Novità di Microsoft Defender per le app cloud
Si applica a: Microsoft Defender for Cloud Apps
Questo articolo viene aggiornato di frequente per segnalare le novità della versione più recente di Microsoft Defender for Cloud Apps.
Per altre informazioni sulle novità di altri prodotti di sicurezza Microsoft Defender, vedere:
- Novità di Microsoft Defender XDR
- Novità di Microsoft Defender per Endpoint
- Novità di Microsoft Defender per identità
Per informazioni sulle versioni precedenti, vedere Archivio degli aggiornamenti precedenti per Microsoft Defender for Cloud Apps.
Ottobre 2024
Nuovi dati anomalie nella tabella CloudAppEvents di ricerca avanzata
Defender for Cloud Apps gli utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora utilizzare le nuove colonne LastSeenForUser e UncommonForUser per le query e le regole di rilevamento.
Le nuove colonne sono progettate per facilitare l'identificazione di attività non comuni che potrebbero sembrare sospette e consentono di creare rilevamenti personalizzati più accurati, nonché di analizzare eventuali attività sospette che si verificano.
Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.
Nuovo controllo app/dati inline per l'accesso condizionale nella tabella CloudAppEvents di ricerca avanzata
Defender for Cloud Apps gli utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora usare le nuove colonne AuditSource e SessionData per le query e le regole di rilevamento.
L'uso di questi dati consente query che considerano origini di controllo specifiche, tra cui il controllo di accesso e sessione, e query per sessioni inline specifiche.
Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.
Nuovi dati nella tabella CloudAppEvents di ricerca avanzata - OAuthAppId
Defender for Cloud Apps utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora usare la nuova colonna OAuthAppId per le query e le regole di rilevamento.
L'uso di OAuthAppId consente alle query che considerano applicazioni OAuth specifiche, rendendo più accurate le query e le regole di rilevamento.
Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.
Settembre 2024
Applicare Edge nel browser quando si accede alle app aziendali
Gli amministratori che conoscono la potenza della protezione edge nel browser possono ora richiedere agli utenti di usare Edge quando accedono alle risorse aziendali.
Un motivo principale è la sicurezza, poiché la barriera all'elusione dei controlli sessione tramite Edge è molto più alta rispetto alla tecnologia proxy inverso.
Per altre informazioni, vedere: Applicare la protezione edge nel browser quando si accede alle app aziendali
Connetti murale a Defender for Cloud Apps (anteprima)
Defender for Cloud Apps supporta ora le connessioni agli account Mural usando le API del connettore di app, offrendo visibilità e controllo sull'uso murale dell'organizzazione.
Per altre informazioni, vedere:
- Come Defender for Cloud Apps aiuta a proteggere l'ambiente murale
- Connettere le app per ottenere visibilità e controllo con Microsoft Defender for Cloud Apps
- Centro assistenza murale
Rimozione della possibilità di inviare un messaggio di posta elettronica agli utenti finali sulle azioni bloccate
A partire dal 1° ottobre 2024, verrà interrotta la funzionalità che notifica agli utenti finali tramite posta elettronica quando l'azione viene bloccata dai criteri di sessione.
Questa opzione garantisce che se l'azione di un utente è bloccata, riceve sia un messaggio del browser che una notifica tramite posta elettronica.
Gli amministratori non possono più configurare questa impostazione durante la creazione di nuovi criteri di sessione.
I criteri di sessione esistenti con questa impostazione non attiveranno le notifiche tramite posta elettronica agli utenti finali quando si verifica un'azione di blocco.
Gli utenti finali continueranno a ricevere il messaggio di blocco direttamente tramite il browser e smetteranno di ricevere notifiche di blocco tramite posta elettronica.
Screenshot dell'opzione notifica all'utente finale tramite posta elettronica:
Agosto 2024
Documentazione Defender for Cloud Apps riorganizzata
La documentazione Microsoft Defender for Cloud Apps è stata riorganizzata per evidenziare i principali pilastri del prodotto e i casi d'uso e per allinearsi alla documentazione generale Microsoft Defender.
Usare i meccanismi di feedback nella parte superiore e inferiore di ogni pagina della documentazione per inviare commenti sulla documentazione Defender for Cloud Apps.
Esportazione su larga scala dei log attività (anteprima)
Una nuova esperienza utente dedicata a fornire agli utenti la possibilità di esportare dalla pagina "log attività" fino a sei mesi di backup o fino a 100.000 eventi.
È possibile filtrare i risultati usando l'intervallo di tempo e vari altri filtri e persino nascondere le attività private.
Per altre informazioni, vedere Export activities six months back
Luglio 2024
Configurare e incorporare un URL di supporto personalizzato nelle pagine bloccate (anteprima)
Personalizzare l'esperienza di blocco Microsoft Defender for Cloud Apps (MDA) per le app bloccate con Cloud Discovery.
È possibile configurare un URL di reindirizzamento personalizzato nelle pagine in blocchi
- Per informare e reindirizzare gli utenti finali ai criteri di utilizzo accettabili dell'organizzazione
- Per guidare gli utenti finali sui passaggi da seguire per proteggere un'eccezione per il blocco
Per altre informazioni, vedere Configurare l'URL personalizzato per le pagine in blocchi MDA
Protezione nel browser per gli utenti macOS e i nuovi criteri supportati (anteprima)
Gli utenti del browser Edge da macOS, con ambito ai criteri di sessione, sono ora protetti con la protezione nel browser.
Sono ora supportati i criteri di sessione seguenti:
- Bloccare e monitorare il caricamento di file sensibili
- Blocca e monitora incolla
- Bloccare e monitorare il caricamento di malware
- Bloccare e monitorare il download di malware
Vedere Protezione nel browser.
La protezione nel browser è supportata con le ultime 2 versioni stabili di Edge(ad esempio, se la versione più recente di Edge è 126, la protezione nel browser funziona per v126 e v125).
Vedere Versioni di Microsoft Edge.
Giugno 2024
Reindirizzamento automatico per il portale di Defender for Cloud Apps classico - Disponibilità generale
L'esperienza e le funzionalità classiche del portale di Microsoft Defender for Cloud Apps sono state convergenti nel portale di Microsoft Defender XDR. A partire da giugno 2024, tutti i clienti che usano il portale di Defender for Cloud Apps classico vengono reindirizzati automaticamente a Microsoft Defender XDR, senza possibilità di tornare al portale classico.
Per altre informazioni, vedere Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
Microsoft Entra ID le app vengono caricate automaticamente per il controllo delle app di accesso condizionale (anteprima)
A questo punto, quando si creano criteri di accesso o sessione con il controllo delle app per l'accesso condizionale, le app Microsoft Entra ID vengono caricate automaticamente e disponibili per l'uso nei criteri.
Quando si creano i criteri di accesso e sessione, selezionare le app filtrando per l'onboarding automatizzato di Azure AD, per le app Microsoft Entra ID o l'onboarding manuale per le app non Microsoft IdP.
Ad esempio:
I passaggi aggiuntivi per l'uso del controllo app per l'accesso condizionale includono ancora:
- Creazione di un Microsoft Entra ID criteri di accesso condizionale per le app da controllare con Defender for Cloud Apps controllo app di accesso condizionale.
- Passaggi manuali per eseguire l'onboarding di app IdP non Microsoft, inclusa la configurazione di IdP per l'uso con Defender for Cloud Apps.
Per altre informazioni, vedere:
- Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale
- Flusso del processo di controllo delle app per l'accesso condizionale
- Creare criteri di accesso
- Creare criteri di sessione
Defender for Cloud Apps individuazione in macOS (anteprima)
Defender for Cloud Apps supporta ora l'individuazione di app cloud nei dispositivi macOS insieme all'integrazione Microsoft Defender per endpoint. Defender for Cloud Apps e Defender for Endpoint insieme offrono una soluzione di controllo e visibilità Shadow IT senza problemi.
Insieme a questo miglioramento, l'opzione Utenti endpoint Win10 nella pagina Cloud Discovery è stata rinominata endpoint gestiti da Defender.
Per altre informazioni, vedere:
- Integrare Microsoft Defender per endpoint con Microsoft Defender for Cloud Apps
- Analizzare le app individuate da Microsoft Defender per endpoint
Servizio Azure Kubernetes supportato per la raccolta automatica dei log (anteprima)
Microsoft Defender for Cloud Apps agente di raccolta log supporta ora servizio Azure Kubernetes quando il tipo di ricevitore è ed è Syslog-tls
possibile configurare la raccolta automatica dei log nel servizio Azure Kubernetes per la creazione continua di report con Defender for Cloud Apps.
Per altre informazioni, vedere Configurare il caricamento automatico dei log con Docker in servizio Azure Kubernetes (servizio Azure Kubernetes).
Nuovo controllo app/dati inline di accesso condizionale per la tabella CloudAppEvents di ricerca avanzata (anteprima)
Defender for Cloud Apps gli utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora usare le nuove colonne AuditSource e SessionData per le query e le regole di rilevamento. L'uso di questi dati consente query che considerano origini di controllo specifiche, tra cui il controllo di accesso e sessione, e query per sessioni inline specifiche.
Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.
Il supporto di SSPM per più istanze della stessa app è disponibile a livello generale
Defender for Cloud Apps supporta ora la gestione del comportamento di sicurezza SaaS (SSPM) in più istanze della stessa app. Ad esempio, se si dispone di più istanze di Okta, è possibile configurare le raccomandazioni del punteggio di sicurezza per ogni istanza singolarmente. Ogni istanza viene visualizzata come elemento separato nella pagina Connettori app . Ad esempio:
Per altre informazioni, vedere SaaS security posture management (SSPM).
Maggio 2024
Defender for Cloud Apps nel portale di Microsoft Defender - Disponibilità generale e preavviso per il reindirizzamento
L'esperienza Defender for Cloud Apps nel portale di Microsoft Defender è disponibile a livello generale e il reindirizzamento automatico dal portale classico è attivato per impostazione predefinita per tutti i clienti.
A partire dal 16 giugno 2024, l'interruttore di reindirizzamento non sarà più disponibile. Da allora in poi, tutti gli utenti che accedono al portale di Microsoft Defender for Cloud Apps classico verranno reindirizzati automaticamente al portale di Microsoft Defender, senza possibilità di rifiutare esplicitamente.
Per prepararsi a questa modifica, è consigliabile che tutti i clienti che usano ancora il portale classico spostino le operazioni nel portale di Microsoft Defender. Per altre informazioni, vedere Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
Attivare le opzioni di anteprima nelle impostazioni di Microsoft Defender XDR principali (anteprima)
Ora i clienti in anteprima possono gestire le impostazioni per le funzionalità di anteprima insieme ad altre funzionalità di anteprima Microsoft Defender XDR.
Selezionare Impostazioni > Microsoft Defender XDR > Anteprima generale > per attivare o disattivare le funzionalità di anteprima in base alle esigenze. Ad esempio:
I clienti che non usano ancora le funzionalità di anteprima continuano a visualizzare le impostazioni legacy in Impostazioni > App > cloud Funzionalità di anteprima del sistema>.
Per altre informazioni, vedere Microsoft Defender XDR funzionalità di anteprima.
Governance delle app disponibile per i cloud per enti pubblici
Le funzionalità di governance delle app in Defender for Cloud Apps sono ora disponibili nei cloud per enti pubblici. Per altre informazioni, vedere:
- Governance delle app in Microsoft Defender for Cloud Apps
- Microsoft Defender for Cloud Apps per le offerte del governo degli Stati Uniti
Aprile 2024
Abilitare la crittografia dei dati dal portale di Microsoft Defender
È ora possibile completare il processo di crittografia dei dati Defender for Cloud Apps inattivi con la propria chiave abilitando la crittografia dei dati dall'area Impostazioni del portale di Microsoft Defender.
Questa funzionalità è ora limitata nel portale di Microsoft Defender for Cloud Apps classico ed è disponibile solo dal portale Microsoft Defender.
Per altre informazioni, vedere Crittografare i dati Defender for Cloud Apps inattivi con la propria chiave (BYOK).
Marzo 2024
Nuova versione dell'agente di raccolta log rilasciata
È stata rilasciata una nuova versione di un agente di raccolta log con le correzioni di vulnerabilità più recenti. La nuova versione è columbus-0.272.0-signed.jar
e il nome dell'immagine è mcaspublic.azurecr.io/public/mcas/logcollector
, con il tag latest/0.272.0
.
Le modifiche includono l'aggiornamento delle dipendenze, ad esempio:
- amazon-corretto
- ubuntu
- libssl
- oauthlib
- logback
- setuptools
Per altre informazioni, vedere Gestione avanzata dell'agente di raccolta log.
Podman supportato per la raccolta automatica dei log (anteprima)
Microsoft Defender for Cloud Apps agente di raccolta log supporta ora Podman ed è possibile configurare la raccolta automatica dei log in Podman per la creazione continua di report con Defender for Cloud Apps.
La raccolta automatica dei log è supportata usando un contenitore Docker in più sistemi operativi. Per le distribuzioni Linux che usano RHEL versione 7.1 e successive, è necessario usare Podman come sistema di runtime del contenitore.
Per altre informazioni, vedere Configurare il caricamento automatico dei log con Podman.
Nuovi dati sulle anomalie per la tabella CloudAppEvents di ricerca avanzata (anteprima)
Defender for Cloud Apps gli utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora usare le nuove colonne LastSeenForUser e UncommonForUser per le query e le regole di rilevamento. L'uso di questi dati consente di escludere i falsi positivi e trovare anomalie.
Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.
Nuovi rilevamenti di minacce per Microsoft Copilot per Microsoft 365
Defender for Cloud Apps offre ora nuovi rilevamenti per le attività utente rischiose in Microsoft Copilot per Microsoft 365 con il connettore Microsoft 365.
- Gli avvisi correlati vengono visualizzati insieme ad altri avvisi Microsoft Defender XDR nel portale di Microsoft Defender.
- Copilot per le attività di Microsoft 365 è disponibile nel log attività Defender for Cloud Apps.
- Nella pagina Ricerca avanzata del portale di Microsoft Defender, le attività copilot per Microsoft 365 sono disponibili nella tabella CloudAppEvents sotto l'applicazione Microsoft Copilot per Microsoft 365.
Per altre informazioni, vedere:
- Introduzione a Microsoft Copilot per Microsoft 365
- Come Defender for Cloud Apps consente di proteggere l'ambiente Microsoft 365
- Analizzare gli avvisi in Microsoft Defender XDR
- log attività Defender for Cloud Apps
- Cercare in modo proattivo le minacce con la ricerca avanzata
- Tabella CloudAppEvents nello schema di ricerca avanzata
Protezione dei dati in movimento per gli utenti Microsoft Edge for Business (anteprima)
Defender for Cloud Apps gli utenti che usano Microsoft Edge for Business e sono soggetti a criteri di sessione sono ora protetti direttamente dall'interno del browser. La protezione nel browser riduce la necessità di proxy, migliorando sia la sicurezza che la produttività.
Gli utenti protetti hanno un'esperienza fluida con le app cloud, senza problemi di latenza o compatibilità delle app e con un livello di protezione più elevato.
La protezione nel browser è attivata per impostazione predefinita e viene implementata gradualmente tra i tenant, a partire dall'inizio di marzo 2024.
Per altre informazioni, vedere Protezione nel browser con Microsoft Edge for Business (anteprima),Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale e criteri di sessione.
Defender for Cloud Apps nel portale di Microsoft Defender ora disponibile per tutti i ruoli Defender for Cloud Apps
L'esperienza Defender for Cloud Apps nel portale di Microsoft Defender è ora disponibile per tutti i ruoli Defender for Cloud Apps, inclusi i ruoli seguenti che in precedenza erano limitati:
- Amministratore dell'app/istanza
- Amministratore del gruppo di utenti
- Amministratore globale di Cloud Discovery
- Amministratore del report di Cloud Discovery
Per altre informazioni, vedere Ruoli di amministratore predefiniti in Defender for Cloud Apps.
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. L'amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Febbraio 2024
Supporto di SSPM per più app connesse in disponibilità generale
Defender for Cloud Apps fornisce raccomandazioni sulla sicurezza per le applicazioni SaaS per evitare possibili rischi. Queste raccomandazioni vengono visualizzate tramite Microsoft Secure Score dopo aver creato un connettore per un'applicazione.
Defender for Cloud Apps ha ora migliorato il supporto di SSPM in disponibilità generale includendo le app seguenti:
SSPM è ora supportato anche per Google Workspace in disponibilità generale.
Nota
Se si dispone già di un connettore per una di queste app, il punteggio in Punteggio di sicurezza potrebbe essere aggiornato automaticamente di conseguenza.
Per altre informazioni, vedere:
- Gestione del comportamento di sicurezza SaaS (SSPM)
- Visibilità della configurazione dell'utente, della governance delle app e della sicurezza
- Microsoft Secure Score
Nuovi avvisi di governance delle app per l'accesso alle credenziali e lo spostamento laterale
Sono stati aggiunti i nuovi avvisi seguenti per i clienti di governance delle app:
- L'applicazione avvia più attività di lettura KeyVault non riuscite senza esito positivo
- L'app OAuth inattiva che usa prevalentemente MS Graph o Exchange Web Services ha recentemente visto l'accesso ai carichi di lavoro di Azure Resource Manager
Per altre informazioni, vedere Governance delle app in Microsoft Defender for Cloud Apps.
Gennaio 2024
Supporto di SSPM per più istanze della stessa app (anteprima)
Defender for Cloud Apps supporta ora la gestione del comportamento di sicurezza SaaS (SSPM) in più istanze della stessa app. Ad esempio, se si dispone di più istanze di AWS, è possibile configurare consigli sul punteggio di sicurezza per ogni istanza singolarmente. Ogni istanza viene visualizzata come elemento separato nella pagina Connettori app . Ad esempio:
Per altre informazioni, vedere SaaS security posture management (SSPM).
Limitazione rimossa per il numero di file che possono essere controllati per il caricamento nei criteri di sessione (anteprima)
I criteri di sessione ora supportano il controllo sul caricamento di cartelle con più di 100 file, senza limiti al numero di file che possono essere inclusi nel caricamento.
Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.
Reindirizzamento automatico per il portale di Defender for Cloud Apps classico (anteprima)
L'esperienza e le funzionalità classiche del portale di Microsoft Defender for Cloud Apps sono state convergenti nel portale di Microsoft Defender XDR. A partire dal 9 gennaio 2024, i clienti che usano il portale di Defender for Cloud Apps classico con funzionalità di anteprima vengono reindirizzati automaticamente a Microsoft Defender XDR, senza alcuna opzione per ripristinare il portale classico.
Per altre informazioni, vedere:
- Microsoft Defender for Cloud Apps in Microsoft Defender XDR
- Funzionalità di anteprima Microsoft Defender XDR
Passaggi successivi
- Per una descrizione delle versioni precedenti a quelle elencate qui, vedere Versioni precedenti di Microsoft Cloud App Security.
Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.