnalité : Connecteur d’application de désactivation en libre-service (déploiement progressif)
    Nous avons ajouté la possibilité de désactiver les connecteurs d’application directement dans Sécurité des applications cloud. Pour plus d’informations, consultez Désactiver les connecteurs d’application.

Sécurité des applications cloud version 177

Publication : 14 juin 2020

  • Nouvelle détection de programmes malveillants en temps réel (préversion, déploiement progressif)
    Nous avons étendu nos contrôles de session pour détecter les programmes malveillants potentiels à l’aide de Microsoft Threat Intelligence lors du chargement ou du téléchargement de fichiers. La nouvelle détection est désormais disponible prête à l’emploi et peut être configurée pour bloquer automatiquement les fichiers identifiés comme des programmes malveillants potentiels. Pour plus d’informations, consultez Bloquer les programmes malveillants lors du chargement ou du téléchargement.

  • Nouvelle prise en charge des jetons d’accès pour les contrôles d’accès et de session
    Nous avons ajouté la possibilité de traiter les demandes de jeton d’accès et de code en tant que connexions lors de l’intégration d’applications aux contrôles d’accès et de session. Pour utiliser des jetons, sélectionnez l’icône d’engrenage des paramètres, sélectionnez Contrôle d’application par accès conditionnel, modifiez l’application appropriée (menu > à trois points Modifier l’application), sélectionnez Traiter les demandes de jeton d’accès et de code en tant que connexions d’application, puis sélectionnez Enregistrer. Pour plus d’informations, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application d’accès conditionnel.

  • Suffixe d’URL de proxy amélioré pour les contrôles de session (déploiement progressif)
    Le 7 juin 2020, nous avons commencé à déployer progressivement nos contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n’inclut pas les régions nommées. Par exemple, les utilisateurs voient <AppName>.mcas.ms le suffixe au lieu de <AppName>.<Region>.cas.ms. Si vous bloquez régulièrement des domaines dans vos appliances réseau ou passerelles, veillez à autoriser tous les domaines répertoriés sous Contrôles d’accès et de session.

  • Nouvelle documentation
    Sécurité des applications cloud documentation a été développée pour inclure le nouveau contenu suivant :

Sécurité des applications cloud version 176

Publication : 31 mai 2020

  • Nouvelle fonctionnalité de confidentialité d’activité
    Nous avons amélioré votre capacité à déterminer avec précision les utilisateurs que vous souhaitez surveiller avec la possibilité de rendre les activités privées. Cette nouvelle fonctionnalité vous permet de spécifier des utilisateurs en fonction de l’appartenance au groupe dont les activités seront masquées par défaut. Seuls les administrateurs autorisés ont la possibilité de choisir d’afficher ces activités privées, chaque instance faisant l’objet d’un audit dans le journal de gouvernance. Pour plus d’informations, consultez Confidentialité de l’activité.

  • Nouvelle intégration à Azure Active Directory (Azure AD) Gallery
    Nous avons utilisé notre intégration native à Azure AD pour vous permettre de naviguer directement d’une application dans le catalogue d’applications cloud vers son application Azure AD Gallery correspondante, et de la gérer dans la galerie. Pour plus d’informations, consultez Gérer des applications avec Azure AD Gallery.

  • Nouvelle option de commentaires disponible dans les stratégies sélectionnées
    Nous sommes intéressés à recevoir vos commentaires et à découvrir comment nous pouvons vous aider. Ainsi, une nouvelle boîte de dialogue de commentaires vous permet d’améliorer Sécurité des applications cloud lors de la création, de la modification ou de la suppression d’un fichier, de la détection d’anomalies ou d’une stratégie de session.

  • Suffixe d’URL de proxy amélioré pour les contrôles de session (déploiement progressif)
    À compter du 7 juin 2020, nous déployons progressivement nos contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n’inclut pas de régions nommées. Par exemple, les utilisateurs voient <AppName>.mcas.ms le suffixe au lieu de <AppName>.<Region>.cas.ms. Si vous bloquez régulièrement les domaines dans vos appliances réseau ou passerelles, veillez à autoriser tous les domaines répertoriés sous Contrôles d’accès et de session.

  • Améliorations des performances pour les contrôles de session (déploiement progressif)
    Nous avons apporté des améliorations significatives aux performances réseau de notre service proxy. Le service amélioré est encore plus simplifié et offre une réactivité accrue lors de l’utilisation de contrôles de session.

  • Nouvelle détection d’activité à risque : échec d’ouverture de session inhabituel
    Nous avons étendu notre capacité actuelle à détecter les comportements à risque. La nouvelle détection est désormais disponible prête à l’emploi et activée automatiquement pour vous avertir lorsqu’une tentative de connexion inhabituelle a échoué est identifiée. Les échecs inhabituels de tentatives de connexion peuvent être une indication d’une attaque par force brute par pulvérisation de mot de passe potentielle (également appelée méthode faible et lente ). Cette détection a un impact sur le score de priorité d’investigation global de l’utilisateur.

  • Expérience de table améliorée
    Nous avons ajouté la possibilité de redimensionner la largeur des colonnes de table afin que vous puissiez élargir ou restreindre les colonnes pour personnaliser et améliorer la façon dont vous affichez les tableaux. Vous avez également la possibilité de restaurer la disposition d’origine en sélectionnant le menu des paramètres du tableau et en choisissant Largeur par défaut.

Sécurité des applications cloud version 175

Publication : 17 mai 2020

  • Nouvelle intégration de Shadow IT Discovery à Corrata (préversion)
    Nous avons ajouté l’intégration native avec Corrata, ce qui vous offre une visibilité shadow IT sur l’utilisation des applications et le contrôle de l’accès aux applications. Pour plus d’informations, consultez Intégrer Sécurité des applications cloud à Corrata.

  • Nouveaux analyseurs de journaux Cloud Discovery
    Sécurité des applications cloud Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journaux intégré pour prendre en charge Corrata et Cisco ASA avec les formats de journal FirePOWER 6.4. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.

  • Tableau de bord amélioré (déploiement progressif) Dans le cadre de nos améliorations continues de la conception du portail, nous déployons maintenant progressivement le tableau de bord Sécurité des applications cloud amélioré. Le tableau de bord a été modernisé en fonction de vos commentaires et offre une expérience utilisateur améliorée avec du contenu et des données mis à jour. Pour plus d’informations, consultez Déploiement progressif de notre tableau de bord amélioré.

  • Gouvernance améliorée : Confirmer que l’utilisateur est compromis pour les détections d’anomalies
    Nous avons étendu nos actions de gouvernance actuelles pour les stratégies d’anomalies afin d’inclure Confirmer la compromission de l’utilisateur , ce qui vous permet de protéger de manière proactive votre environnement contre les activités suspectes des utilisateurs. Pour plus d’informations, consultez Actions de gouvernance des activités.

Sécurité des applications cloud versions 173 et 174

Publication : 26 avril 2020

  • Nouveau format CEF de l’agent SIEM pour les alertes
    Dans le cadre de nos efforts pour enrichir les informations d’alerte fournies dans les fichiers CEF utilisés par les serveurs SIEM génériques, nous avons étendu le format pour inclure les champs clients suivants :
    • Adresse IPv4

    • Adresse IPv6

    • Emplacement de l’adresse IP

      Pour plus d’informations, consultez Format de fichier CEF.

  • Logique de détection améliorée : déplacement impossible
    Nous avons mis à jour la logique de détection des déplacements impossibles afin d’améliorer la précision et de réduire le volume des alertes. Pour plus d’informations sur cette stratégie de détection d’anomalie, consultez Voyage impossible.

Sécurité des applications cloud version 172

Publication : 5 avril 2020

  • Accès amélioré et contrôles de session avec n’importe quel fournisseur d’identité (préversion)
    Les contrôles d’accès et de session prennent désormais en charge les applications SAML configurées avec n’importe quel fournisseur d’identité. La préversion publique de cette nouvelle fonctionnalité est désormais progressivement déployée. Pour plus d’informations, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application d’accès conditionnel.

  • Nouvelle désanonymisation en bloc des utilisateurs et des machines
    Nous avons développé et simplifié le processus de désanonymisation d’un ou plusieurs utilisateurs et machines en cours d’examen. Pour plus d’informations sur la désanonymisation en bloc, consultez Fonctionnement de l’anonymisation des données.

Sécurité des applications cloud versions 170 et 171

Publication : 22 mars 2020

  • Nouvelle détection d’anomalie : région inhabituelle pour la ressource cloud (préversion)
    Nous avons étendu notre capacité actuelle pour détecter les comportements anormaux pour AWS. La nouvelle détection est désormais disponible prête à l’emploi et activée automatiquement pour vous alerter lorsqu’une ressource est créée dans une région AWS où l’activité n’est pas effectuée normalement. Les attaquants utilisent souvent les crédits AWS d’un organization pour effectuer des activités malveillantes telles que l’exploration de données de chiffrement. La détection d’un tel comportement anormal peut aider à atténuer une attaque.

  • Nouveaux modèles de stratégie d’activité pour Microsoft Teams
    Sécurité des applications cloud fournit désormais les nouveaux modèles de stratégie d’activité suivants qui vous permettent de détecter les activités potentiellement suspectes dans Microsoft Teams :

    • Modification du niveau d’accès (Teams) : Alertes lorsque le niveau d’accès d’une équipe passe de privé à public.
    • Utilisateur externe ajouté (Teams) : Alertes lorsqu’un utilisateur externe est ajouté à une équipe.
    • Suppression en masse (Teams) : Alertes lorsqu’un utilisateur supprime un grand nombre d’équipes.
  • Intégration d’Azure Active Directory (Azure AD) Identity Protection
    Vous pouvez désormais contrôler la gravité des alertes Azure AD Identity Protection qui sont ingérées dans Sécurité des applications cloud. En outre, si vous n’avez pas encore activé la détection de connexion à risque Azure AD , la détection est automatiquement activée pour ingérer des alertes de gravité élevée. Pour plus d’informations, consultez Intégration d’Azure Active Directory Identity Protection.

Sécurité des applications cloud version 169

Publication : 1er mars 2020

  • Nouvelle détection pour Workday
    Nous avons étendu nos alertes de comportement anormal actuelles pour Workday. Les nouvelles alertes incluent les détections de géolocalisation utilisateur suivantes :

  • Collecte améliorée des journaux Salesforce
    Sécurité des applications cloud prend désormais en charge le journal des événements horaire de Salesforce. Les journaux d’événements horaires vous offrent une surveillance accélérée et en quasi-temps réel des activités des utilisateurs. Pour plus d’informations, consultez Connecter Salesforce.

  • Prise en charge de la configuration de la sécurité AWS à l’aide d’un compte master
    Sécurité des applications cloud prend désormais en charge l’utilisation d’un compte master. La connexion de votre compte master vous permet de recevoir des recommandations de sécurité pour tous les comptes membres dans toutes les régions. Pour plus d’informations sur la connexion avec un compte master, consultez Comment connecter la configuration de sécurité AWS à Defender for Cloud Apps.

  • Prise en charge des contrôles de session pour les navigateurs modernes
    Sécurité des applications cloud contrôles de session incluent désormais la prise en charge du nouveau navigateur Microsoft Edge basé sur Chromium. Bien que nous continuions à prendre en charge les versions les plus récentes d’Internet Explorer et la version héritée de Microsoft Edge, la prise en charge est limitée et nous vous recommandons d’utiliser le nouveau navigateur Microsoft Edge.

Sécurité des applications cloud versions 165, 166, 167 et 168

Publication : 16 février 2020

  • Nouveau blocage des applications non approuvées avec Microsoft Defender ATP
    Sécurité des applications cloud a étendu son intégration native à Microsoft Defender Advanced Threat Protection (ATP). Vous pouvez désormais bloquer l’accès aux applications marquées comme non approuvées à l’aide de Microsoft Defender fonctionnalité de protection réseau d’ATP. Pour plus d’informations, consultez Bloquer l’accès aux applications cloud non approuvées.

  • Nouvelle détection d’anomalie d’application OAuth
    Nous avons étendu notre capacité actuelle pour détecter le consentement d’une application OAuth malveillante. La nouvelle détection est désormais disponible prête à l’emploi et activée automatiquement pour vous avertir lorsqu’une application OAuth potentiellement malveillante est autorisée dans votre environnement. Cette détection utilise la recherche de sécurité et l’expertise de Microsoft en matière de renseignement sur les menaces pour identifier les applications malveillantes.

  • Mises à jour du collecteur de journaux
    Le collecteur de journaux basé sur Docker a été amélioré avec les mises à jour importantes suivantes :

    • Mise à niveau de la version du système d’exploitation du conteneur

    • Correctifs des vulnérabilités de sécurité Java

    • Mise à niveau du service Syslog

    • Améliorations de la stabilité et des performances

      Nous vous recommandons vivement de mettre à niveau votre environnement vers cette nouvelle version. Pour plus d’informations, consultez Modes de déploiement du collecteur de journaux.

  • Prise en charge de ServiceNow New York
    Sécurité des applications cloud prend désormais en charge la dernière version (New York) de ServiceNow. Pour en savoir plus sur la sécurisation de ServiceNow, consultez Connecter ServiceNow à Microsoft Sécurité des applications cloud.

  • Logique de détection améliorée : déplacement impossible
    Nous avons mis à jour la logique de détection des déplacements impossibles afin de fournir une couverture améliorée et une meilleure précision. Dans le cadre de cette mise à jour, nous avons également mis à jour la logique de détection des déplacements impossibles à partir de réseaux d’entreprise.

  • Nouveau seuil pour les stratégies d’activité
    Nous avons ajouté un seuil pour les stratégies d’activité pour vous aider à gérer le volume d’alertes. Les stratégies qui déclenchent un grand volume de correspondances pendant plusieurs jours sont automatiquement désactivées. Si vous recevez une alerte système à ce sujet, vous devez essayer d’affiner les stratégies en ajoutant des filtres supplémentaires ou, si vous utilisez des stratégies à des fins de création de rapports, envisagez de les enregistrer en tant que requêtes à la place.

Mises à jour effectuées en 2019

Sécurité des applications cloud versions 162, 163 et 164

Publication : 8 décembre 2019

  • Passer aux activités et alertes SIEM au format CEF
    Le format d’URL du portail (CS1) pour les informations d’activité et d’alerte envoyées par Sécurité des applications cloud aux SIM a changé en https://<tenant_name>.portal.cloudappsecurity.com et ne contient plus l’emplacement du centre de données. Les clients qui utilisent la correspondance de modèle pour l’URL du portail doivent mettre à jour le modèle pour refléter cette modification.

Sécurité des applications cloud versions 160 et 161

Publication : 3 novembre 2019

  • Données de découverte dans Azure Sentinel (préversion)
    Sécurité des applications cloud s’intègre désormais à Azure Sentinel. Le partage de données d’alerte et de découverte avec Azure Sentinel offre les avantages suivants :

    • Activez la corrélation des données de découverte avec d’autres sources de données pour une analyse plus approfondie.

    • Affichez des données dans Power BI avec des tableaux de bord prêtes à l’emploi ou créez vos propres visualisations.

    • Profitez de périodes de rétention plus longues avec Log Analytics.

    Pour plus d’informations, consultez Intégration d’Azure Sentinel.

  • Connecteur Google Cloud Platform (préversion)
    Sécurité des applications cloud étend ses fonctionnalités de supervision IaaS au-delà d’Amazon Web Services et d’Azure et prend désormais en charge Google Cloud Platform. Cela vous permet de connecter et de surveiller en toute transparence toutes vos charges de travail GCP avec Sécurité des applications cloud. La connexion vous fournit un ensemble puissant d’outils pour protéger votre environnement GCP, notamment :

    • Visibilité de toutes les activités effectuées via la console d’administration et les appels d’API.

    • Possibilité de créer des stratégies personnalisées et d’utiliser des modèles prédéfinis pour alerter sur les événements à risque.

    • Toutes les activités GCP sont couvertes par notre moteur de détection d’anomalies et alertent automatiquement en cas de comportement suspect, tel que les déplacements impossibles, les activités de masse suspectes et les activités en provenance d’un nouveau pays ou d’une nouvelle région.

    Pour plus d’informations, consultez Connecter Google Workspace à Microsoft Defender for Cloud Apps.

  • Nouveaux modèles de stratégie
    Sécurité des applications cloud inclut désormais de nouveaux modèles de stratégie d’activité intégrés pour les meilleures pratiques de sécurité de Google Cloud Platform.

  • Analyseur de journaux Cloud Discovery amélioré
    Sécurité des applications cloud Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Désormais, l’analyseur de journaux intégré de Cloud Discovery prend en charge le format de journal Ironport WSA 10.5.1.

  • Page d’accueil utilisateur personnalisable pour les contrôles de session
    Nous avons lancé la possibilité pour les administrateurs de personnaliser la page d’accueil que vos utilisateurs voient lorsqu’ils accèdent à une application à laquelle une stratégie de session est appliquée. Vous pouvez maintenant afficher le logo de votre organization et personnaliser le message affiché. Pour commencer la personnalisation, accédez à la page Paramètres , puis sous Contrôle d’application d’accès cloud, sélectionnez Surveillance des utilisateurs.

  • Nouvelles détections

    • Modifications suspectes du service de journalisation AWS (préversion) : vous avertit lorsqu’un utilisateur apporte des modifications au service de journalisation CloudTrail. Par exemple, les attaquants désactivent souvent l’audit dans CloudTrail pour masquer les empreintes de leur attaque.

    • Activités de création de machines virtuelles multiples : vous avertit lorsqu’un utilisateur effectue un nombre inhabituel d’activités de création de machine virtuelle, par rapport à la base de référence apprise. S’applique maintenant à AWS.

Sécurité des applications cloud version 159

Publication : 6 octobre 2019

  • Nouvel analyseur de journaux ContentKeeper Cloud Discovery
    Sécurité des applications cloud Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journaux intégré pour prendre en charge les formats de journaux ContentKeeper. Pour obtenir la liste des analyseurs de journaux pris en charge, consultez Pare-feu et proxys pris en charge.

  • Nouvelles détections
    Les nouvelles stratégies de détection d’anomalie suivantes sont disponibles prêtes à l’emploi et activées automatiquement :

    • Activité suspecte de suppression d’e-mails (préversion)
      Vous avertit lorsqu’un utilisateur effectue des activités inhabituelles de suppression d’e-mails. Cette stratégie peut vous aider à détecter les boîtes aux lettres utilisateur qui peuvent être compromises par des vecteurs d’attaque potentiels tels que la communication de commande et de contrôle (C&C/C2) par e-mail.

    • Partage de rapports Power BI multiples (préversion)
      Vous avertit lorsqu’un utilisateur effectue un nombre inhabituel d’activités de partage de rapports Power BI, par rapport à la base de référence apprise.

    • Activités de création de machines virtuelles multiples (préversion)
      Vous avertit lorsqu’un utilisateur effectue un nombre inhabituel d’activités de création de machine virtuelle, par rapport à la base de référence apprise. S’applique actuellement à Azure.

    • Activités de suppression de stockage multiples (préversion)
      Vous avertit lorsqu’un utilisateur effectue un nombre inhabituel d’activités de suppression de stockage, par rapport à la base de référence apprise. S’applique actuellement à Azure.

Sécurité des applications cloud version 158

Publication : 15 septembre 2019

  • Personnaliser le nom du rapport exécutif Cloud Discovery
    Le rapport exécutif de Cloud Discovery vous donne une vue d’ensemble de l’utilisation de Shadow IT dans votre organization. Vous avez maintenant la possibilité de personnaliser le nom du rapport avant de le générer. Pour plus d’informations, consultez Générer un rapport exécutif Cloud Discovery.

  • Rapport de vue d’ensemble des nouvelles stratégies
    Sécurité des applications cloud détecte les correspondances de stratégie et, le cas échéant, journalise les alertes que vous pouvez utiliser pour mieux comprendre votre environnement cloud. Vous pouvez désormais exporter un rapport de vue d’ensemble des stratégies affichant des métriques d’alerte agrégées par stratégie pour vous aider à surveiller, comprendre et personnaliser vos stratégies afin de mieux protéger vos organization. Pour plus d’informations sur l’exportation du rapport, consultez Rapport de vue d’ensemble des stratégies.

Sécurité des applications cloud version 157

Publication : 1er septembre 2019

  • Rappel : Fin de la prise en charge de TLS 1.0 et 1.1 le 8 septembre
    Microsoft déplace toutes ses services en ligne vers TLS (Transport Layer Security) 1.2+ pour fournir le meilleur chiffrement de la classe. Par conséquent, à compter du 8 septembre 2019, Sécurité des applications cloud ne prendra plus en charge TLS 1.0 et 1.1 et les connexions utilisant ces protocoles ne seront plus prises en charge. Pour plus d’informations sur la façon dont le changement vous affecte, consultez notre billet de blog.

  • Nouvelle détection – Partage Microsoft Power BI suspect (préversion)
    La nouvelle stratégie de partage de rapports Power BI suspects est désormais disponible prête à l’emploi et automatiquement activée pour vous avertir lorsqu’un rapport Power BI potentiellement sensible est partagé de manière suspecte en dehors de votre organization.

  • Nouvelle fonctionnalité d’exportation pour l’audit des applications OAuth
    Sécurité des applications cloud audite toutes les activités d’autorisation OAuth pour vous fournir une surveillance et une investigation complètes des activités effectuées. À présent, vous pouvez également exporter les détails des utilisateurs qui ont autorisé une application OAuth spécifique, en vous fournissant des informations supplémentaires sur les utilisateurs, que vous pouvez ensuite utiliser pour une analyse plus approfondie.

  • Audit d’événements Okta amélioré
    Sécurité des applications cloud prend désormais en charge la nouvelle API journal système publiée par Okta. Pour plus d’informations sur la connexion d’Okta, consultez Connecter Okta.

  • Connecteur Workday (préversion)
    Un nouveau connecteur d’application est désormais disponible pour Workday. Vous pouvez maintenant connecter Workday à Sécurité des applications cloud pour surveiller les activités et protéger ses utilisateurs et activités. Pour plus d’informations, consultez Connecter Workday.

  • Évaluation améliorée du facteur de risque « Stratégie de mot de passe »
    Le catalogue d’applications cloud fournit désormais une évaluation granulaire du facteur de risque de stratégie de mot de passe . En pointant sur son icône d’informations, vous pouvez voir une répartition des stratégies spécifiques qui sont appliquées par l’application.

Sécurité des applications cloud version 156

Publication : 18 août 2019

  • Nouveaux analyseurs de journaux Cloud Discovery
    Sécurité des applications cloud Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery inclut désormais un analyseur de journaux intégré pour prendre en charge les formats de journal Stormshield et Forcepoint LEEF.

  • Améliorations apportées au journal d’activité
    Sécurité des applications cloud vous offre désormais une meilleure visibilité des activités non classifiées effectuées par les applications de votre environnement. Ces activités sont disponibles dans le journal d’activité et également dans stratégies d’activité. Pour afficher les activités non classifiées, dans le filtre Type , sélectionnez Non spécifié. Pour plus d’informations sur les filtres d’activité, consultez Filtres d’activité et requêtes.

  • Amélioration de l’investigation utilisateur à risque
    Sécurité des applications cloud permet d’identifier les utilisateurs à risque sur la page Utilisateurs et comptes par groupes, applications et rôles spécifiques. Vous pouvez désormais également examiner les utilisateurs de votre organization en fonction de leur score de priorité d’investigation. Pour plus d’informations, consultez Comprendre le score de priorité d’investigation.

  • Améliorations de la stratégie d’activité
    Vous pouvez maintenant créer des alertes de stratégie d’activité basées sur des objets d’activité. Par exemple, cette fonctionnalité vous permet de créer des alertes sur les modifications apportées aux rôles d’administration Azure Active Directory. Pour plus d’informations sur les objets d’activité, consultez Filtres d’activité.

Sécurité des applications cloud version 155

Publication : 4 août 2019

  • Nouveaux modèles de stratégie
    Sécurité des applications cloud inclut désormais de nouveaux modèles de stratégie d’activité intégrés pour les meilleures pratiques de sécurité AWS.

  • Remarque : Fin de la prise en charge de TLS 1.0 et 1.1 le 8 septembre
    Microsoft déplace toutes ses services en ligne vers TLS (Transport Layer Security) 1.2+ pour fournir le meilleur chiffrement de la classe. Par conséquent, à compter du 8 septembre 2019, Sécurité des applications cloud ne prendra plus en charge TLS 1.0 et 1.1 et les connexions utilisant ces protocoles ne seront plus prises en charge. Pour plus d’informations sur la façon dont le changement vous affecte, consultez notre billet de blog.

  • Logique améliorée pour les activités de connexion interactive (déploiement progressif)
    Nous déployons progressivement une nouvelle logique pour identifier si une activité de connexion Azure Active Directory est interactive. La nouvelle logique améliore la capacité de Sécurité des applications cloud à exposer uniquement les activités de connexion lancées par un utilisateur.

Sécurité des applications cloud version 154

Publication : 21 juillet 2019

  • Intégrer et déployer le contrôle d’application par accès conditionnel pour n’importe quelle application est désormais en disponibilité générale
    Depuis la préversion du contrôle d’application par accès conditionnel pour n’importe quelle application le mois dernier, nous avons reçu d’énormes commentaires et sommes ravis d’annoncer la disponibilité générale. Cette nouvelle fonctionnalité vous permet de déployer n’importe quelle application web pour travailler avec des stratégies de session et d’accès, ce qui permet une surveillance et un contrôle en temps réel puissants.

  • Évaluation de la configuration de la sécurité pour AWS
    Sécurité des applications cloud déploie progressivement la possibilité d’obtenir une évaluation de la configuration de la sécurité de votre environnement Amazon Web Services pour la conformité CIS, et fournit des recommandations pour les configurations et contrôles de sécurité manquants. Cette capacité fournit aux organisations une vue unique pour surveiller les status de conformité pour tous les comptes AWS connectés.

  • Détections d’anomalies d’application OAuth
    Nous avons étendu notre capacité actuelle pour détecter les applications OAuth suspectes. Quatre nouvelles détections sont désormais disponibles prêtes à l’emploi qui profilent les métadonnées des applications OAuth autorisées dans votre organization pour identifier celles qui sont potentiellement malveillantes.

Sécurité des applications cloud version 153

Publication : 7 juillet 2019

  • Prise en charge améliorée de Dropbox
    Sécurité des applications cloud prend désormais en charge l’action de gouvernance Corbeille pour Dropbox : cette action de gouvernance peut être utilisée manuellement ou automatiquement dans le cadre d’une stratégie de fichier.

  • Nouvelles applications proposées pour le contrôle d’application d’accès au cloud
    Le contrôle d’application par accès conditionnel pour les applications proposées suivantes est désormais en disponibilité générale :

    • OneDrive Entreprise
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Autoriser les fichiers identifiés comme des programmes malveillants
    Sécurité des applications cloud analyse les fichiers de vos applications connectées pour détecter l’exposition DLP et les programmes malveillants. Vous pouvez maintenant autoriser les fichiers qui ont été identifiés comme des logiciels malveillants, mais qui ont été confirmés comme sûrs à la suite d’une enquête. L’autorisation d’un fichier le supprime du rapport de détection des programmes malveillants et supprime les correspondances futures sur ce fichier. Pour plus d’informations sur la détection des programmes malveillants, consultez Sécurité des applications cloud détection d’anomalie.

Sécurité des applications cloud version 152

Publication : 23 juin 2019

  • Déployer le contrôle d’application par accès conditionnel pour n’importe quelle application (préversion)
    Nous sommes ravis d’annoncer que nous avons étendu notre prise en charge du contrôle d’application par accès conditionnel à n’importe quelle application web, en plus de la prise en charge enrichie que nous offrons déjà pour nos applications proposées. Cette nouvelle fonctionnalité vous permet de déployer n’importe quelle application web pour travailler avec des stratégies de session et d’accès, ce qui permet une surveillance et un contrôle en temps réel puissants. Par exemple, vous pouvez protéger les téléchargements avec des étiquettes Azure Information Protection, bloquer le chargement de documents sensibles, fournir un audit, entre autres.
  • Audit de l’activité du portail
    Sécurité des applications cloud audite toutes les activités d’administration dans le portail pour vous fournir une surveillance et une investigation complètes des activités effectuées. Désormais, vous pouvez également exporter jusqu’à 90 jours d’activités pour une investigation et une analyse plus approfondies, par exemple, l’audit d’un administrateur qui examine un utilisateur spécifique ou affiche des alertes spécifiques. Pour exporter le journal, accédez à la page Gérer les paramètres d’accès administrateur .
  • Déconnexion de session personnalisée à partir du portail Sécurité des applications cloud
    Vous pouvez maintenant configurer la déconnexion automatique des sessions d’administration sur le portail qui sont inactives pendant plus longtemps qu’une période spécifiée.

Sécurité des applications cloud version 151

Publication : 9 juin 2019

  • UEBA hybride - Intégration native à Azure ATP (préversion)
    Sécurité des applications cloud s’intègre désormais en mode natif à Azure ATP pour fournir une vue unique des activités d’identité dans les applications cloud et votre réseau local. Pour plus d’informations, consultez Intégration d’Azure Advanced Threat Protection.
  • Améliorations de l’UEBA
    Pour vous aider à identifier les menaces qui passent sous le radar, Sécurité des applications cloud utilise désormais un profilage unique pour fournir des scores de risque pour des activités et des alertes individuelles. Les scores de risque peuvent être utilisés pour identifier les activités qui ne sont pas suffisamment suspectes par elles-mêmes pour déclencher des alertes. Toutefois, en agrégeant les scores de risque au score de priorité d’investigation d’un utilisateur, Sécurité des applications cloud vous aide à identifier les comportements à risque et à concentrer votre investigation. Ces nouvelles fonctionnalités sont désormais disponibles sur notre page utilisateur repensée.
  • Nouveau facteur de risque ajouté au catalogue d’applications cloud
    Le catalogue d’applications cloud inclut désormais le facteur de risque du plan de récupération d’urgence pour vous permettre d’évaluer les applications du catalogue d’applications cloud pour la prise en charge de la continuité d’activité.
  • Disponibilité générale du connecteur Microsoft Flow
    Depuis la préversion de la prise en charge de Microsoft Sécurité des applications cloud pour le connecteur Microsoft Flow l’année dernière, le connecteur est désormais en disponibilité générale.
  • Amélioration de la gouvernance automatisée pour les stratégies de fichier
    Sécurité des applications cloud prend désormais en charge la configuration de l’action de gouvernance Corbeille pour les stratégies de fichier : cette action de gouvernance vous permet de déplacer automatiquement des fichiers vers le dossier Corbeille.
  • Prise en charge améliorée de Google Drive
    Sécurité des applications cloud prend désormais en charge l’action de gouvernance Corbeille pour Google Drive : cette action de gouvernance vous permet de déplacer des fichiers Google Drive vers le dossier Corbeille.
  • Nouvelle autorisation pour les rôles d’administrateur d’application et d’administrateur de groupe
    Les rôles Administrateur d’application/instance et Administrateur de groupe d’utilisateurs prennent désormais en charge l’accès en lecture seule.
  • Activités de connexion d’authentification héritées (déploiement progressif)
    Sécurité des applications cloud présente désormais les activités de connexion Azure Active Directory qui utilisent des protocoles hérités tels qu’ActiveSync. Ces activités de connexion peuvent être consultées dans le journal d’activité et peuvent être utilisées lors de la configuration des stratégies.

Sécurité des applications cloud version 150

Publication : 26 mai 2019

  • Amélioration de l’exportation des alertes
    Lorsque vous exportez des alertes au format CSV à partir de la page Alertes , les résultats incluent désormais la date de résolution ou de rejet de l’alerte.

Sécurité des applications cloud versions 148 et 149

Publication : 12 mai 2019

  • Connecteur d’application Webex disponible
    Un nouveau connecteur d’application est désormais disponible pour Cisco Webex Teams en préversion publique. Vous pouvez maintenant connecter Microsoft Sécurité des applications cloud à Cisco Webex Teams pour surveiller et protéger ses utilisateurs, activités et fichiers. Pour plus d’informations, consultez Connecter Webex

  • Nouveaux emplacements du service de classification des données Microsoft
    Microsoft Data Classification Service est désormais disponible dans quatre nouveaux emplacements : Australie, Inde, Canada et Japon. Si votre locataire Office se trouve à ces emplacements, vous pouvez désormais utiliser le service de classification des données Microsoft comme méthode d’inspection du contenu dans les stratégies de fichiers microsoft Sécurité des applications cloud.

  • Découverte de Shadow PaaS et IaaS
    Microsoft Sécurité des applications cloud a étendu ses fonctionnalités Cloud Discovery et fournit désormais également shadow IT pour les ressources hébergées sur des solutions IaaS et PaaS telles que Microsoft Azure, Amazon Web Services et Google Cloud Platform. Cloud Discovery vous offre désormais une visibilité sur les applications personnalisées qui s’exécutent en plus de vos IaaS et PaaS, des comptes de stockage en cours de création, et bien plus encore. Utilisez cette nouvelle fonctionnalité afin de découvrir quelles ressources existent, qui accède à chacune d’elles et combien de trafic est transmis.

  • Attestation de l’application
    Microsoft Sécurité des applications cloud la conformité et l’évaluation des risques permettent désormais aux fournisseurs de cloud d’attester que leur application est à jour dans le catalogue d’applications cloud. Ce pilote permet aux fournisseurs de cloud de remplir un questionnaire d’auto-attestation basé sur les attributs de risque du catalogue d’applications cloud pour s’assurer que leur évaluation des risques dans Sécurité des applications cloud est exacte et à jour. Les utilisateurs peuvent ensuite obtenir une indication sur les attributs de risque qui ont été attestés par le fournisseur (au lieu d’être évalués par l’équipe Sécurité des applications cloud) et le moment où chaque attribut a été soumis par le fournisseur. Pour plus d’informations, consultez Attester votre application.

  • Granularité de la charge de travail Microsoft 365
    Lorsque vous connectez Microsoft 365 à Microsoft Sécurité des applications cloud, vous pouvez désormais contrôler les charges de travail que vous souhaitez connecter. Par exemple, les clients qui souhaitent uniquement se connecter à Microsoft 365 pour la surveillance de l’activité peuvent désormais le faire pendant le processus de connexion ou en modifiant un connecteur Microsoft 365 existant. Dans le cadre de cette modification, OneDrive et SharePoint ne seront plus affichés en tant que connecteurs distincts, mais seront inclus dans le connecteur Microsoft 365 en tant que charge de travail de fichiers Microsoft 365 . Les clients disposant d’un connecteur Microsoft 365 existant ne sont pas affectés par cette modification.

  • Prise en charge améliorée de Teams
    Vous pouvez désormais surveiller et bloquer l’envoi de messages dans l’application web Teams en temps réel, en configurant une stratégie de session basée sur du contenu sensible.

Sécurité des applications cloud version 147

Publication : 14 avril 2019

  • Nouvel analyseur de journaux Cloud Discovery
    Sécurité des applications cloud Cloud Discovery inclut désormais un analyseur de journaux intégré pour prendre en charge le format de journal Palo Alto LEEF.

  • Mises à jour des stratégies de session

    • Méthode d’inspection du contenu supplémentaire pour les stratégies de session : lors de la définition d’une stratégie de session, vous avez désormais la possibilité de choisir le service de classification des données comme méthode d’inspection du contenu pour les fichiers. Le service de classification des données offre à l’utilisateur un large éventail de types sensibles intégrés à utiliser pour identifier les informations sensibles.
    • Contrôle amélioré des autorisations de fichier dans les stratégies de session : lorsque vous créez une stratégie de session pour contrôler les téléchargements à l’aide de Sécurité des applications cloud, vous pouvez désormais appliquer automatiquement des autorisations par utilisateur, telles qu’en lecture seule, aux documents lors du téléchargement à partir de vos applications cloud. Cela offre un plus grand niveau de flexibilité et la possibilité de protéger les informations au-delà de vos étiquettes d’entreprise préconfigurées.
    • Contrôle de téléchargement de fichiers volumineux : lorsque l’inspection du contenu est activée dans les stratégies de session, vous pouvez désormais contrôler ce qui se passe lorsqu’un utilisateur tente de télécharger un fichier volumineux. Si le fichier est trop volumineux pour être analysé lors du téléchargement, vous pouvez choisir s’il sera bloqué ou autorisé.

Sécurité des applications cloud version 146

Publication : 31 mars 2019

  • Amélioration des voyages impossibles
    La détection des voyages impossibles a été améliorée avec une prise en charge dédiée pour les pays/régions voisins.
  • Prise en charge d’attributs supplémentaires pour l’analyseur CEF générique
    La prise en charge de l’analyseur de journaux Cloud Discovery pour le format CEF générique a été améliorée pour prendre en charge des attributs supplémentaires.
  • Accès étendu aux rapports Cloud Discovery
    En plus du rôle de Administration de découverte, vous pouvez désormais étendre l’accès à des rapports de découverte spécifiques. Cette amélioration vous permet de configurer des privilèges sur les données de sites et d’unités commerciales spécifiques.
  • Prise en charge du nouveau rôle : Lecteur global
    Microsoft Sécurité des applications cloud prend désormais en charge le rôle Lecteur global Azure AD. Le lecteur global dispose d’un accès en lecture seule complet à tous les aspects de Microsoft Sécurité des applications cloud, mais ne peut pas modifier les paramètres ni effectuer d’actions.

Sécurité des applications cloud version 145

Publication : 17 mars 2019

  • Microsoft Defender intégration ATP est désormais en disponibilité générale
    L’année dernière, nous avons annoncé l’intégration à Windows Defender Advanced Threat Protection qui améliore la découverte de l’informatique fantôme dans votre organization et l’étend au-delà du réseau d’entreprise. Activé d’un simple clic, nous sommes ravis d’annoncer que cette intégration unique est désormais en disponibilité générale.
  • prise en charge de Dynamics 365 CRM
    Sécurité des applications cloud ajout d’une surveillance et d’un contrôle en temps réel pour Dynamics 365 CRM, afin de vous permettre de protéger vos applications métier et le contenu sensible stocké dans ces applications. Pour plus d’informations sur ce qui peut être fait avec Dynamics 365 CRM, consultez cet article.

Sécurité des applications cloud version 144

Publication : 3 mars 2019

  • Investigation SecOps unifiée pour les environnements hybrides
    Étant donné que de nombreuses organisations disposent d’environnements hybrides, les attaques commencent dans le cloud, puis pivotent vers un environnement local, ce qui signifie que les équipes SecOps doivent examiner ces attaques à partir de plusieurs endroits. En combinant les signaux provenant de sources cloud et locales, notamment Microsoft Sécurité des applications cloud, Azure ATP et Azure AD Identity Protection, Microsoft permet aux analystes de sécurité de fournir des informations unifiées sur l’identité et l’utilisateur dans une console unique, ce qui met fin à la nécessité de basculer entre les solutions de sécurité. Cela donne à vos équipes SecOps plus de temps et les informations appropriées pour prendre de meilleures décisions et corriger activement les menaces et les risques d’identité réels. Pour plus d’informations, consultez Unified SecOps Investigation for Hybrid Environments

  • Fonctionnalités de bac à sable pour la détection des programmes malveillants (déploiement progressif)
    Les fonctionnalités de détection des programmes malveillants de Sécurité des applications cloud sont étendues pour inclure la possibilité d’identifier les programmes malveillants zero-day via une technologie de bac à sable avancée.
    Dans le cadre de cette fonctionnalité, Sécurité des applications cloud identifie automatiquement les fichiers suspects et les détonne pour rechercher le comportement suspect des fichiers et les indicateurs que le fichier a une intention malveillante (programme malveillant). Dans le cadre de cette modification, les stratégies de détection des programmes malveillants incluent désormais un champ Type de détection qui vous permet de filtrer par renseignement sur les menaces et sandboxing.

  • Mises à jour de l’accès conditionnel
    Le contrôle d’application par accès conditionnel a ajouté la possibilité de surveiller et de bloquer les activités suivantes :

    • Chargements de fichiers dans n’importe quelle application : activation de scénarios tels que la prévention du chargement d’extensions de logiciels malveillants connus et la garantie que les utilisateurs protègent les fichiers avec Azure Information Protection avant le chargement.
    • Copier et coller dans n’importe quelle application : arrondissez les contrôles robustes de l’exfiltration des données qui comprenaient déjà le contrôle du téléchargement, de l’impression et des activités personnalisées telles que le partage.
    • Envoyer un message : assurez-vous que les données personnelles telles que les mots de passe ne sont pas partagées dans des outils de collaboration populaires tels que Slack, Salesforce et Workplace par Facebook.
    • Les stratégies de session incluent désormais des modèles intégrés pour permettre à votre organization d’activer facilement la surveillance et le contrôle en temps réel populaires sur vos applications approuvées, telles que Bloquer le chargement basé sur l’inspection du contenu en temps réel.

Sécurité des applications cloud version 143

Publication : 17 février 2019

  • Déploiement d’étendue pour les instances d’application
    Le déploiement étendu peut désormais être configuré au niveau instance de l’application, ce qui permet une plus grande granularité et un meilleur contrôle.

  • Améliorations des rôles

    • Les rôles d’administrateur de données et d’opérateur de sécurité Microsoft 365 sont désormais pris en charge dans Sécurité des applications cloud. Le rôle d’administrateur de données permet aux utilisateurs de gérer tout ce qui concerne les fichiers et d’afficher les rapports Cloud Discovery. Les opérateurs de sécurité sont autorisés à gérer les alertes et à afficher la configuration de la stratégie.
    • Le rôle de lecteur de sécurité a désormais la possibilité de configurer l’agent SIEM, ce qui permet une meilleure étendue des autorisations.
  • Prise en charge de Microsoft Flow
    Sécurité des applications cloud surveille désormais les activités des utilisateurs dans Microsoft Flow. Les activités prises en charge sont les activités signalées par Flow dans le journal d’audit Microsoft 365.

  • Regroupement d’entités d’alerte
    La page Alerte regroupe désormais les entités associées qui ont été impliquées dans une alerte pour faciliter votre investigation.

Sécurité des applications cloud version 142

Publication : 3 février 2019

  • Configuration de la stratégie de session dans Azure AD
    Vous pouvez désormais configurer des stratégies de session pour surveiller les utilisateurs ou bloquer les téléchargements en temps réel, directement dans l’accès conditionnel Azure AD. Vous pouvez toujours configurer des stratégies de session avancées directement dans Sécurité des applications cloud. Pour plus d’informations, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application d’accès conditionnel.

  • Requêtes suggérées et enregistrées pour les applications OAuth
    Les requêtes suggérées ont été ajoutées à la page des applications OAuth fournissent des modèles d’investigation prêtes à l’emploi pour filtrer vos applications OAuth. Les requêtes suggérées incluent des filtres personnalisés pour identifier les applications à risque telles que les applications autorisées par les administrateurs. Les requêtes enregistrées vous permettent d’enregistrer des requêtes personnalisées pour une utilisation ultérieure, comme les requêtes enregistrées disponibles aujourd’hui dans les pages Journal d’activité et Découverte.

  • Configuration par défaut de l’audit Microsoft 365
    Si vous souhaitez activer la surveillance des activités Microsoft 365 dans Sécurité des applications cloud, vous devez désormais activer l’audit dans le Centre de sécurité et de conformité Office, ceci est le résultat d’une modification apportée à l’audit Microsoft 365. Cette modification ne doit être effectuée que si vous n’avez pas déjà activé la surveillance des activités Microsoft 365 dans Sécurité des applications cloud.

  • Prise en charge améliorée de Box
    Sécurité des applications cloud prend désormais en charge deux nouvelles actions de gouvernance pour Box :

    • Faire expirer le lien partagé : cette action de gouvernance vous permet de définir une date d’expiration pour un lien partagé après lequel il ne sera plus actif.

    • Modifier le niveau d’accès du lien de partage : cette action de gouvernance vous permet de modifier le niveau d’accès du lien partagé entre l’entreprise uniquement, les collaborateurs uniquement et le public.

  • Prise en charge de plusieurs emplacements dans OneDrive
    Sécurité des applications cloud offre désormais une visibilité complète des fichiers OneDrive, même s’ils sont dispersés dans plusieurs emplacements géographiques. La protection est désormais disponible pour les fichiers situés dans les emplacements supplémentaires et l’emplacement main.

  • Amélioration de la navigation dans le portail
    Le portail Sécurité des applications cloud a été amélioré afin de fournir une meilleure navigation et de mieux aligner Sécurité des applications cloud sur les autres services de sécurité de Microsoft, afin de simplifier l’utilisation.

Sécurité des applications cloud version 141

Publication : 20 janvier 2019

  • Améliorations apportées à l’évaluation des risques cloud

    • L’évaluation des risques des applications cloud a été améliorée avec deux nouvelles expériences.
      • Un nouvel attribut Type de données évalue le type de contenu que les utilisateurs peuvent charger dans l’application. Vous pouvez utiliser cet attribut pour évaluer une application en fonction de la sensibilité de chaque type de données dans votre organization.
      • Pour obtenir une vue d’ensemble plus complète des risques d’une application, vous pouvez désormais facilement passer de l’évaluation des risques de l’application à l’évaluation des risques de la société d’hébergement en cliquant sur l’attribut Société d’hébergement .
  • Contexte de fichier amélioré pour l’investigation des alertes de détection d’anomalie

    • L’investigation de la détection des anomalies a été améliorée pour vous permettre de voir davantage d’informations associées aux fichiers impliqués dans une alerte. Lorsque des alertes sont déclenchées pour les alertes d’activité inhabituelle liées aux fichiers (Télécharger, Partager, Supprimer), cette exploration est disponible. Par exemple, si la plupart des fichiers affectés proviennent du même dossier ou partagent la même extension de fichier, vous verrez ces insights dans la section Risque supplémentaire de l’alerte.
  • Requêtes pour l’investigation de fichier

    • la capacité de Sécurité des applications cloud à créer et à enregistrer des requêtes personnalisées a été étendue à la page Fichiers. Les requêtes de la page Fichier vous permettent de créer des modèles de requête qui peuvent être réutilisés pour une investigation approfondie.

Sécurité des applications cloud version 139, 140

Publication : 6 janvier 2019

  • Modification dans la détection de fichiers
    Les fichiers partagés avec tout le monde dans SharePoint et One Drive sont désormais considérés comme internesen raison des modifications apportées à SharePoint et One Drive. Par conséquent, si un fichier partagé avec tout le monde est détecté, il est désormais traité comme un fichier interne, ce qui affecte la façon dont le fichier est géré par les stratégies et affiché dans la page des fichiers.

  • Modification de l’analyse des fichiers
    Le comportement de surveillance des fichiers par défaut a changé pour les clients nouveaux et inactifs. Vous devez maintenant activer la surveillance des fichiers pour activer la fonctionnalité, via lesfichiers deparamètres>. Les clients actifs existants ne seront pas affectés par cette modification.

  • Réglage avancé pour les stratégies de détection des anomalies
    Vous pouvez maintenant affecter le moteur de détection d’anomalie pour supprimer ou exposer les alertes en fonction de vos préférences.

    • Dans la stratégie Voyage impossible, vous pouvez définir le curseur de sensibilité pour déterminer le niveau de comportement anormal nécessaire avant le déclenchement d’une alerte.
    • Vous pouvez également configurer si les alertes relatives à l’activité provenant d’un pays ou d’une région peu fréquents, d’adresses IP anonymes, d’adresses IP suspectes et de déplacements impossibles doivent analyser les connexions ayant échoué et réussies ou uniquement les connexions réussies.
  • Prise en charge de plusieurs chaînes d’approbation
    Le contrôle d’application par accès conditionnel prend désormais en charge l’ajout et l’utilisation de plusieurs certificats racines ou intermédiaires approuvés comme forme de gestion des appareils.

  • Nouveau rôle Cloud Discovery (déploiement progressif)
    Sécurité des applications cloud fournit désormais un nouveau rôle d’administrateur pour les utilisateurs de Cloud Discovery. Ce rôle peut être utilisé afin d’étendre l’accès d’un utilisateur administrateur uniquement aux paramètres et données Cloud Discovery dans le portail Sécurité des applications cloud.

  • Prise en charge des étiquettes unifiées Protection des données Microsoft Purview (déploiement progressif)
    Sécurité des applications cloud prend désormais en charge Protection des données Microsoft Purview étiquettes unifiées. Pour les clients qui ont déjà migré leurs étiquettes de classification pour le Centre de sécurité et de conformité Microsoft 365, Sécurité des applications cloud identifieront et utiliseront ces étiquettes, comme décrit dans Intégration à Azure Information Protection.

Prise en charge de l’étiquetage des fichiers PDF (déploiement progressif)
Pour les clients qui utilisent des étiquettes unifiées, Sécurité des applications cloud prend désormais en charge l’étiquetage automatique des fichiers PDF.

Mises à jour faite en 2018

Sécurité des applications cloud version 138

Publication : 9 décembre 2018

  • Chargement automatique des journaux à l’aide de Docker sur Windows
    Sécurité des applications cloud prend désormais en charge le chargement automatique des journaux pour Windows 10 (fall creators update) et Windows Server, version 1709 et ultérieure à l’aide d’un Docker pour Windows. Pour plus d’informations et pour obtenir des instructions sur la configuration, consultez Docker sur Windows local.

  • Sécurité des applications cloud s’intègre à Microsoft Flow pour fournir des playbooks personnalisés d’automatisation des alertes et d’orchestration. Pour plus d’informations et pour obtenir des instructions d’intégration, consultez Intégration avec Microsoft Flow.

Sécurité des applications cloud version 137

Publication : 25 novembre 2018

  • Ajout de la prise en charge de Dynamics
    Sécurité des applications cloud inclut désormais la prise en charge des activités Microsoft Dynamics prises en charge dans le journal d’audit Microsoft 365.

  • Analyse du contenu chiffré (préversion)
    Sécurité des applications cloud vous permet désormais d’analyser le contenu protégé par des étiquettes de protection Azure Information Protection. Cela vous permet de trouver du contenu sensible, même dans des fichiers qui ont déjà été chiffrés par Azure Information Protection.

  • La tête vers le haut : nouvelle terminologie !
    Le nom des fonctionnalités d’autorisations d’application a été modifié pour plus de clarté : il s’appelle désormais applications OAuth.

Sécurité des applications cloud version 136

Publication : 11 novembre 2018

  • Mises à jour de Cloud Discovery
    L’analyseur de journaux personnalisé a été amélioré pour prendre en charge des formats de journaux de trafic web supplémentaires et plus complexes. Dans le cadre de ces améliorations, les utilisateurs peuvent désormais entrer des en-têtes personnalisés pour les fichiers journaux CSV sans en-tête, utiliser des délimiteurs spéciaux pour les fichiers clé-valeur, traiter le format de fichier Syslog, etc.

  • Nouvelles stratégies de détection des anomalies
    Règles de manipulation de boîte de réception suspectes : cette stratégie profile votre environnement et déclenche des alertes lorsque des règles suspectes qui suppriment ou déplacent des messages ou des dossiers sont définies dans la boîte de réception d’un utilisateur. Cela peut indiquer que le compte de l’utilisateur est compromis, que les messages sont intentionnellement masqués et que la boîte aux lettres est utilisée pour distribuer du courrier indésirable ou des programmes malveillants dans votre organization.

  • Prise en charge des groupes dans les stratégies d’autorisation d’application
    Sécurité des applications cloud vous permet désormais de définir des stratégies d’autorisation d’application de manière plus précise, en fonction des appartenances aux groupes des utilisateurs qui ont autorisé les applications. Par exemple, un administrateur peut décider de définir une stratégie qui révoque des applications rares s’il demande des autorisations élevées, uniquement si l’utilisateur qui a autorisé les autorisations est membre du groupe Administrateurs.

  • Le contrôle d’application par accès conditionnel s’intègre désormais à vos applications locales via Azure Active Directory Proxy d'application

    • L’Proxy d'application Azure AD fournit une authentification unique et un accès à distance sécurisé pour vos applications web hébergées localement.
    • Ces applications web locales peuvent désormais être acheminées vers Microsoft Sécurité des applications cloud via l’accès conditionnel Azure AD pour fournir une surveillance et des contrôles en temps réel, via des stratégies d’accès et de session.

Sécurité des applications cloud version 133, 134, 135

Publication : octobre 2018

  • Nouvelles stratégies de détection d’anomalies en cours de déploiement progressif

    • La nouvelle stratégie d’exfiltration de données vers des applications non approuvées est automatiquement activée pour vous avertir lorsqu’un utilisateur ou une adresse IP utilise une application qui n’est pas approuvée pour effectuer une activité qui ressemble à une tentative d’exfiltration d’informations de votre organization.
      • La nouvelle stratégie Plusieurs activités de suppression de machine virtuelle profile votre environnement et déclenche des alertes lorsque les utilisateurs suppriment plusieurs machines virtuelles dans une seule session, par rapport à la base de référence dans votre organization.
  • Service de classification des données disponible pour APAC

  • Prise en charge de Cloud Discovery pour i-Filter

    • La fonctionnalité Sécurité des applications cloud Cloud Discovery offre désormais une prise en charge améliorée de l’analyseur syslog i-Filter.

Sécurité des applications cloud version 132

Publication : 25 septembre 2018

  • Le contrôle d’application par accès conditionnel pour Microsoft 365 est désormais en préversion publique

    • Le contrôle d’application par accès conditionnel prend désormais également en charge Microsoft 365 et toute application configurée avec Open ID Connect.
    • Fournir des commentaires à partir d’une session : ce nouvel outil vous permet de fournir des commentaires à l’équipe Sécurité des applications cloud sur les performances d’une application sous contrôle de session, directement à partir de la session.
  • Intégration native à Microsoft Defender ATP pour Shadow IT Discovery au-delà de votre entreprise

    • Microsoft Sécurité des applications cloud s’intègre désormais en mode natif à Windows Defender Advanced Threat Protection (ATP) pour fournir des fonctionnalités de découverte shadow IT sans déploiement pour l’utilisation d’applications cloud sur et hors réseau d’entreprise. Cela vous permet d’effectuer Cloud Discovery sur des machines, même lorsqu’elles ne se trouvent pas dans votre réseau d’entreprise. Il permet également une investigation basée sur l’ordinateur : après avoir identifié un utilisateur à risque, vous pouvez ensuite case activée toutes les machines auxquelles l’utilisateur a accédé pour détecter les risques potentiels ; si vous identifiez une machine à risque, vous pouvez case activée tous les utilisateurs qui l’ont utilisée pour examiner les risques potentiels. Pour plus d’informations, consultez Intégration de Windows Defender Advanced Threat Protection à Microsoft Sécurité des applications cloud.
  • Inspection du contenu pour les fichiers chiffrés

    • Sécurité des applications cloud prend désormais en charge l’inspection du contenu des fichiers protégés chiffrés qui ont été protégés à l’aide d’Azure Information Protection. Vous pouvez maintenant inspecter ces fichiers chiffrés pour les propositions de reclassification et identifier les violations de stratégie de sécurité et d’exposition DLP supplémentaires.

Sécurité des applications cloud version 131

Publication : 2 septembre 2018

  • Révoquer automatiquement des autorisations sur les applications OAuth à risque
    Vous pouvez désormais contrôler les applications OAuth auxquelles vos utilisateurs ont accès en révoquant l’autorisation d’application pour les applications OAuth sur Office, Google ou Salesforce. Lors de la création d’une stratégie d’autorisation d’application, vous pouvez désormais définir la stratégie pour révoquer l’autorisation d’une application.

  • Analyseur intégré supplémentaire Cloud Discovery pris en charge
    Cloud Discovery prend désormais en charge le format de journal Forcepoint Web Security Cloud.

Sécurité des applications cloud version 130

Publication : 22 août 2018

  • Nouvelle barre de menus
    Pour fournir une expérience d’administration plus cohérente entre les produits Microsoft 365 et vous permettre de basculer plus facilement entre les solutions de sécurité Microsoft, la barre de menus du portail Sécurité des applications cloud a été déplacée sur le côté gauche de l’écran. Cette expérience de navigation cohérente vous permet de vous orienter lorsque vous passez d’un portail de sécurité Microsoft à un autre.

  • Impact sur le score de l’application OAuth
    Vous pouvez maintenant envoyer les commentaires de l’équipe Sécurité des applications cloud pour nous faire savoir si une application OAuth détectée dans votre organization semble malveillante. Cette nouvelle fonctionnalité vous permet de faire partie de notre communauté de sécurité et d’améliorer le score de risque et l’analyse des risques des applications OAuth. Pour plus d’informations, consultez Gérer les applications permiOAuth.

  • Nouveaux analyseurs Cloud Discovery
    Les analyseurs Cloud Discovery prennent désormais en charge iboss Secure Cloud Gateway et Sophos XG.

Sécurité des applications cloud version 129

Publication : 5 août 2018

  • Nouvelles stratégies de détection des anomalies - Règles de messagerie suspectes
    De nouvelles stratégies de détection d’anomalies ont été ajoutées pour détecter les règles de transfert d’e-mails suspectes, par exemple, si un utilisateur a créé une règle de boîte de réception qui transfère une copie de tous les e-mails à une adresse externe.

  • Cette version inclut des correctifs et des améliorations pour plusieurs problèmes.

Sécurité des applications cloud version 128

Publication : 22 juillet 2018

  • Actions des applications OAuth sur plusieurs applications
    Pour les applications OAuth auxquelles des autorisations d’application ont été accordées, vous pouvez désormais interdire ou approuver plusieurs applications en une seule action. Par exemple, vous pouvez passer en revue toutes les applications qui ont reçu l’autorisation des utilisateurs dans votre organization, sélectionner toutes les applications que vous souhaitez interdire, puis cliquer sur Interdire les applications pour révoquer tous les consentements accordés et ne plus autoriser les utilisateurs à accorder l’autorisation à ces applications. Pour plus d’informations, consultez Gérer les applications OAuth.

  • Prise en charge améliorée des applications Azure
    Pour Azure, nous déployons maintenant progressivement la possibilité de détecter les applications en tant qu’activités de compte d’utilisateur effectuées par les applications Azure (internes et externes). Cela vous permet de créer des stratégies qui vous alertent si une application effectue des activités inattendues et non autorisées. Pour plus d’informations, consultez Connecter Azure à Microsoft Sécurité des applications cloud.

  • Moteur de classification des données mis à jour avec de nouveaux types sensibles au RGPD
    Le service de classification des données Sécurité des applications cloud a ajouté de nouveaux types sensibles au RGPD à notre moteur de classification des données pour vous permettre de détecter le contenu lié au RGPD dans vos fichiers.

  • Mises à jour au catalogue d’applications cloud
    Le catalogue d’applications cloud comprend désormais une catégorie de risques juridiques (en plus de Général, Sécurité et Conformité) pour vous aider à gérer la confidentialité des données et la conformité de la propriété, y compris la préparation au RGPD. Pour faciliter l’évaluation de la préparation au RGPD de chaque application cloud, la nouvelle catégorie de risque contient la déclaration de préparation au RGPD du service cloud et status de chaque contrôle d’infrastructure RGPD. Dans le cadre de cette amélioration, les attributs de risque suivants ont été déplacés d’une autre catégorie de risque vers la catégorie Juridique :

    • DMCA
    • Propriété des données
    • Stratégie de rétention des données

    En outre, la nouvelle catégorie de risque est notée séparément afin que vous puissiez configurer la pondération du score en fonction de vos préférences et priorités. Pour plus d’informations, consultez Score de risque.

  • Nouvelle requête suggérée : prêt pour le RGPD
    Une nouvelle requête suggérée vous permet d’identifier les applications découvertes prêtes pour le RGPD. Étant donné que le RGPD est récemment devenu une priorité absolue pour les administrateurs de sécurité, cette requête vous permet d’identifier facilement les applications prêtes pour le RGPD et d’atténuer les menaces en évaluant le risque de celles qui ne le sont pas.

Sécurité des applications cloud version 127

Publication : 8 juillet 2018

  • Vous avez maintenant la possibilité de voir les activités génériques pour Microsoft 365. Dans le journal d’activité et les stratégies d’activité , vous pouvez désormais filtrer les activités Microsoft 365 pour les activités non spécifiées . L’examen de ces activités vous permet d’examiner des informations sur les activités effectuées qui ne sont pas encore classées par type dans Sécurité des applications cloud, et vous pouvez utiliser ces activités pour envoyer des demandes à l’équipe Sécurité des applications cloud afin de créer de nouveaux types d’activités basés sur ces activités.

Sécurité des applications cloud version 126

Publication : 24 juin 2018

  • Disponibilité générale du contrôle d’application par accès conditionnel
    Le contrôle d’application d’accès conditionnel de Microsoft Sécurité des applications cloud (proxy inverse) est désormais en disponibilité générale pour toutes les applications SAML. Le contrôle d’accès conditionnel aux applications s’intègre directement à vos stratégies d’accès conditionnel Azure AD pour surveiller et contrôler les sessions de vos utilisateurs en temps réel, tout en leur permettant d’être productifs. Depuis la première préversion de la fonctionnalité, de nombreuses fonctionnalités et améliorations ont été apportées, notamment :

    • La possibilité de créer une stratégie d’accès pour gérer l’accès aux mêmes applications à partir de clients natifs, en plus de créer une stratégie de session pour le trafic du navigateur.
    • Le processus d’intégration des applications a été simplifié pour prendre en charge les applications SAML personnalisées dans votre organization.
    • Dans le cadre du réseau mondial Azure, l’intégration et l’interface ont été améliorées pour offrir une expérience transparente aux utilisateurs situés n’importe où dans le monde.
  • Inspection du contenu avec le service de classification des données Microsoft en disponibilité générale
    L’intégration de Microsoft Sécurité des applications cloud aux services de classification des données Microsoft est désormais en disponibilité générale. Cette intégration vous permet d’utiliser le service de classification des données Microsoft en mode natif pour classifier les fichiers dans vos applications cloud. Pour plus d’informations, consultez Intégration de Microsoft Data Classification Services. Cette fonctionnalité est actuellement disponible uniquement aux États-Unis et en Europe (à l’exception de la France).

  • Rapport de l’exécutif Cloud Discovery
    Microsoft Sécurité des applications cloud déploie progressivement la possibilité de générer un rapport PDF exécutif Cloud Discovery. Ce rapport fournit une vue d’ensemble de l’utilisation de Shadow IT qui a été identifiée dans votre organization, en mettant en évidence les principales applications et utilisateurs utilisés dans l’ensemble et dans les catégories principales, et se concentre sur le risque que présente shadow IT dans votre organization. En outre, le rapport fournit une liste de recommandations pour améliorer la visibilité et le contrôle de Shadow IT dans votre organization. Utilisez ce rapport pour vous assurer que les risques et les menaces potentiels sont supprimés et que votre organization reste sûr et sécurisé.

  • Détection de programmes malveillants
    La fonctionnalité de détection des programmes malveillants est déployée progressivement et détecte automatiquement les fichiers malveillants dans votre stockage cloud, quel que soit le type de fichier. Microsoft Sécurité des applications cloud utilise le renseignement sur les menaces de Microsoft pour déterminer si certains fichiers sont associés à des attaques de programmes malveillants connus ou sont potentiellement malveillants. Pour plus d’informations, consultez Stratégies de détection d’anomalies.

  • Correction automatisée des activités suspectes
    Vous pouvez désormais définir des actions de correction automatique pour les sessions suspectes déclenchées par les stratégies de détection d’anomalie. Cette amélioration vous permet d’être alerté instantanément lorsqu’une violation se produit et d’appliquer automatiquement des actions de gouvernance, telles que suspendre l’utilisateur. Pour plus d’informations, consultez Stratégies de détection d’anomalies.

  • Évaluation de la configuration de la sécurité pour Azure
    Microsoft Sécurité des applications cloud déploie progressivement la possibilité d’obtenir une évaluation de la configuration de la sécurité de votre environnement Azure, et fournit des recommandations pour la configuration et le contrôle de sécurité manquants. Par exemple, il vous indique si l’authentification multifacteur est manquante pour les utilisateurs administratifs. Pour plus d’informations, consultez Intégration de la gestion de la posture de sécurité cloud.

  • Détection automatisée des applications OAuth risquées
    En plus de l’examen existant des applications OAuth connectées à votre environnement, Microsoft Sécurité des applications cloud déploie maintenant progressivement la possibilité de définir des notifications automatisées pour vous informer quand une application OAuth répond à certains critères. Par exemple, vous pouvez être alerté automatiquement lorsqu’il existe des applications qui nécessitent un niveau d’autorisation élevé et qui ont été autorisées par plus de 50 utilisateurs. Pour plus d’informations, consultez Stratégies d’autorisation d’application.

  • Prise en charge de la gestion mssp (Managed Security Service Provider)
    Microsoft Sécurité des applications cloud offre désormais une meilleure expérience de gestion pour les FOURNISSEURS DE SERVICES. Les utilisateurs externes peuvent désormais être configurés en tant qu’administrateurs et attribuer l’un des rôles actuellement disponibles dans Microsoft Sécurité des applications cloud. En outre, pour permettre aux fournisseurs de services mssp de fournir des services sur plusieurs locataires clients, les administrateurs qui disposent de droits d’accès à plusieurs locataires peuvent désormais facilement changer de locataire au sein du portail. Pour plus d’informations sur la gestion des administrateurs, consultez Gérer les administrateurs.

  • Intégration à la disponibilité générale DLP externe
    Microsoft Sécurité des applications cloud vous permet d’utiliser des investissements existants dans des systèmes de classification tiers tels que des solutions de protection contre la perte de données (DLP), et vous permet d’analyser le contenu des applications cloud à l’aide de déploiements existants s’exécutant dans votre environnement. Pour plus d’informations, consultez Intégration DLP externe.

Sécurité des applications cloud version 125

Publication : 10 juin 2018

  • Nouvelle fonctionnalité d’investigation par les principaux utilisateurs :
    Microsoft Sécurité des applications cloud ajouté une nouvelle carte d’investigation au tableau de bord qui affiche les principaux utilisateurs par le nombre d’alertes de détection des menaces ouvertes. Cette carte d’investigation vous permet de concentrer votre investigation sur les menaces sur les utilisateurs ayant le plus grand nombre de sessions suspectes.

  • Prise en charge des compartiments AWS S3 :
    Microsoft Sécurité des applications cloud peuvent désormais détecter les compartiments AWS S3 et leurs niveaux de partage. Cela fournit des alertes et une visibilité sur les compartiments AWS accessibles publiquement. Cela vous permet également de créer des stratégies basées sur des compartiments et d’appliquer une gouvernance automatique. En outre, il existe un nouveau modèle de stratégie disponible appelé Compartiments S3 accessibles publiquement (AWS) que vous pouvez utiliser pour créer facilement une stratégie pour régir votre stockage AWS. Pour activer ces nouvelles fonctionnalités, veillez à mettre à jour vos applications connectées à AWS en ajoutant les nouvelles autorisations décrites dans Connecter AWS.

  • Administration des privilèges basés sur des groupes d’utilisateurs :
    Vous pouvez désormais définir des autorisations d’administration pour les administrateurs microsoft Sécurité des applications cloud par groupe d’utilisateurs. Par exemple, vous pouvez définir un utilisateur spécifique en tant qu’administrateur uniquement pour les utilisateurs en Allemagne. Cela permettrait à l’utilisateur d’afficher et de modifier les informations dans Microsoft Sécurité des applications cloud uniquement pour le groupe d’utilisateurs « Allemagne - tous les utilisateurs ». Pour plus d’informations, consultez Gestion de l’accès administrateur.

Sécurité des applications cloud version 124

Publication : 27 mai 2018

  • Évaluation des risques RGPD ajoutée au catalogue d’applications cloud
    13 nouveaux facteurs de risque ont été ajoutés à Microsoft Sécurité des applications cloud. Ces facteurs de risque suivent la liste de contrôle de l’infrastructure RGPD pour vous permettre d’évaluer les applications dans le catalogue d’applications cloud conformément aux réglementations RGPD.

  • Intégrer au service de classification des données Microsoft
    Microsoft Sécurité des applications cloud vous permet désormais d’utiliser le service de classification des données Microsoft en mode natif pour classifier les fichiers dans vos applications cloud. Le service de classification des données Microsoft offre une expérience unifiée de protection des informations dans Microsoft 365, Azure Information Protection et Microsoft Sécurité des applications cloud. Il vous permet d’étendre la même infrastructure de classification des données aux applications cloud tierces protégées par Microsoft Sécurité des applications cloud, en appliquant les décisions que vous avez déjà prises sur un plus grand nombre d’applications.

  • Se connecter à Microsoft Azure (déploiement progressif)
    Microsoft Sécurité des applications cloud étend ses fonctionnalités de supervision IaaS au-delà d’Amazon Web Services et prend désormais en charge Microsoft Azure. Cela vous permet de vous connecter et de surveiller en toute transparence tous vos abonnements Azure avec Sécurité des applications cloud. Cette connexion vous fournit un ensemble puissant d’outils pour protéger votre environnement Azure, notamment :

    • Visibilité de toutes les activités effectuées via le portail

    • Possibilité de créer des stratégies personnalisées pour alerter en cas de comportement indésirable et de protéger automatiquement les utilisateurs potentiels à risque en les suspendant ou en les forçant à se reconnecter.

    • Toutes les activités Azure sont couvertes par notre moteur de détection des anomalies et alertent automatiquement en cas de comportement suspect dans le Portail Azure, tel que les déplacements impossibles, les activités de masse suspectes et les activités à partir d’un nouveau pays/région.

    Pour plus d’informations, consultez Connecter Azure à Microsoft Sécurité des applications cloud.

  • Déploiements délimités (déploiement progressif)
    Microsoft Sécurité des applications cloud permet aux entreprises de déterminer avec précision les utilisateurs qu’elles souhaitent surveiller et protéger en fonction de l’appartenance au groupe. Cette fonctionnalité vous permet de sélectionner des utilisateurs dont les activités ne s’affichent pour aucune des applications protégées. La fonctionnalité de surveillance étendue est particulièrement utile pour :

    • Conformité : si vos réglementations de conformité vous obligent à vous abstenir de surveiller les utilisateurs de certains pays/régions en raison des réglementations locales.
    • Licences : si vous souhaitez surveiller moins d’utilisateurs pour rester dans les limites de vos licences Microsoft Sécurité des applications cloud. Pour plus d'informations, voir Déploiement ciblé.
  • Alerte d’application violée pour les applications découvertes
    Nous avons maintenant une alerte intégrée pour vous avertir en cas de violation de l’une des applications découvertes d’un locataire. L’alerte fournit des informations sur l’heure et la date de la violation, sur les utilisateurs qui ont utilisé l’application, et établira un lien vers des sources accessibles au public qui fournissent des informations sur la violation.

  • Nouveau serveur de messagerie
    Le serveur de messagerie de Sécurité des applications cloud a changé et utilise différentes plages d’adresses IP. Pour vous assurer que vous pouvez recevoir des notifications, ajoutez les nouvelles adresses IP à votre liste verte anti-courrier indésirable. Pour les utilisateurs qui personnalisent leurs notifications, Microsoft Sécurité des applications cloud l’active pour vous à l’aide de MailChimp®, un service de messagerie tiers. Pour obtenir la liste des adresses IP du serveur de messagerie et des instructions pour activer l’utilisation de MailChimp, consultez Configuration réseau requise et paramètres de messagerie.

Sécurité des applications cloud version 123

Publication : 13 mai 2018

  • Étendue de la stratégie de détection des anomalies :
    Les stratégies de détection des anomalies peuvent désormais être étendues. Cela vous permet de définir chaque stratégie de détection d’anomalie pour inclure uniquement des utilisateurs ou des groupes spécifiques, et pour exclure des utilisateurs ou des groupes spécifiques. Par exemple, vous pouvez définir l’activité à partir d’une détection de région peu fréquente pour ignorer un utilisateur spécifique qui voyage fréquemment.

Sécurité des applications cloud version 122

Publication : 29 avril 2018

  • Déploiement progressif : vous pouvez désormais définir des autorisations d’administration pour microsoft Sécurité des applications cloud administrateurs par application. Par exemple, vous pouvez définir un utilisateur spécifique en tant qu’administrateur pour G Suite uniquement. Cela permet à l’utilisateur d’afficher et de modifier des informations dans Microsoft Sécurité des applications cloud uniquement lorsqu’elles concernent exclusivement G Suite. Pour plus d’informations, consultez Gestion de l’accès administrateur.

  • Déploiement progressif : les rôles d’administrateur Okta sont désormais visibles dans Microsoft Sécurité des applications cloud et sont disponibles pour chaque rôle en tant que balise sous Paramètres>Groupes d’utilisateurs.

Sécurité des applications cloud version 121

Publication : 22 avril 2018

  • La préversion publique du contrôle d’application par accès conditionnel (anciennement appelé proxy Sécurité des applications cloud) a été améliorée avec des fonctionnalités qui facilitent une visibilité et un contrôle plus approfondis des différentes applications. Vous pouvez maintenant créer une stratégie de session avec un filtre de type d’activité pour surveiller et bloquer diverses activités spécifiques à l’application. Ce nouveau filtre augmente les fonctionnalités de contrôle de téléchargement de fichiers existantes pour vous fournir un contrôle complet des applications de votre organization et fonctionne main dans la main avec l’accès conditionnel Azure Active Directory, pour fournir une visibilité et un contrôle en temps réel des sessions utilisateur à risque, par exemple, des sessions avec des utilisateurs B2B Collaboration ou des utilisateurs provenant d’un appareil non managé. Pour plus d’informations, consultez Stratégies de session.

  • Déploiement progressif : les stratégies de détection des anomalies de Sécurité des applications cloud ont été améliorées pour inclure deux nouveaux types de détection des menaces : activité ransomware et activité utilisateur terminée. Sécurité des applications cloud étendu ses fonctionnalités de détection de ransomware avec la détection des anomalies pour garantir une couverture plus complète contre les attaques sophistiquées par ransomware. En utilisant notre expertise en recherche de sécurité pour identifier les modèles comportementaux qui reflètent l’activité de ransomware, Sécurité des applications cloud garantit une protection holistique et robuste. L’activité des utilisateurs arrêtés vous permet de surveiller les comptes des utilisateurs licenciés, qui ont peut-être été déprovisionnés à partir d’applications d’entreprise, mais dans de nombreux cas, ils conservent toujours l’accès à certaines ressources d’entreprise. Pour plus d’informations, consultez Obtenir l’analyse comportementale instantanée et la détection d’anomalies.

Sécurité des applications cloud version 120

Publication : 8 avril 2018

  • Pour Microsoft 365 et Azure AD, nous déployons progressivement la possibilité de détecter les applications internes en tant qu’activités de compte d’utilisateur effectuées par les applications Microsoft 365 et Azure AD (internes et externes). Cela vous permet de créer des stratégies qui vous alertent si une application effectue des activités inattendues et non autorisées.

  • Lors de l’exportation d’une liste d’autorisations d’application au format CSV, des champs supplémentaires tels que l’éditeur, le niveau d’autorisation et l’utilisation de la communauté sont inclus pour faciliter le processus de conformité et d’examen.

  • L’application connectée ServiceNow a été améliorée de sorte que les activités de service internes ne s’inscrivent plus comme ayant été effectuées par « Invité » et ne déclenchent plus d’alertes de faux positifs. Ces activités sont désormais représentées en tant que N/A comme toutes les autres applications connectées.

Sécurité des applications cloud version 119

Publication : 18 mars 2018

  • La page Plages d’adresses IP inclut des adresses IP intégrées qui sont découvertes par Sécurité des applications cloud. Cela inclut les adresses IP pour les services cloud identifiés, comme Azure et Microsoft 365, et le flux Threat Intelligence qui enrichit automatiquement les adresses IP avec des informations sur les adresses IP à risque connues.

  • Lorsque Sécurité des applications cloud tente d’exécuter une action de gouvernance sur un fichier, mais échoue car le fichier est verrouillé, il réessaye automatiquement l’action de gouvernance.

Sécurité des applications cloud version 118

Publication : 4 mars 2018

  • Vous pouvez désormais tirer parti des fonctionnalités de découverte et de surveillance de l’informatique fantôme de Microsoft Sécurité des applications cloud sur vos propres applications personnalisées propriétaires. La nouvelle possibilité d’ajouter des applications personnalisées à Cloud Discovery vous permet de surveiller l’utilisation des applications et d’être alerté sur les modifications apportées au modèle d’utilisation. Pour plus d’informations, consultez Protection de vos applications personnalisées. Cette fonctionnalité est déployée progressivement.

  • Les pages Paramètres du portail Sécurité des applications cloud ont été repensées. La nouvelle conception regroupe toutes les pages de paramètres, fournit des fonctionnalités de recherche et une conception améliorée.

  • Cloud Discovery prend désormais en charge les pare-feu barracuda de la série F et le streaming de journaux web du pare-feu barracuda de la série F.

  • La fonctionnalité de recherche dans les pages Utilisateur et Adresse IP permet désormais la saisie semi-automatique pour vous permettre de trouver plus facilement ce que vous recherchez.

  • Vous pouvez désormais effectuer des actions en bloc dans les pages de paramètres Exclure des entités et Exclure l’adresse IP. Cela vous permet de sélectionner plus facilement plusieurs utilisateurs ou adresses IP et de les exclure de la surveillance dans le cadre de Cloud Discovery dans votre organization.

Sécurité des applications cloud version 117

Publication : 20 février 2018

  • Sécurité des applications cloud’intégration approfondie à Azure Information Protection vous permet désormais de protéger des fichiers dans G Suite. Cette fonctionnalité en préversion publique vous permet d’analyser et de classifier des fichiers dans G Suite, et d’appliquer automatiquement des étiquettes Azure Information Protection pour la protection. Pour plus d’informations, consultez Intégration d’Azure Information Protection.

  • Cloud Discovery prend désormais en charge Digital Arts i-FILTER.

  • La table des agents SIEM inclut désormais plus de détails pour faciliter la gestion.

Sécurité des applications cloud version 116

Publication : 4 février 2018

  • La stratégie de détection des anomalies de Sécurité des applications cloud a été améliorée avec de nouvelles détections basées sur des scénarios, notamment les déplacements impossibles, l’activité d’une adresse IP suspecte et plusieurs tentatives de connexion ayant échoué. Les nouvelles stratégies sont automatiquement activées, ce qui permet une détection des menaces prête à l’emploi dans votre environnement cloud. En outre, les nouvelles stratégies exposent davantage de données provenant du moteur de détection Sécurité des applications cloud, pour vous aider à accélérer le processus d’investigation et à contenir les menaces en cours. Pour plus d’informations, consultez Obtenir l’analyse comportementale instantanée et la détection d’anomalies.

  • Déploiement progressif : Sécurité des applications cloud est désormais corrélée entre les utilisateurs et leurs comptes dans les applications SaaS. Cela vous permet d’examiner facilement toutes les activités d’un utilisateur, dans toutes ses différentes applications SaaS corrélées, quel que soit l’application ou le compte qu’il a utilisé.

  • Déploiement progressif : Sécurité des applications cloud prend désormais en charge plusieurs instances de la même application connectée. Si vous avez plusieurs instances de, par exemple, Salesforce (une pour les ventes, une pour le marketing), vous pouvez les connecter à Sécurité des applications cloud et les gérer à partir de la même console pour créer des stratégies granulaires et une investigation plus approfondie.

  • Les analyseurs Cloud Discovery prennent désormais en charge deux formats de point de contrôle supplémentaires, XML et KPC.

Sécurité des applications cloud version 115

Publication : 21 janvier 2018

  • Cette version offre une expérience améliorée lors de la sélection de dossiers spécifiques dans les stratégies de fichiers. Vous pouvez désormais facilement afficher et sélectionner plusieurs dossiers à inclure dans une stratégie.
  • Dans la page Applications découvertes :
    • La fonctionnalité d’étiquetage en bloc vous permet d’appliquer des balises personnalisées (en plus des balises approuvées et non approuvées).
    • Lorsque vous générez un rapport d’adresses IP ou que vous générez un rapport d’utilisateurs , les rapports exportés incluent désormais les informations indiquant si le trafic provient d’applications approuvées ou non approuvées.
  • Vous pouvez maintenant demander un nouveau connecteur d’application API à l’équipe Microsoft Sécurité des applications cloud directement dans le portail, à partir de la page Connecter une application.

Sécurité des applications cloud version 114

Publication : 7 janvier 2018

  • À compter de la version 114, nous déployons progressivement la possibilité de créer et d’enregistrer des requêtes personnalisées dans les pages Journal d’activité et Applications découvertes. Les requêtes personnalisées vous permettent de créer des modèles de filtre qui peuvent être réutilisés pour une investigation approfondie. En outre, des requêtes suggérées ont été ajoutées pour fournir des modèles d’investigation prêtes à l’emploi afin de filtrer vos activités et applications découvertes. Les requêtes suggérées incluent des filtres personnalisés pour identifier les risques tels que les activités d’emprunt d’identité, les activités d’administrateur, les applications de stockage cloud non conformes risquées, les applications d’entreprise avec un chiffrement faible et les risques de sécurité. Vous pouvez utiliser les requêtes suggérées comme point de départ, les modifier comme bon vous semble, puis les enregistrer en tant que nouvelle requête. Pour plus d’informations, consultez Filtres et requêtes d’activité et Filtres et requêtes d’applications découvertes.

  • Vous pouvez maintenant case activée la status actuelle du service Sécurité des applications cloud en accédant status.cloudappsecurity.com ou directement à partir du portail en cliquant surStatus systèmed’aide>.

Mises à jour réalisées en 2017

Sécurité des applications cloud version 113

Publication : 25 décembre 2017

  • Nous sommes ravis d’annoncer que Sécurité des applications cloud prend désormais en charge l’intégration approfondie avec Azure Information Protection. Cette fonctionnalité en préversion publique vous permet d’analyser et de classer des fichiers dans des applications cloud, et d’appliquer automatiquement des étiquettes Azure Information Protection pour la protection. Cette fonctionnalité est disponible pour Box, SharePoint et OneDrive. Pour plus d’informations, consultez Intégration d’Azure Information Protection.

  • Les analyseurs de journaux Cloud Discovery prennent désormais en charge les formats génériques : LEEF, CEF et W3C.

Sécurité des applications cloud version 112

Publication : 10 décembre 2017

  • Vous pouvez maintenant accéder au tiroir d’informations approprié en cliquant sur un nom d’utilisateur ou une adresse IP dans le journal d’activité.
  • Lorsque vous examinez les activités, vous pouvez désormais facilement afficher toutes les activités au cours de la même période à partir du tiroir d’informations en cliquant sur l’icône d’horloge. L’icône d’horloge vous permet d’afficher toutes les activités effectuées dans les 48 heures suivant l’activité que vous affichez.
  • Des améliorations ont été apportées à l’analyseur de journaux Cloud Discovery pour Juniper SRX.
  • Pour les activités surveillées par le proxy, l’objet Activity a été développé pour inclure des informations relatives aux analyses DLP. Les stratégies correspondantes ont été développées pour inclure les violations DLP si elles existent.

Sécurité des applications cloud version 111

Publication : 26 novembre 2017

  • Les stratégies de découverte prennent désormais en charge les balises d’application en tant que condition et action de gouvernance. Cet ajout vous permet d’étiqueter automatiquement les applications nouvellement découvertes avec des étiquettes personnalisées telles que les applications tendance. Vous pouvez également utiliser la balise d’application comme filtre. Par exemple, « Alertez-moi lorsqu’une application de la liste de surveillance compte plus de 100 utilisateurs en une seule journée ».

  • Le filtre De temps a été amélioré pour le rendre plus convivial.

  • L’inspection du contenu vous permet désormais de faire la distinction entre le contenu, les métadonnées et le nom de fichier, ce qui vous permet de sélectionner celui que vous souhaitez inspecter.

  • Une nouvelle action de gouvernance a été ajoutée pour G Suite. Vous pouvez maintenant réduire l’accès public aux fichiers partagés. Cette action vous permet de définir les fichiers disponibles publiquement pour qu’ils soient disponibles uniquement avec un lien partagé.

  • Toutes les activités de connexion OKTA à d’autres applications s’affichent désormais dans Sécurité des applications cloud comme provenant d’OKTA. Vous pouvez afficher et filtrer en fonction de l’application cible à laquelle la connexion a été effectuée dans le champ Objets d’activité de l’activité.

Sécurité des applications cloud version 110

Publication : 12 novembre 2017

  • Désormais en disponibilité générale : nous commençons à déployer un nouveau mode de déploiement pour le collecteur de journaux. En plus du déploiement actuel basé sur le Appliance virtuel, le nouveau collecteur de journaux Docker (conteneur) peut être installé en tant que package sur des machines Ubuntu locales et dans Azure. Lors de l’utilisation de Docker, la machine d’hébergement appartient au client, qui peut le corriger et le surveiller librement.

  • À l’aide du nouveau point d’interrogation bleu dans le coin, vous pouvez maintenant accéder à la page de documentation Sécurité des applications cloud appropriée à partir des pages du portail. Chaque lien respecte le contexte, ce qui vous permet d’accéder aux informations dont vous avez besoin en fonction de la page sur laquelle vous vous trouvez.

  • Vous pouvez désormais envoyer des commentaires à partir de chaque page du portail Sécurité des applications cloud. Les commentaires vous permettent de signaler des bogues, de demander de nouvelles fonctionnalités et de partager votre expérience directement avec l’équipe Sécurité des applications cloud.

  • Des améliorations ont été apportées à la capacité de Cloud Discovery à reconnaître les sous-domaines pour des investigations approfondies sur l’utilisation du cloud de votre organization. Pour plus d’informations, consultez Utilisation des applications découvertes.

Sécurité des applications cloud version 109

Publication : 29 octobre 2017

  • Le déploiement de la fonctionnalité de proxy microsoft Sécurité des applications cloud a démarré. Le proxy Microsoft Sécurité des applications cloud vous offre les outils dont vous avez besoin pour avoir une visibilité et un contrôle en temps réel de l’accès à votre environnement cloud et des activités qu’il contient. Par exemple :

    • Évitez les fuites de données en bloquant les téléchargements avant qu'ils ne se produisent.
    • Définissez des règles qui obligent les données stockées et téléchargées depuis le cloud à être protégées par chiffrement.
    • Gagnez en visibilité sur les points de terminaison non protégés afin de pouvoir surveiller ce qui se fait sur les appareils non gérés.
    • Contrôlez l’accès à partir de réseaux non professionnels ou d’adresses IP à risque.

    Pour plus d’informations, consultez Protéger les applications avec le contrôle d’application par accès conditionnel.

  • Nous déployons progressivement la possibilité de filtrer en fonction des noms d’activité de service spécifiques. Ce nouveau filtre Type d’activité est plus granulaire pour vous permettre de surveiller des activités d’application spécifiques, par opposition à des types d’activités plus généraux. Par exemple, auparavant, vous pouviez filtrer pour la commande Exécuter, et maintenant vous pouvez filtrer pour des applets de commande EXO spécifiques. Le nom de l’activité peut également être affiché dans le tiroir Activité sous Type (dans l’application). Cette fonctionnalité finira par remplacer le filtre Type d’activité.

  • Cloud Discovery prend désormais en charge Cisco ASA avec FirePOWER.

  • Des améliorations des performances ont été apportées aux pages Utilisateur et IP de découverte pour améliorer l’expérience utilisateur.

Sécurité des applications cloud versions 105, 106, 107, 108

Publication : septembre/octobre 2017

  • Sécurité des applications cloud comprend désormais un centre de données situé dans l’UE. En plus de notre centre de données aux États-Unis, le centre de données de l’UE permet à Sécurité des applications cloud clients d’être en totale conformité avec la normalisation et les certifications européennes nouvelles et à venir.
  • De nouveaux filtres ont été ajoutés à la page Connecteurs d’application qui vous fournissent un filtrage plus simple et des informations supplémentaires.
  • Cloud Discovery sur les fichiers journaux qui n’ont que des informations IP de destination a été amélioré.

Sécurité des applications cloud version 104

Publication : 27 août 2017

  • Vous pouvez maintenant ajouter des plages d’adresses IP en bloc en créant un script à l’aide de l’API plages d’adresses IP. L’API est disponible dans la barre de menus du portail Sécurité des applications cloud en cliquant sur le point d’interrogation, puis sur la documentation de l’API.
  • Cloud Discovery offre désormais une meilleure visibilité pour les transactions bloquées, en présentant à la fois le nombre total de transactions et les transactions bloquées.
  • Vous pouvez désormais filtrer les applications cloud en fonction de leur certification ISO 27017. Ce nouveau facteur de risque du catalogue d’applications cloud détermine si le fournisseur d’applications dispose de cette certification. ISO 27017 établit des contrôles et des recommandations couramment acceptés pour le traitement et la protection des informations utilisateur dans un environnement de cloud computing public.
  • Pour vous permettre de vous préparer à la conformité au RGPD, nous avons rassemblé les instructions de préparation au RGPD à partir des applications cloud dans le catalogue d’applications cloud. Elle n’affecte pas encore le score de risque de l’application, mais fournit un lien vers la page de préparation au RGPD de l’éditeur de l’application, lorsqu’elle est fournie. Microsoft n’a pas vérifié ce contenu et n’est pas responsable de sa validité.

Sécurité des applications cloud version 103

Publication : 13 août 2017

  • Sécurité des applications cloud ajout de la prise en charge de la protection native d’Azure Information Protection pour les fichiers Office suivants .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (à la place de la protection générique).

  • Tout administrateur de conformité Azure Active Directory se voit automatiquement accorder des autorisations similaires dans Sécurité des applications cloud. Les autorisations incluent la possibilité de lire et de gérer les alertes, de créer et de modifier des stratégies de fichier, d’autoriser les actions de gouvernance des fichiers et d’afficher tous les rapports intégrés sous Gestion des données.

  • Nous avons étendu le contexte de violation DLP de 40 à 100 caractères pour vous aider à mieux comprendre le contexte de la violation.

  • Messages d’erreur détaillés au chargeur de journaux personnalisés Cloud Discovery pour vous permettre de résoudre facilement les erreurs lors du chargement des journaux.

  • Le script de bloc Cloud Discovery a été étendu pour prendre en charge le format Zscaler.

  • Nouveau facteur de risque du catalogue d’applications cloud : conservation des données après l’arrêt du compte. Cela vous permet de vous assurer que vos données sont supprimées après la fin d’un compte dans une application cloud.

Sécurité des applications cloud version 102

Publication : 30 juillet 2017

  • Étant donné que les informations d’adresse IP sont essentielles pour presque toutes les investigations, vous pouvez désormais afficher des informations détaillées sur les adresses IP dans le tiroir d’activité. À partir d’une activité spécifique, vous pouvez maintenant cliquer sur l’onglet Adresse IP pour afficher les données consolidées sur l’adresse IP. Les données incluent le nombre d’alertes ouvertes pour l’adresse IP spécifique, un graphique de tendance de l’activité récente et une carte de localisation. Cette fonctionnalité permet d’explorer facilement. Par exemple, lorsque vous examinez les alertes de voyage impossible, vous pouvez facilement comprendre où l’adresse IP a été utilisée et si elle a été impliquée dans des activités suspectes ou non. Vous pouvez effectuer des actions directement dans le tiroir d’adresses IP qui vous permettent d’étiqueter une adresse IP comme risquée, VPN ou entreprise pour faciliter l’investigation future et la création de stratégies. Pour plus d’informations, consultez Insights sur les adresses IP.

  • Dans Cloud Discovery, vous pouvez désormais utiliser des formats de journal personnalisés pour les chargements de journaux automatisés. Les formats de journal personnalisés vous permettent d’automatiser facilement le chargement des journaux à partir de vos cartes SIM, comme les serveurs Splunk ou tout autre format non pris en charge.

  • Les nouvelles actions d’investigation utilisateur permettent d’accéder à un niveau supplémentaire d’exploration des investigations utilisateur. À partir des pages Investigation , vous pouvez maintenant cliquer avec le bouton droit sur une activité, un utilisateur ou un compte et appliquer l’un des nouveaux filtres suivants pour l’investigation et la filtration avancées : Afficher l’activité associée, Afficher la gouvernance associée, Afficher les alertes associées, Afficher les fichiers détenus, Afficher les fichiers partagés avec cet utilisateur.

  • Le catalogue d’applications cloud contient désormais un nouveau champ pour la conservation des données après l’arrêt du compte. Ce facteur de risque vous permet de vous assurer que vos données sont supprimées après la fin d’un compte dans une application cloud.

  • Sécurité des applications cloud dispose désormais d’une visibilité améliorée sur les activités concernant les objets Salesforce. Les objets incluent les prospects, les comptes, les campagnes, les opportunités, les profils et les cas. Par exemple, la visibilité de l’accès aux pages de compte vous permet de configurer une stratégie qui vous alerte si un utilisateur affiche un nombre inhabituellement élevé de pages de compte. Cette fonctionnalité est disponible via Salesforce App Connector lorsque vous avez activé l’analyse des événements Salesforce dans Salesforce (qui fait partie de Salesforce Shield).

  • Ne pas suivre est désormais disponible pour les clients en préversion privée ! Vous pouvez désormais contrôler les données d’activité des utilisateurs qui sont traitées. Cette fonctionnalité vous permet de définir des groupes spécifiques dans Sécurité des applications cloud comme « Ne pas suivre ». Par exemple, vous pouvez désormais décider de ne pas traiter les données d’activité pour les utilisateurs situés en Allemagne ou tout pays/région qui n’est pas lié par une loi de conformité spécifique. Cela peut être implémenté sur toutes les applications dans Sécurité des applications cloud, pour une application spécifique ou même pour une sous-application spécifique. En outre, cette fonctionnalité peut être utilisée pour faciliter le déploiement progressif de Sécurité des applications cloud. Pour plus d’informations ou pour rejoindre la préversion privée de cette fonctionnalité, contactez le support ou le représentant de votre compte.

Sécurité des applications cloud version 100

Publication : 3 juillet 2017

Fonctionnalités nouvelles

  • Extensions de sécurité : Extensions de sécurité est un nouveau tableau de bord pour la gestion centralisée de toutes les extensions de sécurité à Sécurité des applications cloud. Les extensions incluent la gestion des jetons d’API, les agents SIEM et les connecteurs DLP externes. Le nouveau tableau de bord est disponible dans Sécurité des applications cloud sous « Paramètres ».

    • Jetons d’API : générez et gérez vos propres jetons d’API pour intégrer Sécurité des applications cloud à des logiciels tiers à l’aide de nos API RESTful.
    • Agents SIEM : l’intégration SIEM se trouvait auparavant directement sous « Paramètres », désormais disponible sous la forme d’un onglet dans Extensions de sécurité.
    • DLP externe (préversion) : Sécurité des applications cloud vous permet d’utiliser des investissements existants dans des systèmes de classification tiers tels que des solutions de protection contre la perte de données (DLP), et vous permet d’analyser le contenu des applications cloud à l’aide de déploiements existants exécutés dans votre environnement. Contactez votre responsable de compte pour rejoindre la préversion.
  • Sanction/annulation automatique de l’approbation : Les nouvelles stratégies de détection des applications permettent à Cloud Discovery de définir automatiquement des applications avec une étiquette approuvée/non approuvée. Cela vous permet d’identifier automatiquement les applications qui violent la stratégie et les réglementations de votre organization et de les ajouter au script de blocage généré.

  • Sécurité des applications cloud étiquettes de fichiers : vous pouvez désormais appliquer Sécurité des applications cloud étiquettes de fichier pour fournir désormais plus d’informations sur les fichiers qu’il analyse. Pour chaque fichier analysé par Sécurité des applications cloud DLP, vous pouvez maintenant savoir si les fichiers ont été bloqués pour être inspectés parce qu’ils ont été chiffrés ou endommagés. Par instance, vous pouvez configurer des stratégies pour alerter et mettre en quarantaine les fichiers protégés par mot de passe qui sont partagés en externe. Cette fonctionnalité est disponible pour les fichiers analysés après le 3 juillet 2017.

    Vous pouvez filtrer pour ces fichiers à l’aide des étiquettes> de filtre Classification Sécurité des applications cloud :

    • Azure RMS encrypted : fichiers dont le contenu n’a pas été inspecté, car ils ont un jeu de chiffrement Azure RMS.
    • Chiffrement de mot de passe : fichiers dont le contenu n’a pas été inspecté, car ils sont protégés par mot de passe par l’utilisateur.
    • Fichier endommagé : fichiers dont le contenu n’a pas été inspecté, car leur contenu n’a pas pu être lu.
  • Insights utilisateur : l’expérience d’investigation a été mise à niveau pour permettre des informations prêtes à l’emploi sur l’utilisateur agissant. En un seul clic, vous pouvez maintenant voir une vue d’ensemble complète des utilisateurs à partir du tiroir Activité, les insights incluent l’emplacement à partir duquel ils se sont connectés, le nombre d’alertes ouvertes avec lesquelles ils sont impliqués et leurs informations de métadonnées.

  • Insights du connecteur d’application : Sous Connecteurs d’application, chaque application connectée inclut désormais un tiroir d’application dans le tableau pour faciliter l’exploration de ses status. Les détails fournis incluent le moment où le connecteur d’application a été connecté et la dernière case activée d’intégrité sur le connecteur. Vous pouvez également surveiller la status de l’analyse DLP sur chaque application : le nombre total de fichiers inspectés par DLP et la status des analyses en temps réel (analyses demandées par rapport aux analyses réelles). Vous êtes en mesure de savoir si le taux de fichiers analysés par Sécurité des applications cloud en temps réel est inférieur au nombre demandé, et si votre locataire peut dépasser sa capacité et rencontrer un retard dans les résultats DLP.

  • Personnalisation du catalogue d’applications cloud :

    • Balises d’application : vous pouvez désormais créer des étiquettes personnalisées pour les applications. Ces balises peuvent être utilisées comme filtres pour approfondir les types d’applications que vous souhaitez examiner. Par exemple, une liste de watch personnalisée, une affectation à une unité commerciale spécifique ou des approbations personnalisées, telles que « approuvée par un avocat ».
    • Notes personnalisées : à mesure que vous passez en revue et évaluez les différentes applications qui ont été découvertes dans votre environnement, vous pouvez désormais enregistrer vos conclusions et insights dans les Notes.
    • Score de risque personnalisé : vous pouvez désormais remplacer le score de risque d’une application. Par exemple, si le score de risque d’une application est de 8 et qu’il s’agit d’une application approuvée dans votre organization, vous pouvez modifier le score de risque sur 10 pour votre organization. Vous pouvez également ajouter des notes pour clarifier la justification de la modification lorsque quelqu’un examine l’application.
  • Nouveau mode de déploiement du collecteur de journaux : Nous commençons à déployer un nouveau mode de déploiement est désormais disponible pour le collecteur de journaux. En plus du déploiement actuel basé sur le Appliance virtuel, le nouveau collecteur de journaux Basé sur Docker (conteneur) peut être installé en tant que package sur des machines Windows et Ubuntu à la fois localement et dans Azure. Lors de l’utilisation de Docker, la machine d’hébergement appartient au client, qui peut le corriger et le surveiller librement.

Annonces:

  • Le catalogue d’applications cloud prend désormais en charge plus de 15 000 applications détectables
  • Conformité : Sécurité des applications cloud est officiellement certifié SOC1/2/3 par Azure. Pour obtenir la liste complète des certifications, consultez Offres de conformité et filtrez les résultats pour Sécurité des applications cloud.

Autres améliorations :

  • Analyse améliorée : Des améliorations ont été apportées au mécanisme d’analyse des journaux Cloud Discovery. Les erreurs internes sont moins susceptibles de se produire.
  • Formats de journal attendus : Le format de journal attendu pour les journaux Cloud Discovery fournit désormais des exemples pour le format Syslog et le format FTP.
  • Status de chargement du collecteur de journaux : vous pouvez désormais voir le collecteur de journaux status dans le portail et résoudre les erreurs plus rapidement à l’aide des notifications de status dans le portail et des alertes système.

Sécurité des applications cloud version 99

Publication : 18 juin 2017

Nouvelles fonctionnalités

  • Vous pouvez maintenant demander aux utilisateurs de se reconnecter à toutes les applications Microsoft 365 et Azure AD. Exiger une nouvelle connexion en tant que correction rapide et efficace pour les alertes d’activité utilisateur suspecte et les comptes compromis. Vous trouverez la nouvelle gouvernance dans les paramètres de stratégie et les pages d’alerte, en regard de l’option Suspendre l’utilisateur.
  • Vous pouvez désormais filtrer pour Ajouter des activités d’attribution de rôle d’emprunt d’identité dans le journal d’activité. Cette activité vous permet de détecter quand un administrateur a accordé un rôle d’emprunt d’identité d’application à n’importe quel utilisateur ou compte système, à l’aide de l’applet de commande New-ManagementRoleAssignment. Ce rôle permet à l’emprunt d’identité d’effectuer des opérations à l’aide des autorisations associées au compte emprunté, au lieu des autorisations associées au compte de l’emprunt d’identité.

Améliorations de Cloud Discovery :

  • Les données Cloud Discovery peuvent désormais être enrichies avec des données de nom d’utilisateur Azure Active Directory. Lorsque vous activez cette fonctionnalité, le nom d’utilisateur reçu dans les journaux de trafic de découverte est mis en correspondance et remplacé par le nom d’utilisateur Azure AD. L’enrichissement active les nouvelles fonctionnalités suivantes :
    • Vous pouvez examiner l’utilisation de Shadow IT par l’utilisateur Azure Active Directory.
    • Vous pouvez mettre en corrélation l’utilisation de l’application cloud découverte avec les activités collectées par l’API.
    • Vous pouvez ensuite créer des journaux personnalisés basés sur des groupes d’utilisateurs Azure AD. Par exemple, un rapport Shadow IT pour un service marketing spécifique.
  • Des améliorations ont été apportées à l’analyseur syslog Juniper. Il prend désormais en charge les formats welf et sd-syslog.
  • Des améliorations ont été apportées à l’analyseur Palo Alto pour une meilleure découverte des applications.
  • Pour vérifier que les journaux sont correctement chargés, vous pouvez maintenant voir les status de vos collecteurs de journaux dans le portail Sécurité des applications cloud.

Améliorations générales :

  • Les balises d’adresse IP intégrées et les balises IP personnalisées sont désormais considérées hiérarchiquement, les balises IP personnalisées étant prioritaires par rapport aux balises IP intégrées. Par instance, si une adresse IP est marquée comme risquée en fonction du renseignement sur les menaces, mais qu’il existe une balise IP personnalisée qui l’identifie comme Entreprise, la catégorie et les balises personnalisées sont prioritaires.

Sécurité des applications cloud version 98

Publication : 4 juin 2017

Mises à jour de Cloud Discovery :

  • Les utilisateurs peuvent désormais effectuer un filtrage avancé sur les applications découvertes. Le filtrage vous permet d’effectuer une investigation approfondie. Par exemple, le filtrage des applications en fonction de l’utilisation. Vous chargez beaucoup de trafic à partir d’applications découvertes de certains types ? Combien d’utilisateurs ont utilisé certaines catégories d’applications découvertes ? Vous pouvez également effectuer plusieurs sélections dans le volet gauche pour sélectionner plusieurs catégories.
  • Lancement de nouveaux modèles pour Cloud Discovery basés sur des recherches populaires telles que « application de stockage cloud non conforme ». Ces filtres de base peuvent être utilisés comme modèles pour effectuer une analyse sur vos applications découvertes.
  • Pour faciliter l’utilisation, vous pouvez désormais effectuer des actions telles que la sanction et la non-approbation sur plusieurs applications en une seule action.
  • Nous déployons maintenant la possibilité de créer des rapports de découverte personnalisés basés sur des groupes d’utilisateurs Azure Active Directory. Par exemple, si vous souhaitez voir l’utilisation cloud de votre service marketing, vous pouvez importer le groupe marketing à l’aide de la fonctionnalité Importer un groupe d’utilisateurs, puis créer un rapport personnalisé pour ce groupe.

Nouvelles fonctionnalités :

  • RBAC pour les lecteurs de sécurité a terminé le déploiement. Cette fonctionnalité vous permet de gérer les autorisations que vous accordez à vos administrateurs dans la console Sécurité des applications cloud. Par défaut, tous les administrateurs Azure Active Directory, les administrateurs généraux Microsoft 365 et les administrateurs de sécurité disposent d’autorisations complètes dans le portail. Tous les lecteurs Sécurité dans Azure Active Directory et Microsoft 365 disposent d’un accès en lecture seule dans Sécurité des applications cloud. Vous pouvez ajouter des administrateurs supplémentaires ou remplacer des autorisations à l’aide de l’option « Gérer l’accès ». Pour plus d’informations, consultez Gestion des autorisations d’administrateur.
  • Nous déployons maintenant des rapports détaillés de renseignement sur les menaces pour les adresses IP à risque détectées par Microsoft Intelligent Security Graph. Lorsqu’une activité est effectuée par un botnet, vous voyez le nom du botnet (si disponible) avec un lien vers un rapport détaillé sur le botnet spécifique.

Sécurité des applications cloud version 97

Publication : 24 mai 2017

Nouvelles fonctionnalités :

  • Examiner les fichiers et les violations de stratégie : vous pouvez maintenant voir toutes les correspondances de stratégie dans la page Fichiers. En outre, la page Alerte de fichier a été améliorée pour inclure désormais un onglet distinct pour l’historique du fichier spécifique. L’amélioration vous permet d’explorer l’historique des violations dans toutes les stratégies pour le fichier spécifique. Chaque événement d’historique inclut une instantané du fichier au moment de l’alerte. Il inclut une indication indiquant si le fichier a été supprimé ou mis en quarantaine.
  • Administration mise en quarantaine est désormais disponible en préversion privée pour les fichiers Microsoft 365 SharePoint et OneDrive Entreprise. Cette fonctionnalité vous permet de mettre en quarantaine les fichiers qui correspondent à des stratégies ou de définir une action automatisée pour les mettre en quarantaine. La mise en quarantaine supprime les fichiers du répertoire SharePoint de l’utilisateur et copie les originaux vers l’emplacement de mise en quarantaine de l’administrateur que vous choisissez.

Améliorations de Cloud Discovery :

  • La prise en charge de Cloud Discovery pour les journaux Cisco Meraki a été améliorée.
  • L’option de suggérer une amélioration de Cloud Discovery vous permet désormais de suggérer un nouveau facteur de risque.
  • L’analyseur de journal personnalisé a été amélioré pour prendre en charge les formats de journal en séparant les paramètres d’heure et de date et pour vous donner la possibilité de définir l’horodatage.
  • Commencer à déployer la possibilité de créer des rapports de découverte personnalisés basés sur des groupes d’utilisateurs Azure Active Directory. Par exemple, si vous souhaitez voir l’utilisation cloud de votre service marketing, importez le groupe marketing à l’aide de la fonctionnalité Importer le groupe d’utilisateurs, puis créez un rapport personnalisé pour ce groupe.

Autres mises à jour :

  • Sécurité des applications cloud inclut désormais la prise en charge des activités Microsoft Power BI prises en charge dans le journal d’audit Microsoft 365. Cette fonctionnalité est déployée progressivement. Vous devez activer cette fonctionnalité dans le portail Power BI.
  • Dans les stratégies d’activité, vous pouvez désormais définir des actions de notification et de suspension à effectuer sur l’utilisateur sur toutes les applications connectées. Par exemple, vous pouvez définir une stratégie pour toujours avertir le responsable de l’utilisateur et suspendre l’utilisateur immédiatement chaque fois que l’utilisateur a plusieurs échecs de connexion dans une application connectée.

Version OOB

  • Dans une réaction rapide au ransomware qui balaye le monde entier, dimanche, l’équipe Sécurité des applications cloud a ajouté un nouveau modèle de stratégie de détection d’activité de ransomware potentielle au portail qui inclut l’extension de signature de WannaCrypt. Nous vous conseillons de définir cette stratégie dès aujourd’hui.

Sécurité des applications cloud version 96

Publication : 8 mai 2017

Nouvelles fonctionnalités :

  • Poursuivre le déploiement progressif de l’autorisation Lecteur de sécurité, qui vous permet de gérer les autorisations que vous accordez à vos administrateurs dans la console Sécurité des applications cloud. Par défaut, tous les administrateurs généraux et administrateurs de sécurité Azure Active Directory et Microsoft 365 disposent d’autorisations complètes dans le portail. Tous les lecteurs Sécurité dans Azure Active Directory et Microsoft 365 auront un accès en lecture seule dans Sécurité des applications cloud. Pour plus d’informations, consultez Gestion des autorisations d’administrateur.

    Importante

    Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

  • Déploiement terminé de la prise en charge de Cloud Discovery pour les analyseurs de journaux définis par l’utilisateur pour les journaux csv. Sécurité des applications cloud vous permet de configurer un analyseur pour vos appliances précédemment non prises en charge en vous fournissant les outils permettant de délimiter les colonnes qui correspondent à des données spécifiques. Pour plus d’informations, consultez Analyseur de journaux personnalisé.

Améliorations:

  • Cloud Discovery prend désormais en charge les appliances Juniper SSG.

  • La prise en charge de Cloud Discovery pour les journaux Cisco ASA a été améliorée pour une meilleure visibilité.

  • Vous pouvez désormais exécuter plus facilement des actions en bloc et sélectionner plusieurs enregistrements dans Sécurité des applications cloud tables du portail : la longueur de page a été augmentée pour améliorer les opérations en bloc.

  • Le partage sortant par domaine et les propriétaires des rapports intégrés de fichiers partagés peuvent désormais être exécutés pour les données Salesforce.

  • Nous commençons le déploiement d’activités Salesforce supplémentaires qui vous permettent de suivre les informations intéressantes qui ont été extraites des données d’activité. Ces activités incluent l’affichage et la modification de comptes, de prospects, d’opportunités et de divers autres objets Salesforce intéressants.

  • De nouvelles activités ont été ajoutées pour Exchange afin de vous permettre de surveiller les autorisations accordées pour les boîtes aux lettres utilisateur ou les dossiers de boîtes aux lettres. Ces activités sont les suivantes :

    • Ajouter des autorisations de destinataire
    • Supprimer les autorisations de destinataire
    • Ajouter des autorisations de dossier de boîte aux lettres
    • Supprimer les autorisations de dossier de boîte aux lettres
    • Définir les autorisations de dossier de boîte aux lettres

    Par exemple, vous pouvez désormais surveiller les utilisateurs auxquels des autorisations SendAs ont été accordées aux boîtes aux lettres d’autres utilisateurs et, par conséquent, envoyer des e-mails en leur nom.

Sécurité des applications cloud version 95

Publication : 24 avril 2017

Mises à jour :

  • La page Comptes a été mise à jour avec des améliorations qui facilitent la détection des risques. Vous pouvez désormais filtrer plus facilement les comptes internes et externes. Voir en un coup d’œil si un utilisateur dispose d’autorisations d’administrateur. Vous pouvez effectuer des actions sur chaque compte par application, telles que supprimer des autorisations, supprimer les collaborations de l’utilisateur, suspendre l’utilisateur. En outre, les groupes d’utilisateurs importés pour chaque compte s’affichent.

  • Pour les comptes professionnels Microsoft (Microsoft 365 et Azure Active Directory), Sécurité des applications cloud regroupe différents identificateurs d’utilisateur, tels que les adresses proxy, les alias, le SID, etc. sous un seul compte. Tous les alias liés à un compte apparaissent sous la adresse e-mail principale. En fonction de la liste des identificateurs d’utilisateur, pour les activités dont l’acteur est un identificateur d’utilisateur. L’acteur s’affiche en tant que nom d’utilisateur principal (NOM d’utilisateur principal). En fonction de l’UPN, des groupes sont affectés et des stratégies appliquées. Cette modification améliore l’examen des activités et fusionne toutes les activités associées à la même session pour les anomalies et les stratégies basées sur les groupes. Cette fonctionnalité sera progressivement déployée au cours du mois prochain.

  • La balise Robot a été ajoutée comme facteur de risque possible dans le rapport intégré Utilisation du navigateur. Maintenant, en plus de l’utilisation du navigateur marquée comme obsolète, vous pouvez voir quand l’utilisation du navigateur a été effectuée par un robot.

  • Lors de la création d’une stratégie de fichier d’inspection du contenu, vous pouvez désormais définir le filtre pour inclure uniquement les fichiers avec au moins 50 correspondances.

Sécurité des applications cloud version 94

Publication : 2 avril 2017

Nouvelles fonctionnalités :

  • Sécurité des applications cloud est désormais intégré à Azure RMS. Vous pouvez protéger des fichiers dans Microsoft 365 OneDrive et Sharepoint Online avec Microsoft Rights Management directement à partir du portail Sécurité des applications cloud. La protection peut être effectuée à partir de la page Fichiers . Pour plus d’informations, consultez Intégration à Azure Information Protection. La prise en charge d’applications supplémentaires sera disponible dans les versions ultérieures.
  • Jusqu’à présent, lorsque les activités de robot et de robot ont lieu sur votre réseau, il était particulièrement difficile à identifier, car les activités ne sont pas effectuées par un utilisateur sur votre réseau. À votre insu, les bots et les robots d’analyse peuvent exécuter des outils malveillants sur vos ordinateurs. Maintenant, Sécurité des applications cloud vous donne les outils pour voir quand les robots et les robots effectuent des activités sur votre réseau. Vous pouvez utiliser la nouvelle balise d’agent utilisateur pour filtrer les activités dans le journal d’activité. La balise d’agent utilisateur vous permet de filtrer toutes les activités effectuées par des robots et vous pouvez l’utiliser pour créer une stratégie qui vous alerte chaque fois que ce type d’activité est détecté. Vous serez mis à jour lorsque les versions ultérieures incluront cette activité à risque incorporée dans les alertes de détection d’anomalies.
  • La nouvelle page d’autorisations d’application unifiée vous permet d’examiner plus facilement les autorisations que vos utilisateurs ont accordées à des applications tierces. En cliquant sur Examiner les>autorisations d’application, vous pouvez maintenant afficher la liste de toutes les autorisations que vos utilisateurs ont accordées aux applications tierces. Une page d’autorisations d’application par application connectée vous permet de mieux comparer les différentes applications et les autorisations accordées. Pour plus d’informations, consultez Gérer les autorisations d’application.
  • Vous pouvez filtrer les données directement à partir du tiroir de table pour faciliter l’examen. Dans le journal d’activité, la table Fichiers et les pages Autorisations d’application sont désormais améliorées avec de nouvelles actions contextuelles qui facilitent grandement le basculement dans le processus d’examen. Nous avons également ajouté des liens rapides vers des pages de configuration et la possibilité de copier des données en un seul clic. Pour plus d’informations, consultez les informations sur l’utilisation des tiroirs de fichiers et d’activités.
  • La prise en charge des journaux d’activité et des alertes Microsoft Teams vers Microsoft 365 a été effectuée.

Sécurité des applications cloud version 93

Publication : 20 mars 2017

Nouvelles fonctionnalités :

  • Vous pouvez maintenant appliquer des stratégies pour inclure ou exclure des groupes d’utilisateurs importés.
  • Sécurité des applications cloud l’anonymisation vous permet désormais de configurer une clé de chiffrement personnalisée. Pour plus d’informations, consultez Anonymisation de Cloud Discovery.
  • Pour mieux contrôler la gestion des utilisateurs et des comptes, vous disposez désormais d’un accès direct aux paramètres de compte Azure AD pour chaque utilisateur et compte à partir de la page Compte . Cliquez simplement sur l’engrenage en regard de chaque utilisateur. Cette modification permet d’accéder plus facilement à la gestion de groupe des fonctionnalités avancées de gestion des utilisateurs, à la configuration de l’authentification multifacteur, aux détails sur les connexions utilisateur et à la possibilité de bloquer la connexion.
  • Vous pouvez maintenant exporter un script de blocage pour les applications non approuvées via l’API Sécurité des applications cloud. Découvrez nos API dans le portail Sécurité des applications cloud en cliquant sur le point d’interrogation dans la barre de menus, puis sur la documentation de l’API.
  • Le connecteur d’application Sécurité des applications cloud pour ServiceNow a été étendu pour inclure la prise en charge des jetons OAuth (comme introduit à Genève, Helsinki, Istanbul). Cette modification fournit une connexion d’API plus robuste à ServiceNow qui ne repose pas sur l’utilisateur de déploiement. Pour plus d’informations, consultez Connecter ServiceNow à Microsoft Sécurité des applications cloud. Les clients existants peuvent mettre à jour leurs paramètres dans la page du connecteur d’application ServiceNow.
  • Si vous avez configuré des scanneurs DLP tiers supplémentaires, les status d’analyse DLP affichent désormais les status de chaque connecteur indépendamment pour améliorer la visibilité.
  • Sécurité des applications cloud inclut désormais la prise en charge des activités Microsoft Teams prises en charge dans le journal d’audit Microsoft 365. Cette fonctionnalité est déployée progressivement.
  • Pour Exchange Online événements d’emprunt d’identité, vous pouvez désormais filtrer par niveau d’autorisation utilisé (délégué, administrateur ou administrateur délégué). Vous pouvez rechercher des événements affichant le niveau d’emprunt d’identité qui vous intéresse dans le journal d’activité en recherchant Les objets> d’activitéItem.
  • Dans le tiroir de l’application sous l’onglet Autorisations d’application des applications Microsoft 365, vous pouvez maintenant voir le serveur de publication de chaque application. Vous pouvez également utiliser le serveur de publication comme filtre pour examiner les applications supplémentaires du même éditeur.
  • Les adresses IP à risque apparaissent désormais comme un facteur de risque indépendant plutôt que pondérées sous le facteur de risque d’emplacement général.
  • Lorsque les étiquettes Azure Information Protection sont désactivées sur un fichier, les étiquettes désactivées apparaissent comme désactivées dans Sécurité des applications cloud. Les étiquettes supprimées ne s’affichent pas.

Prise en charge supplémentaire de Salesforce :

  • Vous pouvez maintenant suspendre et annuler l’allocation des utilisateurs Salesforce dans Sécurité des applications cloud. Cette action peut être effectuée sous l’onglet Comptes du connecteur Salesforce. Cliquez sur l’engrenage à la fin de la ligne d’un utilisateur spécifique, puis sélectionnezSuspendre ou Annuler l’interruption. Suspendre et annuler l’interruption peut également être appliqué en tant qu’action de gouvernance dans le cadre d’une stratégie. Toutes les activités de suspension et de non-suspension effectuées dans Sécurité des applications cloud seront consignées dans le journal de gouvernance.
  • Amélioration de la visibilité du partage de contenu Salesforce : vous pouvez désormais voir quels fichiers ont été partagés avec qui, y compris les fichiers partagés publiquement, les fichiers partagés avec des groupes et les fichiers partagés avec l’ensemble du domaine Salesforce. L’amélioration de la visibilité est déployée rétroactivement pour les applications Salesforce connectées nouvelles et actuelles. La première mise à jour de ces informations peut prendre un certain temps.
  • Nous avons amélioré la couverture des événements Salesforce suivants et les avons séparés de l’activité Gérer les utilisateurs :
    • Modifier les autorisations
    • Créer un utilisateur
    • Modifier le rôle
    • Réinitialiser le mot de passe

Sécurité des applications cloud version 90, 91, 92

Publication : février 2017

Annonce spéciale :

Sécurité des applications cloud est maintenant officiellement certifié avec la conformité Microsoft pour ISO, HIPAA, CSA STAR, les clauses modèles de l’UE et bien plus encore. Consultez la liste complète des certifications dans l’article Offres de conformité Microsoft en sélectionnant Sécurité des applications cloud.

Nouvelles fonctionnalités :

  • Importer des groupes d’utilisateurs (préversion) Lorsque vous connectez des applications à l’aide de connecteurs d’API, Sécurité des applications cloud vous permet désormais d’importer des groupes d’utilisateurs à partir de Microsoft 365 et d’Azure Active Directory. Les scénarios classiques qui utilisent des groupes d’utilisateurs importés incluent : l’examen des documents que les rhistes examinent, ou vous pouvez case activée si quelque chose d’inhabituel se produit dans le groupe exécutif, ou si quelqu’un du groupe d’administrateurs a effectué une activité en dehors des États-Unis. Pour plus d’informations et d’instructions, consultez Importation de groupes d’utilisateurs.

  • Dans le journal d’activité, vous pouvez désormais filtrer les utilisateurs et les utilisateurs des groupes pour afficher les activités effectuées par un utilisateur spécifique et celles qui ont été effectuées sur un utilisateur spécifique. Par exemple, vous pouvez examiner les activités dans lesquelles l’utilisateur a emprunté l’identité d’autres personnes et les activités dans lesquelles d’autres ont emprunté l’identité de cet utilisateur. Pour plus d’informations, consultez Activités.

  • Lorsque vous examinez un fichier dans la page Fichiers , si vous explorez les collaborateurs d’un fichier spécifique, vous pouvez maintenant voir plus d’informations sur les collaborateurs. Ces informations incluent si elles sont internes ou externes, les enregistreurs ou les lecteurs (autorisations de fichier), et lorsqu’un fichier est partagé avec un groupe, vous pouvez désormais voir tous les utilisateurs qui sont membres du groupe. La vue de tous les utilisateurs vous permet de voir si les membres du groupe sont des utilisateurs externes.

  • La prise en charge d’IPv6 est désormais disponible pour toutes les appliances.

  • Cloud Discovery prend désormais en charge les appliances Barracuda.

  • Sécurité des applications cloud alertes système couvrent désormais les erreurs de connectivité SIEM. Pour plus d’informations, consultez Intégration SIEM.

  • Sécurité des applications cloud prend désormais en charge les activités suivantes :

    • Microsoft 365, SharePoint/OneDrive : Mettre à jour la configuration de l’application, Supprimer le propriétaire du groupe, Supprimer le site, Créer un dossier

    • Dropbox : Ajouter un membre au groupe, Supprimer un membre du groupe, Créer un groupe, Renommer un groupe, Modifier le nom du membre de l’équipe

    • Zone : Supprimer l’élément du groupe, Mettre à jour le partage d’élément, Ajouter un utilisateur au groupe, Supprimer un utilisateur du groupe

Sécurité des applications cloud version 89

Publication : 22 janvier 2017

Nouvelles fonctionnalités :

  • Nous commençons à déployer la possibilité d’afficher les événements DLP du Centre de sécurité et de conformité Microsoft 365 dans Sécurité des applications cloud. Si vous avez configuré des stratégies DLP dans le Centre de sécurité et de conformité Microsoft 365, lorsque des correspondances de stratégie sont détectées, vous les voyez dans le journal d’activité Sécurité des applications cloud. Les informations contenues dans le journal d’activité incluent le fichier ou l’e-mail qui a déclenché la correspondance en tant que et la stratégie ou l’alerte correspondante. L’activité d’événement De sécurité vous permet d’afficher les correspondances de stratégie DLP Microsoft 365 dans le journal d’activité Sécurité des applications cloud. À l’aide de cette fonctionnalité, vous pouvez :

    • Consultez toutes les correspondances DLP provenant du moteur DLP Microsoft 365.
    • Alerte sur les correspondances de stratégie DLP Microsoft 365 pour un fichier, un site SharePoint ou une stratégie spécifique.
    • Examinez les correspondances DLP avec un contexte plus large, par exemple des utilisateurs externes qui ont accédé ou téléchargé un fichier qui a déclenché une correspondance de stratégie DLP.
  • Les descriptions des activités ont été améliorées pour plus de clarté et de cohérence. Chaque activité fournit désormais un bouton de commentaires. S’il y a des choses que vous ne comprenez pas ou que vous avez une question, vous pouvez nous le faire savoir.

Améliorations:

  • Une nouvelle action de gouvernance a été ajoutée pour Microsoft 365 qui vous permet de supprimer tous les utilisateurs externes d’un fichier. Par instance, cette action vous permet d’implémenter des stratégies qui suppriment les partages externes des fichiers avec une classification interne uniquement.
  • Amélioration de l’identification des utilisateurs externes dans SharePoint Online. Lors du filtrage pour le groupe « utilisateurs externes », app@ compte système « sharepoint » n’apparaît pas.

Sécurité des applications cloud version 88

Publication : 8 janvier 2017

Nouvelles fonctionnalités :

  • Connectez votre SIEM à Sécurité des applications cloud. Vous pouvez désormais envoyer automatiquement des alertes et des activités au siem de votre choix en configurant des agents SIEM. Désormais disponible en préversion publique. Pour obtenir de la documentation complète et des détails, consultez Intégration à SIEM.
  • Cloud Discovery prend désormais en charge IPv6. Nous avons déployé la prise en charge de Palo Alto et Juniper, et d’autres appliances seront déployées dans les prochaines versions.

Améliorations:

  • Il existe un nouveau facteur de risque dans le catalogue d’applications cloud. Vous pouvez désormais évaluer une application selon qu’elle nécessite ou non une authentification utilisateur. Les applications qui appliquent l’authentification et n’autorisent pas l’utilisation anonyme recevront un score de risque plus sain.
  • Nous déployons de nouvelles descriptions d’activité pour être plus utilisables et cohérentes. La recherche d’activités n’est pas affectée par cette modification.
  • Nous avons inclus une identification utilisateur-appareil améliorée, permettant Sécurité des applications cloud d’enrichir un plus grand nombre d’événements avec des informations sur l’appareil.

Mises à jour faite en 2016

Sécurité des applications cloud version 87

Publication : 25 décembre 2016

Nouvelles fonctionnalités :

  • Nous sommes en train de déployer l’anonymisation des données afin que vous puissiez profiter de Cloud Discovery tout en protégeant la confidentialité des utilisateurs. L’anonymisation des données est effectuée en chiffrant les informations de nom d’utilisateur.
  • Nous sommes en train de déployer la possibilité d’exporter un script bloquant de Sécurité des applications cloud vers des appliances supplémentaires. Le script vous permet de réduire facilement l’informatique fantôme en bloquant le trafic vers les applications non approuvées. Cette option est désormais disponible pour :
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • WebSense
  • Une nouvelle action de gouvernance des fichiers a été ajoutée pour vous permettre de forcer un fichier à hériter des autorisations du parent, en supprimant toutes les autorisations uniques qui ont été définies pour le fichier ou le dossier. Cette action de gouvernance des fichiers vous permet de modifier les autorisations de votre fichier ou dossier pour qu’elles soient héritées du dossier parent.
  • Un nouveau groupe d’utilisateurs a été ajouté appelé Externe. Ce groupe est un groupe d’utilisateurs par défaut préconfiguré par Sécurité des applications cloud pour inclure tous les utilisateurs qui ne font pas partie de vos domaines internes. Vous pouvez utiliser ce groupe d’utilisateurs comme filtre. Par exemple, vous pouvez trouver des activités effectuées par des utilisateurs externes.
  • La fonctionnalité Cloud Discovery prend désormais en charge les appliances Sophos Cyberoam.

Bogue:

  • Les fichiers SharePoint Online et One Drive Entreprise étaient affichés dans le rapport stratégie de fichier et dans la page Fichiers comme Interne au lieu de Privé. Ce bogue a été résolu.

Sécurité des applications cloud version 86

Publication : 13 décembre 2016

Nouvelles fonctionnalités :

  • Toutes les licences autonomes Sécurité des applications cloud vous permettent d’activer l’analyse d’Azure Information Protection à partir des paramètres généraux (sans avoir à créer de stratégie).

Améliorations:

  • Vous pouvez maintenant utiliser « ou » dans le filtre de fichiers pour le nom de fichier et dans le filtre de type MIME pour les fichiers et les stratégies. Cette modification permet des scénarios tels que l’entrée du mot « passeport » OU « pilote » lors de la création d’une stratégie pour les données personnelles. Le filtre correspond à n’importe quel fichier dont le nom de fichier contient « passport » ou « driver ».
  • Par défaut, lorsqu’une stratégie d’inspection du contenu DLP s’exécute, les données dans les violations qui en résultent sont masquées. Vous pouvez maintenant démasquer les quatre derniers caractères de la violation.

Améliorations mineures :

  • Les nouveaux événements liés aux boîtes aux lettres Microsoft 365 (Exchange) ayant trait aux règles de transfert et à l’ajout et à la suppression d’autorisations de boîte aux lettres déléguées.
  • Nouvel événement qui audite l’octroi du consentement aux nouvelles applications dans Azure Active Directory.

Sécurité des applications cloud version 85

Publication : 27 novembre 2016

Nouvelles fonctionnalités :

  • Une distinction a été faite entre les applications approuvées et les applications connectées. La sanction et la non-approbation sont désormais une balise qui peut être appliquée aux applications découvertes et à n’importe quelle application dans le catalogue d’applications. Les applications connectées sont des applications que vous avez connectées à l’aide du connecteur d’API pour une visibilité et un contrôle plus approfondis. Vous pouvez désormais étiqueter les applications comme approuvées ou non approuvées ou les connecter à l’aide du connecteur d’application, le cas échéant.
  • Dans le cadre de cette modification, la page Applications approuvées a été remplacée par une page Applications connectées repensée qui externalise status données sur les connecteurs.
  • Les collecteurs de journaux sont plus facilement accessibles dans leur propre ligne dans le menu Paramètres sous Sources.
  • Lorsque vous créez un filtre de stratégie d’activité, vous pouvez réduire les faux positifs en choisissant d’ignorer les activités répétées lorsqu’elles sont effectuées sur le même objet cible par le même utilisateur. Par exemple, plusieurs tentatives de téléchargement du même fichier par la même personne ne déclenchent pas d’alerte.
  • Des améliorations ont été apportées au tiroir d’activité. Maintenant, lorsque vous cliquez sur un objet d’activité dans le tiroir d’activité, vous pouvez explorer pour plus d’informations.

Améliorations:

  • Des améliorations ont été apportées au moteur de détection des anomalies, y compris les alertes de voyage impossible, pour lesquelles des informations IP sont désormais disponibles dans la description de l’alerte.
  • Des améliorations ont été apportées aux filtres complexes pour permettre l’ajout du même filtre plusieurs fois pour affiner les résultats filtrés.
  • Les activités de fichiers et de dossiers dans Dropbox ont été séparées pour une meilleure visibilité.

Bogue:

  • Un bogue dans le mécanisme d’alertes système qui créait des faux positifs a été résolu.

Sécurité des applications cloud version 84

Publication : 13 novembre 2016

Nouvelles fonctionnalités :

  • Sécurité des applications cloud prend désormais en charge microsoft Azure Information Protection, y compris l’intégration et l’approvisionnement automatique améliorés. Vous pouvez filtrer vos fichiers et définir des stratégies de fichier à l’aide de la classification sécurisée des balises, puis définir l’étiquette de classification que vous souhaitez afficher. Les étiquettes indiquent également si la classification a été définie par une personne de votre organization ou par des personnes d’un autre locataire (externe). Vous pouvez également définir des stratégies d’activité basées sur les étiquettes de classification Azure Information Protection et activer l’analyse automatique des étiquettes de classification dans Microsoft 365. Pour plus d’informations sur la façon de tirer parti de cette nouvelle fonctionnalité, consultez Intégration à Azure Information Protection.

Améliorations:

  • Des améliorations ont été apportées au journal d’activité Sécurité des applications cloud :
    • Les événements Microsoft 365 du Centre de sécurité et de conformité sont désormais intégrés à Sécurité des applications cloud et sont visibles dans le journal d’activité.
    • Toutes les activités Sécurité des applications cloud sont inscrites dans le journal d’activité Sécurité des applications cloud en tant qu’activité administrative.
  • Pour vous aider à examiner les alertes liées aux fichiers, dans chaque alerte qui résulte d’une stratégie de fichier, vous pouvez maintenant afficher la liste des activités qui ont été effectuées sur le fichier correspondant.
  • L’algorithme de déplacement impossible dans le moteur de détection des anomalies a été amélioré pour fournir une meilleure prise en charge pour les petits locataires.

Améliorations mineures :

  • La limite d’exportation de l’activité a été augmentée à 10 000.
  • Lors de la création d’un rapport d’instantané dans le processus de chargement manuel des journaux Cloud Discovery, vous recevez maintenant une estimation précise de la durée du traitement des journaux.
  • Dans une stratégie de fichier, l’action Supprimer la gouvernance des collaborateurs fonctionne désormais sur les groupes.
  • Des améliorations mineures ont été apportées dans la page Autorisations de l’application .
  • Lorsque plus de 10 000 utilisateurs ont accordé des autorisations à une application qui se connecte à Microsoft 365, la liste se charge lentement. Cette lenteur a été corrigée.
  • Des attributs supplémentaires ont été ajoutés au catalogue d’applications en ce qui concerne le secteur des carte de paiement.

Sécurité des applications cloud version 83

Publication : 30 octobre 2016

Nouvelles fonctionnalités :

  • Pour simplifier le filtrage dans le journal d’activité et le journal des fichiers, des filtres similaires ont été consolidés. Utilisez les filtres d’activité : objet d’activité, adresse IP et utilisateur. Utilisez le filtre de fichiers Collaborateurs pour trouver exactement ce dont vous avez besoin.
  • Dans le tiroir du journal d’activité, sous Source, vous pouvez cliquer sur le lien Afficher les données brutes. Cette action télécharge les données brutes utilisées pour générer le journal d’activité afin de mieux explorer les événements d’application.
  • Ajout de la prise en charge des activités de connexion supplémentaires dans Okta. [Préversion privée]
  • Ajout de la prise en charge des activités de connexion supplémentaires dans Salesforce.

Améliorations:

  • Amélioration de la facilité d’utilisation des rapports et de la résolution des problèmes de Cloud Discovery instantané.
  • Visibilité améliorée dans la liste des alertes pour les alertes sur plusieurs applications.
  • Amélioration de la facilité d’utilisation lors de la création de rapports continus Cloud Discovery.
  • Amélioration de la facilité d’utilisation dans le journal de gouvernance.

Sécurité des applications cloud version 82

Publication : 9 octobre 2016

Améliorations:

  • Les activités Modifier l’e-mail et Modifier le mot de passe sont désormais indépendantes de l’activité générique Gérer les utilisateurs dans Salesforce.
  • Ajout d’une clarification pour la limite d’alerte quotidienne par SMS. Un maximum de 10 messages sont envoyés par numéro de téléphone, par jour (UTC).
  • Un nouveau certificat a été ajouté aux attributs Cloud Discovery pour le bouclier de protection des données, qui a remplacé Safe Harbor (applicable uniquement aux fournisseurs américains).
  • La résolution des problèmes a été ajoutée aux messages d’échec du connecteur d’API pour faciliter la résolution des problèmes.
  • Amélioration de la fréquence de mise à jour de l’analyse des applications tierces Microsoft 365.
  • Améliorations apportées au tableau de bord Cloud Discovery.
  • L’analyseur Syslog de point de contrôle a été amélioré.
  • Améliorations apportées au journal de gouvernance pour interdire et annuler le débogage des applications tierces.

Bogue:

  • Amélioration du processus de chargement d’un logo.

Sécurité des applications cloud version 81

Publication : 18 septembre 2016

Améliorations:

  • Sécurité des applications cloud est désormais une application interne dans Microsoft 365 ! Désormais, vous pouvez connecter Microsoft 365 à Sécurité des applications cloud en un seul clic.

  • Nouveau look pour le journal de gouvernance : il a été mis à niveau vers la même apparence claire et utile que le journal d’activité et la table Fichiers. Utilisez les nouveaux filtres pour trouver facilement ce dont vous avez besoin et surveiller vos actions de gouvernance.

  • Des améliorations ont été apportées au moteur de détection des anomalies pour plusieurs échecs de connexion et des facteurs de risque supplémentaires.

  • Des améliorations ont été apportées aux rapports instantané Cloud Discovery.

  • Des améliorations ont été apportées aux activités administratives dans le journal d’activité ; Modifier le mot de passe, Mettre à jour l’utilisateur, Réinitialiser le mot de passe indiquent maintenant si l’activité a été effectuée en tant qu’activité administrative.

  • Les filtres d’alerte pour les alertes système ont été améliorés.

  • L’étiquette d’une stratégie dans une alerte renvoie désormais au rapport de stratégie.

  • Si aucun propriétaire n’est spécifié pour un fichier Dropbox, les e-mails de notification sont envoyés au destinataire que vous avez défini.

  • Sécurité des applications cloud prend en charge 24 langues supplémentaires, ce qui étend notre prise en charge à un total de 41 langues.

Sécurité des applications cloud version 80

Publication : 4 septembre 2016

Améliorations:

  • Lorsque l’analyse DLP échoue, vous êtes maintenant fourni avec une explication de la raison pour laquelle Sécurité des applications cloud n’avez pas pu analyser le fichier. Pour plus d’informations, consultez Inspection du contenu.
  • Des améliorations ont été apportées aux moteurs de détection des anomalies, y compris des améliorations dans les alertes de voyage impossible.
  • Des améliorations ont été apportées à l’expérience d’alerte ignorer. Vous pouvez également ajouter des commentaires afin de permettre à l’équipe Sécurité des applications cloud de savoir si l’alerte était intéressante et pourquoi. Vos commentaires sont utilisés pour améliorer les détections Sécurité des applications cloud.
  • Les analyseurs Cisco ASA Cloud Discovery ont été améliorés.
  • Vous recevez maintenant une notification par e-mail lorsque le chargement manuel de votre journal Cloud Discovery se termine.

Sécurité des applications cloud version 79

Publication : 21 août 2016

Nouvelles fonctionnalités :

  • Nouveau tableau de bord Cloud Discovery : un tout nouveau tableau de bord Cloud Discovery est disponible, conçu pour vous donner plus d’informations sur l’utilisation des applications cloud dans votre organization. Il fournit un aperçu des types d’applications utilisées, de vos alertes ouvertes et des niveaux de risque des applications dans votre organization. Il vous permet également de savoir qui sont les principaux utilisateurs de l’application dans votre organization et fournit une carte de localisation du siège social de l’application. Le nouveau tableau de bord propose davantage d’options pour filtrer les données, afin de vous permettre de générer des vues spécifiques, en fonction de ce qui vous intéresse le plus, et des graphiques faciles à comprendre pour vous donner une image complète en un coup d’œil.

  • Nouveaux rapports Cloud Discovery : pour afficher les résultats de Cloud Discovery, vous pouvez désormais générer deux types de rapports : rapports d’instantané et rapports continus. Les rapports d’instantané fournissent une visibilité ad hoc sur un ensemble de journaux de trafic que vous chargez manuellement à partir de vos pare-feu et proxys. Les rapports continus affichent les résultats de tous les journaux transférés à partir de votre réseau à l’aide des collecteurs de journaux d’Sécurité des applications cloud. Ces nouveaux rapports fournissent une visibilité améliorée sur toutes les données, une identification automatique de l’utilisation anormale identifiée par le moteur de détection d’anomalies Sécurité des applications cloud Machine Learning et l’identification de l’utilisation anormale telle que définie par vous à l’aide du moteur de stratégie robuste et granulaire. Pour plus d’informations, consultez Configurer Cloud Discovery.

Améliorations:

  • Améliorations générales de la facilité d’utilisation dans les pages suivantes : Pages de stratégie, Paramètres généraux, Paramètres de messagerie.
  • Dans la table Alertes, il est désormais plus facile de faire la distinction entre les alertes lues et non lues. Les alertes de lecture ont une ligne bleue à gauche et sont grisées pour indiquer que vous les avez déjà lues.
  • Stratégie d’activité Les paramètres d’activité répétée ont été mis à jour.
  • Dans la page Comptes, une colonne Type d’utilisateur a été ajoutée afin que vous puissiez maintenant voir le type de compte d’utilisateur dont dispose chaque utilisateur. Les types d’utilisateurs sont spécifiques à l’application.
  • La prise en charge en quasi-temps réel a été ajoutée pour les activités liées aux fichiers dans OneDrive et SharePoint. Lorsqu’un fichier change, Sécurité des applications cloud déclenche une analyse presque immédiatement.

Sécurité des applications cloud version 78

Publication : 7 août 2016

Améliorations:

  • À partir d’un fichier spécifique, vous pouvez désormais cliquer avec le bouton droit et rechercher des informations associées. Dans le journal d’activité, vous pouvez utiliser le filtre Objet cible, puis sélectionner le fichier spécifique.

  • Amélioration des analyseurs de fichiers journaux Cloud Discovery, notamment l’ajout de Juniper et Cisco ASA.

  • Sécurité des applications cloud vous permet désormais de fournir des commentaires pour améliorer les alertes lorsque vous ignorez une alerte. Vous pouvez contribuer à améliorer la qualité de la fonctionnalité d’alerte Sécurité des applications cloud en nous indiquant pourquoi vous ignorez l’alerte. Par exemple, ce n’est pas intéressant, vous avez reçu trop d’alertes similaires, la gravité réelle doit être inférieure. L’alerte n’est pas précise.

  • Dans l’affichage Stratégie de fichier ou lors de l’affichage d’un fichier, lorsque vous ouvrez le tiroir de fichiers, le nouveau lien vers Stratégies de correspondance a été ajouté. Lorsque vous cliquez dessus, vous pouvez afficher toutes les correspondances et vous êtes maintenant autorisé à tout ignorer.

  • L’unité d’organisation à laquelle appartient un utilisateur est désormais ajoutée à toutes les alertes pertinentes.

  • Une notification par e-mail est maintenant envoyée pour vous informer de la fin du traitement de vos journaux chargés manuellement.

Sécurité des applications cloud version 77

Publication : 24 juillet 2016

Améliorations:

  • L’icône du bouton d’exportation Cloud Discovery a été améliorée pour la facilité d’utilisation.
  • Lorsque vous examinez une activité, si l’agent utilisateur n’a pas été analysé, vous pouvez maintenant voir les données brutes.
  • Deux nouveaux facteurs de risque ont été ajoutés au moteur de détection d’anomalies :
    • Sécurité des applications cloud utilise désormais les balises d’adresse IP associées à un botnet et les adresses IP anonymes dans le cadre du calcul du risque.
    • L’activité Microsoft 365 est désormais surveillée pour détecter les taux de téléchargement élevés. Si le taux de téléchargement de Microsoft 365 est supérieur à celui de votre organization ou à celui d’un utilisateur spécifique, une alerte détection d’anomalies est déclenchée.
  • Sécurité des applications cloud est désormais compatible avec la nouvelle API de fonctionnalité de partage sécurisé Dropbox.
  • Des améliorations ont été apportées pour ajouter des détails aux erreurs d’analyse du journal de découverte, notamment : Aucune transaction liée au cloud, Tous les événements sont obsolètes, Fichier endommagé, Format de journal ne correspond pas.
  • Le filtre de date du journal d’activité a été amélioré ; il inclut désormais la possibilité de filtrer par heure.
  • La page plages d’adresses IP a été améliorée pour améliorer la facilité d’utilisation.
  • Sécurité des applications cloud inclut désormais la prise en charge de Microsoft Azure Information Protection (préversion). Vous pouvez filtrer vos fichiers et définir des stratégies de fichier à l’aide de la classification sécurisée des balises. Ensuite, définissez le niveau de l’étiquette de classification que vous souhaitez afficher. Les étiquettes indiquent également si la classification a été définie par une personne de votre organization ou par des personnes d’un autre locataire (externe).

Sécurité des applications cloud version 76

Publication : 10 juillet 2016

Améliorations:

  • Listes d’utilisateurs dans les rapports intégrés peuvent désormais être exportés.
  • Amélioration de la facilité d’utilisation de la stratégie d’activité agrégée.
  • Amélioration de la prise en charge de l’analyseur de messages de journal du pare-feu W3C TMG.
  • Amélioration de la facilité d’utilisation de la liste déroulante de l’action de gouvernance des fichiers, qui est désormais séparée en actions de collaboration, de sécurité et d’investigation.
  • Amélioration de la détection des voyages impossibles pour Exchange Online’activité de : Envoyer du courrier.
  • Une nouvelle liste de titres (barres de navigation) a été ajoutée en haut des pages Alertes et Stratégie pour faciliter la navigation.

Bogue:

  • L’expression prédéfinie pour carte de crédit dans le paramètre DLP pour les stratégies de fichier a été remplacée par All : Finance : Credit Card.

Sécurité des applications cloud version 75

Publication : 27 juin 2016

Nouvelles fonctionnalités :

  • De nouveaux ajouts ont été ajoutés à notre liste croissante d’événements Salesforce pris en charge. Les événements incluent la fourniture d’informations sur les rapports, les liens partagés, la distribution de contenu, la connexion empruntée et bien plus encore.
  • Les icônes de l’application connectée sur le tableau de bord Sécurité des applications cloud étaient alignées sur les status des applications affichées sur le tableau de bord pour refléter les 30 derniers jours.
  • Prise en charge des écrans pleine largeur.

Bogue:

  • Les numéros de téléphone des alertes SMS sont désormais validés lors de l’insertion.

Sécurité des applications cloud version 74

Publication : 13 juin 2016

  • L’écran Alerte a été mis à jour pour vous fournir plus d’informations en un coup d’œil. Mises à jour incluent la possibilité de voir toutes les activités de l’utilisateur en un coup d’œil, une carte des activités, des journaux de gouvernance des utilisateurs associés, une description de la raison pour laquelle l’alerte est déclenchée, ainsi que des graphiques et des mappages supplémentaires à partir de la page utilisateur.
  • Les événements générés par Sécurité des applications cloud incluent désormais le type d’événement, le format, les groupes de stratégies, les objets associés et une description.
  • De nouvelles balises d’adresse IP ont été ajoutées pour Applications Microsoft 365 pour les grandes entreprises, OneNote, Office Online et Exchange Online Protection.
  • Vous avez maintenant la possibilité de charger des journaux à partir du menu de découverte main.
  • Le filtre de catégorie d’adresses IP a été amélioré. La catégorie d’adresse IP null est maintenant appelée sans catégorie. Une nouvelle catégorie appelée Aucune valeur a été ajoutée pour inclure toutes les activités qui n’ont pas de données d’adresse IP.
  • Les groupes de sécurité dans Sécurité des applications cloud sont désormais appelés groupes d’utilisateurs pour éviter toute confusion avec les groupes de sécurité Active Directory.
  • Il est désormais possible de filtrer par adresse IP et de filtrer les événements sans adresse IP.
  • Des modifications ont été apportées aux paramètres des e-mails de notification envoyés lorsque des correspondances sont détectées dans stratégies d’activité et stratégies de fichier. Vous pouvez maintenant ajouter des adresses e-mail pour les destinataires que vous souhaitez cc avec la notification.

Sécurité des applications cloud version 73

Publication : 29 mai 2016

  • Fonctionnalités d’alerte mises à jour : vous pouvez désormais définir des alertes par stratégie à envoyer par e-mail ou sous forme de SMS.
  • Page Alertes : conception améliorée pour mieux activer les options de résolution avancées et la gestion des incidents.
  • Ajuster la stratégie : les alertes vous permettent désormais de passer des options de résolution des alertes directement à la page des paramètres de stratégie pour faciliter le réglage en fonction des alertes.
  • Améliorations apportées au calcul du score de risque de détection d’anomalie et réduction du taux de faux positifs en fonction des commentaires des clients.
  • L’exportation du journal d’activité inclut désormais l’ID d’événement, la catégorie d’événement et le nom du type d’événement.
  • Amélioration de l’apparence et de la facilité d’utilisation des actions de gouvernance de création de stratégie.
  • Examen et contrôle simplifiés pour Microsoft 365 - La sélection de Microsoft 365 sélectionne automatiquement toutes les applications qui font partie de la suite Microsoft 365.
  • Les notifications sont désormais envoyées à l’adresse e-mail telle que configurée dans l’application connectée.
  • En cas d’erreur de connexion, une description détaillée de l’erreur est désormais fournie par l’application cloud.
  • Lorsqu’un fichier correspond à une stratégie, une URL d’accès au fichier est désormais fournie dans le tiroir de fichiers.
  • Lorsqu’une alerte est déclenchée par une stratégie d’activité ou une stratégie de détection d’anomalie, une nouvelle notification détaillée est envoyée qui fournit des informations sur la correspondance.
  • Une alerte système automatisée est déclenchée lorsqu’un connecteur d’application est déconnecté.
  • Vous pouvez désormais ignorer et résoudre une alerte unique ou une sélection en bloc d’alertes dans la page des alertes.

Sécurité des applications cloud version 72

Publication : 15 mai 2016

  • Améliorations générales de l’apparence et de l’infrastructure, notamment :

    • Nouveau diagramme pour fournir une assistance supplémentaire avec le processus de chargement manuel des journaux Cloud Discovery.
    • Amélioration du processus de mise à jour des fichiers journaux (« Autres ») non reconnus. Ce processus inclut une fenêtre contextuelle qui vous indique que le fichier nécessite une révision supplémentaire. Vous êtes averti lorsque les données sont disponibles.
    • D’autres violations d’activité et de fichier sont mises en évidence lors de l’examen d’une activité et d’un journal de fichiers pour les navigateurs et systèmes d’exploitation obsolètes.
  • Amélioration des analyseurs de fichiers journaux Cloud Discovery, notamment l’ajout de Cisco ASA, Cisco FWSM, Cisco Meraki et W3C.

  • Améliorations des problèmes connus de Cloud Discovery.

  • Nouveaux filtres d’activité ajoutés pour le domaine du propriétaire et l’affiliation interne/externe.

  • Un nouveau filtre a été ajouté pour vous permettre de rechercher n’importe quel objet Microsoft 365 (fichiers, dossiers, URL).

  • La possibilité a été ajoutée pour configurer un score de risque minimal pour les stratégies de détection d’anomalie.

  • Lorsque vous définissez une alerte à envoyer en cas de violation d’une stratégie, vous pouvez désormais définir un niveau de gravité minimal pour lequel vous souhaitez être alerté. Vous pouvez choisir d’utiliser le paramètre par défaut de votre organization pour cela et vous pouvez définir un paramètre d’alerte spécifique comme paramètre par défaut pour votre organization.

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.