次の方法で共有


Microsoft Defender for Cloud Apps の過去の更新プログラムのアーカイブ

この記事は、Defender for Cloud Apps の過去のリリースで更新された内容について説明するアーカイブです。 最新情報の一覧については、 Defender for Cloud Apps の新機能に関するページを参照してください。

2023 年 12 月

ポータル アクセスと SIEM エージェント接続の新しい IP アドレス

ポータル アクセスと SIEM エージェント接続に使用する IP アドレスが更新されました。 サービスが完全に機能し続けるために、ファイアウォールの許可リストに新しい IP を適宜追加してください。 詳細については、以下を参照してください:

初期スキャンのバックログ期間調整

新しいアプリと Defender for Cloud Apps の接続後、初期スキャンのバックログ期間を調整しました。 次のアプリ コネクターはすべて、初期スキャンのバックログ期間が 7 日間です。

詳細については、「アプリを接続して可視化し、Microsoft Defender for Cloud Apps で制御する」を参照してください。

その他の接続アプリに対する SSPM サポート

Defender for Cloud Apps には、潜在的なリスクの防止に役立つ、SaaS アプリケ―ションのセキュリティに関する推奨事項が用意されています。 これらの推奨事項は、アプリケーションへのコネクタを設定したら、 Microsoft セキュア スコア を介して表示されます。

現在、Defender for Cloud Apps では、次のアプリを含めることで SSPM サポートを強化しています。(プレビュー)

SSPM は、一般提供の Google Workspace でもサポートされるようになりました。

メモ

これらのアプリのいずれかにコネクタが既にある場合は、セキュア スコアが適時自動更新される可能性があります。

詳細については、以下を参照してください:

2023 年 11 月

Defender for Cloud Apps アプリケーション証明書のローテーション

Defender for Cloud Apps では、アプリケーション証明書をローテーションする予定です。 以前にレガシ証明書を明示的に信頼していて、現在新しいバージョンの Java Development Kit (JDK) で SIEM エージェントが実行されている場合は、新しい証明書を信頼して SIEM エージェント サービスを継続する必要があります。 アクションは必要ない可能性もありますが、次のコマンドを実行して検証することをお勧めします。

  1. コマンド ライン ウィンドウで、Java インストールの bin フォルダーに切り替えます。次に例を示します。

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. 次のコマンドを実行します。

    keytool -list -keystore ..\lib\security\cacerts
    
    
  3. 次の 4 つのエイリアスが表示される場合は、以前に証明書を明示的に信頼しており、アクションを実行する必要があることを意味します。 これらのエイリアスが存在しない場合は、アクションは必要ありません。

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

対処が必要な場合は、証明書が完全にローテーションされた後に問題を防ぐために、新しい証明書を既に信頼することをお勧めします。

詳細については、「新しいバージョンの Java に関する問題」のトラブルシューティング ガイドを参照してください

Microsoft Defender for Cloud での CSPM サポート

Microsoft Defender for Cloud Apps が Microsoft Defender XDR に継続的に統合されることにより、クラウド セキュリティ体制管理 (CSPM) 接続が Microsoft Defender for Cloud を介して完全にサポートされます。

最新の CSPM 機能を入手するには、Azure、AWS、Google Cloud Platform (GCP) 環境を Microsoft Defender for Cloud に接続することをお勧めします。

詳細については、以下を参照してください:

メモ

従来の Defender for Cloud Apps ポータル を引き続き使用しているお客様は、Azure、AWS、GCP 環境の セキュリティ構成評価 が表示されなくなります。

管理者ユーザーのテスト モード (プレビュー)

管理者ユーザーは、最新の Defender for Cloud Apps リリースがすべてのテナントに完全にロールアウトされる前に、今後のプロキシのバグ修正をテストすることができます。 これを行うために、Defender for Cloud Apps では、 [管理者ビュー] ツール バーから使用できるテスト モードが提供されるようになりました。

テスト モードの場合、バグ修正で提供されるすべての変更に対して管理者ユーザーのみが公開されます。 他のユーザーには影響しません。 新しい修正に関するフィードバックを Microsoft サポート チームに送信することをお勧めします。これは、リリースサイクルの短縮に役立ちます。

新しい修正プログラムのテストが完了したら、テスト モードをオフにして通常の機能に戻ります。

たとえば、次の画像は、ブラウザーで使用する Oneメモ 上に配置された、 [管理者ビュー] ツール バーの新しい [テスト モード] ボタンを示しています。

新しい [テスト モード] ボタンのスクリーンショット。

詳細については、「[管理ビュー] ツール バーを使用して診断とトラブルシューティングを行う」および「テスト モード」を参照してください。

Generative AI の新しいクラウド アプリ カタログ カテゴリ

Defender for Cloud Apps アプリ カタログでは、Microsoft Bing Chat、Google Bard、ChatGPT などの大規模言語モデル (LLM) アプリ用の新しい Generative AI カテゴリがサポートされるようになりました。 この新しいカテゴリと共に、Defender for Cloud Apps は数百もの生成 AI 関連アプリをカタログに追加し、組織での生成 AI アプリの使用方法を可視化し、それらを安全に管理できるようにします。

新しい生成 AI カテゴリのスクリーンショット。

たとえば、Defender for Cloud Apps と Defender for Endpoint の統合 を使用して、ポリシーに基づいて特定の LLM アプリの使用を承認またはブロックできます。

詳細については、「クラウド アプリを見つけてリスク スコアを計算する」を参照してください。

Defender for Endpoint を使用したシャドウ IT イベントの検出を増やすための一般提供

Defender for Cloud Apps は、一般公開されたネットワークプロキシとして同じ環境で動作している Defender for Endpoint デバイスから検出されたシャドウ IT ネットワーク イベントを検出できるようになりました。

詳細については、「エンドポイントがネットワーク プロキシ の背後にある場合に Defender for Endpoint 経由でアプリを検出する」および「Microsoft Defender for Endpoint を統合する」を参照してください。

2023 年 10 月

Microsoft Defender XDR の一般提供への自動リダイレクト

現在、リダイレクトは一般提供されているため、すべてのお客様は従来の Microsoft Defender for Cloud Apps ポータルから Microsoft Defender XDR に自動的にリダイレクトされます。 管理者は、従来の Defender for Cloud Apps ポータルを使用し続けるために、必要に応じてリダイレクト設定を更新することができます。

Microsoft Defender XDR 内に Defender for Cloud Apps を統合することで、ユーザー、アプリ、データに対する脅威の検出、調査、緩和のプロセスが効率化され、1 つの XDR システムで多くのアラートやインシデントを 1 つのウィンドウから確認できるようになります。

詳細については、「Microsoft Defender XDR の Microsoft Defender for Cloud Apps」を参照してください。

2023 年 9 月

シャドウ IT イベントの検出の詳細 (プレビュー)

Defender for Cloud Apps は、ネットワークプロキシとして同じ環境で動作している Defender for Endpoint デバイスから検出されたシャドウ IT ネットワーク イベントを検出できるようになりました。

詳細については、「エンドポイントがネットワーク プロキシ (プレビュー) の背後にある場合に Defender for Endpoint 経由でアプリを検出する」および「Microsoft Defender for Endpoint を統合する」を参照してください。

CloudAPPEvents テーブルでサポートされる連続的 NRT 頻度 (プレビュー)

Defender for Cloud Apps では、 CloudAppEvents テーブルを使用した検出ルールの 連続的 (NRT) 頻度 がサポートされるようになりました。

カスタム検出を連続的 (NRT) 頻度で実行するように設定すると、脅威をより迅速に特定する組織の能力を高めることができます。 詳細については、「カスタム検出規則の作成および管理」を参照してください。

2023 年 8 月

セキュア スコアの新しいセキュリティに関するレコメンデーション (プレビュー)

Microsoft セキュア スコアの改善アクションとして、新しい Microsoft Defender for Cloud Apps のレコメンデーションが追加されました。 詳細については、「Microsoft セキュア スコアMicrosoft セキュア スコアの新機能」を参照してください。

Microsoft 365 コネクタの更新プログラム

Defender for Cloud Apps の Microsoft 365 コネクタに対して、次の更新が行われました。

  • (プレビュー) 新しい CIS ベンチマーク のセキュリティに関するレコメンデーションで SSPM サポートを更新しました。
  • CIS ベンチマークに一致するように、既存のレコメンデーションの名前を調整しました。

関連するデータを表示するには、Microsoft 365 コネクタが構成されていることを確認します。 詳細については、「Microsoft 365 から Microsoft Defender for Cloud Apps への接続」に関するセクションを参照してください。

2023 年 7 月

ログ コレクター バージョン 0.255.0

Defender for Cloud Apps では、 amazon-correttoopenssl の依存関係の更新を含む Defender for Cloud Apps ログ コレクター バージョン 0.255.0 がリリースされました。

新しいバージョンのファイル名は columbus-0.255.0-signed.jar、イメージ名は mcaspublic.azurecr.io/public/mcas/logcollectorlatest/0.255.0 タグ付きです。

ログコレクタを更新するには、必ず環境のログコレクタを停止して、現在のイメージを削除し、新しいイメージをインストールして、証明書を更新します。

詳細については、「ログ コレクターのネットワークの要件」に関する記事を参照してください。

ServiceNow コネクタで、Utah バージョンがサポートされるようになりました

Defender for Cloud Apps ServiceNow コネクタで、ServiceNow Utah バージョンがサポートされるようになりました。 詳細については、「ServiceNow を Microsoft Defender for Cloud Apps に接続する」を参照してください。

Google Workspace コネクタの更新プログラム

Google Workspace コネクタでは、次の機能がサポートされるようになりました。

  • (プレビュー) SaaS セキュリティ体制管理 (SSPM) ツールを使用すると、理想的なアプリ構成と比較して、SaaS アプリのポスチャの構成の誤りを把握できます。 SSPM 機能は、各プラットフォームのセキュリティ専門家である必要なく、侵害や攻撃のリスクを事前に軽減するのに役立ちます。
  • [多要素認証を有効にする] コントロール。 関連データを表示するには、Google Workspace コネクタが構成されていることを確認します。

詳細については、「Google Workspace を Microsoft Defender for Cloud Apps に接続する」を参照してください。

オープン アプリ コネクタ プラットフォームを使用したカスタム コネクタ (プレビュー)

Defender for Cloud Apps のコードレスでオープンな新しいアプリ コネクタ プラットフォームは、SaaS ベンダーが SaaS アプリ用のアプリ コネクタを作成するのに役立ちます。

Defender for Cloud Apps コネクタを作成して、顧客の SaaS エコシステム全体にアプリ セキュリティ機能を拡張し、データを保護して、リスクを軽減し、SaaS の全体的なセキュリティ体制を強化します。

詳細については、「Microsoft Defender for Cloud Apps オープン アプリ コネクタ プラットフォーム」に関するセクションを参照してください。

Asana と Miro 用の新しいアプリ コネクタ (プレビュー)

Defender for Cloud Apps は、Asana と Miro の組み込みアプリ コネクタをサポートするようになりました。Asana と Miro はどちらも組織にとって重要なデータを保持している可能性があるため、悪意のある行為者の標的となっています。 これらのアプリを Defender for Cloud Apps に接続すると、Machine Learning ベースの異常検出を使用して、ユーザーのアクティビティや脅威検出に関する分析情報を向上できます。

詳細については、以下を参照してください:

セッションとアクセス ポリシーの統合

Defender for Cloud Apps では、セッション ポリシーとアクセス ポリシーの両方の操作が簡略化されるようになりました。 以前は、Exchange、Teams、Gmail などのホストアプリのセッションポリシーやアクセス ポリシーを作成するには、SharePoint、OneDrive、Google Drive などの関連するリソース アプリのポリシーを個別に作成する必要がありました。 2023 年 7 月 11 日以降、ホストされているアプリに対して 1 つのポリシーを作成するだけで済むようになりました。

詳細については、以下を参照してください:

Microsoft Defender XDR への自動リダイレクト (プレビュー)

プレビュー機能を使用しているお客様は、従来の Microsoft Defender for Cloud Apps ポータルから Microsoft Defender XDR に自動的にリダイレクトされるようになりました。 管理者は、従来の Defender for Cloud Apps ポータルを使用し続けるために、必要に応じてリダイレクト設定を更新することができます。

詳細については、「Microsoft Defender for Cloud Apps から Microsoft Defender XDR へのアカウントのリダイレクト」を参照してください。

2023 年 6 月

メモ

2023 年 6 月以降、他の Microsoft Defender for Cloud 機能と共にアプリ ガバナンスの更新プログラムが一覧表示されます。 以前のリリースの詳細については、「Defender for Cloud Apps のアプリ ガバナンス アドオンの新機能」を参照してください。

アクセスとセッション制御用の新しい IP アドレス

アクセスおよびセッション制御サービスに使用される IP アドレスが更新されました。 サービスが完全に機能し続けるために、ファイアウォールの許可リストを適宜更新してください。 新しく追加されたアドレスは次のとおりです。

データ センター パブリック IP
ブラジル南部 191.235.54.192、191.235.58.85、191.235.59.0、191.235.58.255、191.235.58.203、191.235.57.180、191.235.58.56、191.235.58.201、20.206.229.223、191.235.55.73、20.206.75.66、20.226.100.200、20.206.231.146、104.41.37.185
米国西部 3 20.14.38.222、20.14.38.249、20.150.153.126、20.150.157.146、20.150.157.211、20.150.152.101、20.106.80.235、20.106.81.123、20.150.158.183、20.150.153.110、20.118.150.70、20.118.145.8、20.150.143.88、20.125.76.39、20.106.103.34、20.163.100.176
北ヨーロッパ 20.166.182.165、20.166.182.171、20.166.182.163、20.166.182.193、4.231.129.248、20.54.22.195、4.231.129.246、20.67.137.212、40.127.131.206、20.166.182.159、20.166.182.182、68.219.99.39、20.166.182.204、68.219.99.63
カナダ中部 20.175.151.201、20.175.142.34、20.175.143.233、4.205.74.15、20.175.142.19、20.175.142.143、20.175.140.191、20.175.151.166、20.175.140.185、20.175.143.220、20.175.140.128、20.104.25.35、4.205.74.7、20.220.128.26
東アジア 20.195.89.186、20.195.89.213、20.195.89.128、20.195.89.62、20.195.89.219、20.239.27.66、20.239.26.193、20.195.89.72、20.195.89.166、20.195.89.56、20.187.114.178、20.239.119.245、20.205.119.72、20.187.116.207
オーストラリア南西部 20.211.237.204、20.92.29.167、4.198.154.86、4.198.66.117、4.198.66.135、20.11.210.40、4.198.66.90、20.92.8.154、4.198.66.105、4.198.66.78、20.190.102.146、4.198.66.126、4.198.66.94、4.198.66.92
インド中部 20.219.226.117、20.204.235.50、20.235.81.243、20.204.235.230、20.219.226.224、20.204.236.111、20.204.236.147、20.204.236.213、20.204.236.115、20.204.236.74、20.204.236.17、20.235.115.136、20.219.218.134、20.204.251.239、4.224.61.207
東南アジア 20.24.14.233
フランス中部 20.74.115.131、20.74.94.109、20.111.40.153、20.74.94.42、20.74.94.220、51.103.31.141、20.74.95.102、20.74.94.113、51.138.200.138、20.74.94.139、20.74.94.136、51.103.95.227、20.74.114.253、20.74.94.73
"西ヨーロッパ" 20.76.199.12、20.160.197.20、20.76.199.126、20.76.198.169、20.4.196.150、20.76.199.32、13.69.81.118、20.76.151.201、20.76.199.49、20.76.198.36、20.76.199.14、20.76.198.91、20.93.194.151、20.229.66.63
イギリス西部 20.90.53.127、51.142.187.141、20.68.122.206、20.90.53.162、20.90.53.126、20.90.50.109、20.90.53.132、20.90.53.133、20.68.124.199、20.90.49.200、51.142.187.196、20.254.168.148、51.137.144.240、20.90.50.115
米国東部 40.117.113.165、20.168.249.164、172.173.135.148、52.142.27.43、20.237.22.163、20.121.150.131、20.237.18.20、20.237.16.199、20.237.16.198、20.237.23.162、20.124.59.116、20.237.18.21、20.124.59.146、20.237.22.162

詳細については、「ネットワークの要件」を参照してください。

Defender for Cloud Apps ライセンスの一部としてアプリガバナンスが利用可能になりました

アプリ ガバナンスが Microsoft Defender for Cloud Apps ライセンス の一部として含まれるようになり、アドオン ライセンスは不要になりました。

Microsoft Defender ポータルで、 [設定] > [クラウド アプリ] > [アプリ ガバナンス] > [サービスの状態] に移動して、アプリ ガバナンスが利用可能な場合は有効にするか、待機リストにサインアップします。

アプリ ガバナンス アドオンのトライアル ライセンスをお持ちの方は、 2023 年 7 月 31 日まで にトグルを有効にして、アプリガバナンスアクセスを保持することができます。

詳細については、以下を参照してください:

アプリ ガバナンス OAuth の収束

アプリ ガバナンスを有効にしたお客様向けに、アプリ ガバナンスのすべての OAuth アプリの統合された監視機能とポリシー適用機能を提供します。

Microsoft Defender ポータルでは、当初はアプリ ガバナンスの下で クラウド アプリ > OAuth アプリの下にあったすべての機能がアプリ ガバナンスに統合され、すべての OAuth アプリを 1 つの画面で管理できるようになりました。

詳しくは、「アプリを表示する」をご覧ください。

OAuth アプリ アクティビティのハンティング エクスペリエンスの向上

アプリ ガバナンスは、より深い OAuth アプリのインサイトを提供し、SOC がアプリのアクティビティとアクセスしたリソースを特定できるようにすることで、アプリ データを使ったハンティングを次のレベルに簡単に引き上げることができます。

OAuth アプリの分析情報は次のとおりです。

  • 調査の効率化に役立つ、すぐに使用できるクエリ
  • 結果ビューを使用したデータの可視化
  • リソース、アプリ、ユーザー、アプリ アクティビティの詳細などの OAuth アプリ データをカスタム検出に含める機能。

詳細については、「アプリ アクティビティで脅威を追求する」を参照してください。

Microsoft Entra を使用したアプリの検疫の更新

2023 年 6 月 1 日から、使用されていないアプリ、未使用の資格情報、および有効期限切れの資格情報の管理は、Microsoft Entra Workload Identities Premium を使用しているアプリ ガバナンスのお客様のみが利用できるようになります。

詳細については、「アプリの検疫機能を使用したアプリのセキュリティ保護」と「ワークロード ID とは」を参照してください。

2023 年 5 月

  • 動作生成ポリシーでアラートが生成されなくなりました (プレビュー)。 2023 年 5 月 28 日より、Microsoft Defender XDR の高度な追求で 動作 を生成するポリシーでは、アラートは生成されなくなりました。 ポリシーは、テナントの構成で有効か無効かに関係なく、動作の生成を続けます。

    詳細については、「高度なハンティングを使用した動作の調査 (プレビュー)」を参照してください。

  • ブロック不可能なアプリケーション (プレビュー): ユーザーが誤ってダウンタイムを引き起こすのを防ぐために、Defender for Cloud Apps でビジネス クリティカルな Microsoft サービスをブロックできなくなります。 詳しくは、「検出されたアプリのガバナンス」をご覧ください。

2023 年 4 月

Defender for Cloud Apps リリース 251-252

2023 年 4 月 30 日

  • Microsoft Defender for Cloud Apps の Microsoft Defender XDR への 統合は一般公開 (GA) されています。 詳細については、「Microsoft Defender XDR の Microsoft Defender for Cloud Apps」を参照してください。

  • 自動リダイレクト オプションは一般公開 (GA) されています。 管理者は、このオプションを使用して、スタンドアロンの Defender for Cloud Apps ポータルから Microsoft Defender XDR にユーザーをリダイレクトできます。

    既定では オフに設定されています。 管理者は、Microsoft Defender XDR エクスペリエンスのみを使用するには、トグルを オン に切り替えて明示的にオプトインする必要があります。

    詳細については、「Microsoft Defender for Cloud Apps から Microsoft Defender XDR へのアカウントのリダイレクト」を参照してください。

  • 設定ページの更新:

    以下のページの機能は Microsoft Defender XDR に完全に統合されているため、Microsoft Defender XDR での独自のスタンドアロン エクスペリエンスはありません。

    次のページは、Microsoft Defender for Cloud Apps ポータルと共に廃止される予定です。

    • 設定 > エクスポート設定
    • アクティビティ ログ > Web トラフィック ログ

Defender for Cloud Apps リリース 250

2023 年 4 月 24 日

  • SSPM のズーム アプリ コネクタ (パブリック プレビュー)

    Defender for Cloud アプリで、SSPM 用の新しい Zoom アプリ コネクタがサポートされるようになりました。 詳細については、「Zoom を Microsoft Defender for Cloud Apps に接続する」に関するセクションを参照してください。

2023 年 4 月 2 日

  • Microsoft Defender XDR の高度な追求の新しい "動作" データ型 (プレビュー)
    脅威からの保護を強化し、アラート疲れを軽減するために、Microsoft Defender XDR の高度な追求における Microsoft Defender for Cloud Apps のエクスペリエンスに「動作」と呼ばれる新しいデータ レイヤーを追加しました。 この機能は、セキュリティ シナリオに関連する可能性があるが、必ずしも悪意のある活動やセキュリティ インシデントを示すわけではない異常やその他の活動を特定することにより、調査に関連する情報を提供することを目的としています。 この最初のステージでは、Microsoft Defender for Cloud App の異常検出の一部も動作として提示されます。 今後のフェーズでは、これらの検出はアラートではなく動作を生成するだけとなります。 詳細については、「高度なハンティングを使用した動作の調査 (プレビュー)」を参照してください。

2023 年 3 月

Defender for Cloud Apps リリース 249

2023 年 3 月 19 日

  • Microsoft Defender for Cloud Apps から Microsoft Defender ポータルへの自動リダイレクト (プレビュー)
    新しい自動リダイレクト トグルを使用すると、Microsoft Defender for Cloud Apps から Microsoft Defender XDR への自動リダイレクトをトリガーできます。 リダイレクト設定が有効になると、ユーザーが Microsoft Defender for Cloud Apps ポータルにアクセスすると、自動的に Microsoft Defender ポータルにルーティングされます。 トグルの既定値は [オフ] に設定されており、管理者は明示的に自動リダイレクトにオプトインし、Microsoft Defender XDR のみの使用を開始する必要があります。 Microsoft Defender XDR エクスペリエンスからオプトアウトし、Microsoft Defender for Cloud Apps スタンドアロン ポータルを使用することもできます。 これを行うには、トグルをオフにします。 詳細については、「Microsoft Defender for Cloud Apps から Microsoft Defender XDR へのアカウントのリダイレクト」を参照してください。

2023 年 3 月のアプリ ガバナンス リリース

  • アプリ検疫のパブリック プレビュー: アプリ ガバナンスで、使用していないアプリ、使用していない認証情報を持つアプリ、および間もなく有効期限を迎える認証情報を持つアプリに関する分析情報とポリシー機能を提供できるようになりました。 これらの各機能にはすぐに使用できる定義済みのポリシーが用意されていますが、独自のカスタム ポリシーを定義することもできます。 これらの分析情報をアプリの一覧からエクスポートすることにより、組織全体でレポートとトリアージを簡単に行うことができます。

Defender for Cloud Apps リリース 248

2023 年 3 月 5 日

  • 保護されたセッションの読み込み時間の短縮
    セッション ポリシーによって、保護された Web ページの読み込み時間が大幅に改善されました。 デスクトップまたはモバイル デバイスからセッション ポリシーをスコープとするエンド ユーザーは、より高速でシームレスな閲覧エクスペリエンスを利用できるようになりました。 アプリケーション、ネットワーク、Web ページの複雑さに応じて、10% から 40% の改善が見られました。

  • Tokyo ServiceNow バージョンのサポート
    ServiceNow の Defender for Cloud Apps コネクタで、ServiceNow Tokyo バージョンがサポートされるようになりました。 この更新プログラムを使用すると、Defender for Cloud Apps を使用して最新バージョンの ServiceNow を保護できます。 詳細については、「ServiceNow を Microsoft Defender for Cloud Apps に接続する」を参照してください。

2023 年 2 月

2023 年 2 月のアプリ ガバナンス リリース

  • アラート調査エクスペリエンスの強化: 管理者がインシデントやアラートの調査および修復に必要とする追加情報をアプリ ガバナンスで提供できるようになりました。 これらの拡張機能には、Microsoft Defender XDR アラート ページのアラート ストーリー内の何が起こったかおよび推奨されるアクションに表示される詳細情報が含まれます。 これらの情報は、脅威検出ルール、定義済みのポリシー、あるいはユーザー定義ポリシーによってトリガーされるアラートを含めた、すべてのアプリ ガバナンス アラートについて提供されます。 強化されたアラート エクスペリエンスの詳細について詳しく知る
  • アプリ ガバナンス アプリの検疫機能のパブリック プレビュー: 使用していないアプリ、使用していない認証情報を持つアプリ、および間もなく有効期限を迎える認証情報を持つアプリについてのアプリ ガバナンス分析情報と制御を、2023 年 2 月 15 日にパブリック プレビューにて提供開始しました。 管理者は、アプリの最終使用日、認証情報の最終使用日、あるいは認証情報の有効期限日に基づいて、アプリの並べ替え、フィルタリング、エクスポートを行うことができます。 使用していないアプリ、使用していない認証情報を持つアプリ、および間もなく有効期限を迎える認証情報を持つアプリに対する定義済みのポリシーが用意されており、すぐに使用できます。

Defender for Cloud Apps リリース 246 および 247

2023 年 2 月 19 日

  • SaaS セキュリティ体制管理 (SSPM) 機能の更新のお知らせ (GA およびパブリック プレビュー)
    サード パーティのサービスとしてのソフトウェア (SaaS) アプリケーションのガバナンスと保護に、重要な改善を加えました。 これらの機能強化には、Microsoft Defender for Cloud Apps を使用して危険なセキュリティ構成を特定するための評価や、Microsoft Secure Score エクスペリエンスへのスムーズな統合が含まれます。 Salesforce と ServiceNow が一般提供にリリースされましたが、Okta、GitHub、Citrix ShareFile、DocuSign は現在パブリック プレビュー段階です。 詳細については、「アプリを接続して可視化し、Microsoft Defender for Cloud Apps で制御する」に関するページを参照してください。

  • マルウェア検出ポリシーのガバナンス アクションが利用可能になりました (プレビュー)
    マルウェア検出ポリシーによって検出されたファイルの自動アクションが、ポリシー構成の一部として使用できるようになりました。 アクションはアプリによって異なります。 詳細については、「マルウェア ガバナンス アクション (プレビュー)」を参照してください。

  • ログ コレクターのバージョンの更新

    最新の脆弱性の修正を含む新しいログ コレクター バージョンがリリースされました。

    新しいバージョン: columbus-0.246.0-signed.jar
    イメージ名: mcaspublic.azurecr.io/public/mcas/logcollector タグ: latest/0.246.0 image id : eeb3c4f1a64c

    Docker イメージは、次の更新で再構築されました。

    依存関係名 開始バージョン 終了バージョン Comments
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl 1.1.1 1.1.1q 1.1.1s 1.1.1 シリーズは、2023 年 9 月 11 日までサポートされます。
    Pure ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 は 2022 年 11 月にリリースされました
    org.jacoco 0.7.9 0.8.8 バージョン 0.8.8 (2022 年 4 月 5 日以降)

    新しいバージョンの使用を開始するには、ログ コレクターを停止し、現在のイメージを削除して、新しいイメージをインストールする必要があります。

    新しいバージョンが実行されていることを確認するには、Docker コンテナ内で次のコマンドを実行します。

    cat /var/adallom/versions | grep columbus-

2023 年 1 月

Defender for Cloud Apps リリース 244 および 245

2023 年 1 月 22 日

  • ファイル ポリシー – 複数 SIT の探索
    Defender for Cloud Apps には、機密情報の種類 (SID) を含むポリシー ファイルの一致を調べる機能が既に含まれています。 Defender for Cloud Apps では、同じファイルの一致で複数の SIT を区別することもできます。 ショート エビデンスと呼ばれるこの機能により、Defender for Cloud Apps は組織の機密データをより適切に管理し、保護することができます。 詳細については、「証拠の調査 (プレビュー)」を参照してください。

2022 に加えられた更新

メモ

2022 年 8 月 28 日以降、Azure AD セキュリティ閲覧者 ロールが割り当てられているユーザーは、Microsoft Defender for Cloud Apps アラートを管理できなくなります。 引き続きアラートを管理するには、このユーザー ロールを Azure AD セキュリティ オペレーターに更新する必要があります。

Defender for Cloud Apps リリース 240、241、242 および 243

2022 年 12 月 25 日

  • Azure AD ID 保護アラート
    Azure AD ID 保護アラートは、Microsoft Defender XDR に直接届きます。 Microsoft Defender for Cloud Apps のポリシーは、Microsoft Defender ポータルのアラートには影響しません。 AAzure AD ID 保護ポリシーは、Microsoft Defender ポータルのクラウド アプリ ポリシーのリストから段階的に削除されます。 これらのポリシーからアラートを構成するには、「Azure AD IP アラート サービスの構成」を参照してください。

Defender for Cloud Apps リリース 237、238 および 239

2022 年 10 月 30 日

  • Microsoft Defender XDR での Microsoft Defender for Cloud Apps のネイティブ統合がパブリック プレビュー段階になりました
    Microsoft Defender XDR の Defender for Cloud Apps エクスペリエンス全体をパブリック プレビューで利用できるようになりました。

    SecOps とセキュリティ管理者には、次の主な利点があります。

    • 時間とコストの節約
    • 包括的な調査エクスペリエンス
    • 高度なハンティングにおける追加のデータとシグナル
    • すべてのセキュリティ ワークロードにわたる統合された保護

    詳細については、「Microsoft Defender XDR の Microsoft Defender for Cloud Apps」を参照してください。

2022 年 10 月のアプリ ガバナンス リリース

  • 機密性の高いコンテンツに対する分析情報と修復の追加: アプリ ガバナンスで、Microsoft Purview 情報保護 ラベルの付いたコンテンツにアクセスするアプリに対する定義済みポリシーおよびカスタム ポリシーを通じて、分析情報と自動修復機能を提供できるようになりました。 エンタープライズ管理者は、これらのアプリがアクセスするワークロードと、それらのアプリが各ワークロード内の機密データにアクセスしているかどうかを可視化できるようになりました。 定義済みポリシーとカスタム ポリシーの利用により、管理者は機密データにアクセスしようとしたアプリに関するアラートを受け取ることができます。 さらに、アプリ ガバナンスでは、コンプライアンスに違反しているアプリを自動的に非アクティブ化することができます。
  • Graph API 以外のすべての API アプリ を含むようにカバレッジを拡大 - テナント内のより多くのアプリのセキュリティを確保するため、アプリ ガバナンスのカバレッジを拡張しました。 Microsoft Graph API を使用する OAuth アプリに加えて、Microsoft Entra ID に登録されているすべての OAuth アプリに対する可視性と保護をアプリ ガバナンスで提供できるようになりました。 アプリ ガバナンス カバレッジについて詳しく知る

Defender for Cloud Apps リリース 236

2022 年 9 月 18 日

Defender for Cloud Apps リリース 235

2022 年 9 月 4 日

  • ログ コレクターのバージョンの更新
    最新の脆弱性の修正を含む新しいログ コレクター バージョンがリリースされました。

    新しいバージョン: columbus-0.235.0-signed.jar

    主な変更点:

    • Docker イメージが最新の更新プログラムを使って再構築されました
    • Openssl ライブラリが 1.1.1l から 1.1.1q に更新されました
    • fasterxml.jackson.core.version が 2.13.1 から 2.13.3 に更新されました

    バージョンを更新する場合は、ログ コレクターを停止し、現在のイメージを削除して、新しいイメージをインストールします。
    バージョンを確認するには、Docker コンテナー内で次のコマンドを実行します: cat var/adallom/versions | grep columbus-
    詳細については、「継続的なレポートのために自動ログ アップロードを構成する」をご覧ください。

  • セッション制御へのアプリケーションのオンボード (プレビュー)
    セッション制御で使用するアプリケーションをオンボードするプロセスが改善され、オンボード プロセスの成功率が向上しました。 アプリケーションをオンボードするには:

    1. 設定 ->アプリの条件付きアクセス制御 のアプリの条件付きアクセス制御リストに移動します。
    2. [Onboard with session control] (セッション制御を指定してオンボードする) を選択すると、[Edit this app] (このアプリを編集する) フォームが表示されます。
    3. アプリケーションをセッション制御にオンボードするには、[Use the app with session controls] (セッション制御によりアプリを使用します) オプションをオンにする必要があります。

    詳細については、「Azure AD を使用するカタログ アプリに対してアプリの条件付きアクセス制御を展開する」を参照してください。

Defender for Cloud Apps リリース 234

2022 年 8 月 21 日

Defender for Cloud Apps リリース 232 および 233

2022 年 8 月 7 日

  • MITRE 手法
    Defender for Cloud Apps の脅威保護の異常検出に、該当する場合、既存の MITRE 戦術に加え、MITRE 手法とサブ手法が含まれるようになりました。 このデータは、Microsoft Defender XDR のアラートのサイド ウィンドウでも使用できます。 詳細については、「異常検出アラートを調査する方法」を参照してください。

重要

セッション制御用の古いプロキシ サフィックス ドメインの非推奨化 (段階的なロールアウト)
2022 年 9 月 15 日以降、Defender for Cloud Apps では <appName>.<region>.cas.ms. の形式でのサフィックス ドメインをサポートしなくなります。
2020 年 11 月にサフィックス ドメインを <appName>.mcas.ms の形式に移行しましたが、古いサフィックスからの切り替えに猶予期間を提供していました。
このドメインでは、エンド ユーザーにナビゲーションの問題が発生する可能性はほとんどありません。 ただし、ブックマークが古いドメイン形式で保存されている場合や、古いリンクがどこかに保存されていた場合など、問題が発生する可能性があります。

ユーザーに次のメッセージが表示される場合:

このサイトの接続はセキュリティで保護されていません。
missing.cert.microsoft.sharepoint.com.us.cas.ms によって無効な応答が送信されました

URL セクション .<region>.cas.ms.mcas.us に手動で置き換える必要があります。

2022 年 7 月のアプリ ガバナンス リリース

  • 新しい事前定義のポリシーの追加: アプリ ガバナンスにより、アプリの異常な動作を検出するための、すぐに使用できるポリシーがさらに 5 つリリースされました。 これらのポリシーは既定でアクティブ化されていますが、非アクティブ化することもできます。 詳細については、こちらを参照してください
  • 新しいビデオ ライブラリ: アプリ ガバナンスにより、アプリ ガバナンスの機能、その使用方法、さらに詳しく学習する方法についての、短いビデオの新しいライブラリが作成されました。 こちらでお試しください
  • セキュア スコア統合の GA: Microsoft Defender for Cloud Apps (MDA) に対する Microsoft セキュア スコアとアプリ ガバナンス (AppG) の統合アドオンが一般提供になりました。 これによりAppG のお客様は、Secure Score 内で推奨事項を受け取り、Microsoft 365 OAuth アプリのセキュリティ保護に利用できるようになります。 この統合が重要なのはなぜでしょうか。 セキュア スコアは組織のセキュリティ態勢を表すものであり、その態勢を改善するためのさまざまな機会へのエントリ ポイントとなります。 セキュア スコアの推奨事項に従うことで、お客様は既知の脅威と新たな脅威に対して回復性を向上させることができます。 AppG は、Microsoft 365 データにアクセスする OAuth 対応アプリ向けに設計されたセキュリティとポリシーの管理機能です。 ワークロードと脅威検出機能への深い統合により、AppG は、エンタープライズ アプリ エコシステムの大規模な攻撃面を大幅に削減するために最適な機能となります。 AppG 関連の推奨事項に従い、提案されたポリシー設定を有効にすることで、企業はアプリとデータの両方を、誤用や悪意のあるアクターの実際のアクティビティから保護できます。

Defender for Cloud Apps リリース 231

2022 年 7 月 10 日

  • SharePoint と OneDrive で使用できるマルウェア ハッシュ (プレビュー)
    Microsoft 以外のストレージ アプリで検出されたマルウェアで使用できるファイル ハッシュに加えて、新しいマルウェア検出アラートによって、SharePoint と OneDrive で検出されたマルウェアのハッシュが提供されるようになりました。 詳細については、「マルウェアの検出」を参照してください。

Defender for Cloud Apps リリース 230

2022 年 6 月 26 日

  • Salesforce と ServiceNow の SaaS セキュリティ態勢管理機能
    セキュリティ態勢の評価は、Salesforce と ServiceNow で利用できます。 詳細については、「SaaS アプリのセキュリティ態勢管理」を参照してください。

Defender for Cloud Apps リリース 227、228、229

2022 年 6 月 14 日

  • 管理者監査の機能強化
    新しい Defender for Cloud Apps 管理者アクティビティが追加されました。

    • ファイル監視の状態 - オンとオフの切り替え
    • ポリシーの作成と削除
    • ポリシーの編集がさらに多くのデータで強化されました
    • 管理者の管理: 管理者の追加と削除

    上記の各アクティビティについて、アクティビティ ログで詳細を確認できます。 詳細については、「管理者アクティビティの監査」を参照してください。

  • DocuSign API コネクタの一般提供
    DocuSign API コネクタが一般提供されました。組織の DocuSign アプリの使用状況をより詳しく把握し、制御できます。 詳細については、「Defender for Cloud Apps が DocuSign 環境の保護に役立つしくみ」を参照してください。

アプリ ガバナンス 2022 年 5 月リリース

  • 事前定義のポリシーの一般提供: アプリ ガバナンスより、アプリの異常な動作を検出するための、一連のすぐに使用できるポリシーがリリースされました。 これらのポリシーは既定でアクティブ化されていますが、非アクティブ化することもできます。 詳細については、こちらを参照してください
  • Teams ワークロードの一般提供: アプリ ガバナンスより、Teams ワークロードの分析情報、ポリシー機能、ガバナンスが追加されました。 データの使用状況やアクセス許可の使用状況を確認し、Teams のアクセス許可と使用状況に関するポリシーを作成できます。
  • アプリ ガバナンスのアラートを M365D のアラートおよびインシデントのキューに統合: アプリ ガバナンスのアラート キューが Microsoft Defender XDR のアラート エクスペリエンスと統合され、インシデントに集約されるようになりました。

Defender for Cloud Apps リリース 226

2022 年 5 月 1 日

  • Microsoft 以外のストレージ アプリでのマルウェア検出の機能強化
    Defender for Cloud Apps では、Microsoft 以外のストレージ アプリ検出メカニズムに大幅な改善が導入されました。 これにより、擬陽性アラートの数が減ります。

Defender for Cloud Apps リリース 225

2022 年 4 月 24 日

  • ServiceNow の Rome と San Diego バージョンのサポート
    ServiceNow 用の Defender for Cloud Apps コネクタで、Rome と San Diego バージョンの ServiceNow がサポートされるようになりました。 この更新プログラムを使用すると、Defender for Cloud Apps を使用して最新バージョンの ServiceNow を保護できます。 詳細については、「ServiceNow を Microsoft Defender for Cloud Apps に接続する」を参照してください。

Defender for Cloud Apps リリース 222、223、224

2022 年 4 月 3 日

  • Defender for Cloud Apps の異常検出の重要度レベルが更新されました
    Defender for Cloud Apps の組み込み異常検出アラートの重要度レベルは、真陽性アラートが発生した場合のリスク レベルをより正確に反映するように変更されています。 新しい重要度レベルは、ポリシーのページで確認できます: https://portal.cloudappsecurity.com/#/policy

Defender for Cloud Apps リリース 221

2022 年 2 月 20 日

  • Egnyte のアプリ コネクタがパブリック プレビューで使用可能になりました
    Egnyte の新しいアプリ コネクタがパブリック プレビューで使用可能になりました。 Microsoft Defender for Cloud Apps を Atlassian に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、 Egnyte の Microsoft Defender for Cloud Apps への接続 (プレビュー)に関するページを参照してください。

Defender for Cloud Apps リリース 220

2022 年 2 月 6 日

Defender for Cloud Apps リリース 218 および 219

2022 年 1 月 23 日

  • Atlassian のアプリ コネクタがパブリック プレビューで使用可能になりました
    Atlassian の新しいアプリ コネクタがパブリック プレビューで使用可能になりました。 Microsoft Defender for Cloud Apps を Atlassian に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、Atlassian の Microsoft Defender for Cloud Apps への接続 (プレビュー)に関するページを参照してください。

2021 に加えられた更新

Defender for Cloud Apps リリース 216 および 217

2021 年 12 月 26 日

Defender for Cloud Apps リリース 214 および215

2021 年 11 月 28 日

  • NetDocuments のアプリ コネクタがパブリック プレビューで使用可能になりました
    NetDocuments の新しいアプリ コネクタがパブリック プレビューで使用可能になりました。 Microsoft Defender for Cloud Apps を NetDocuments に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、NetDocuments の Microsoft Defender for Cloud Apps への接続に関するページを参照してください。

Cloud App Security リリース 212、213

2021 年 10 月 31 日

  • あり得ない移動、頻度の低い国やリージョンからのアクティビティ、匿名 IP アドレスからのアクティビティ、不審な IP アドレスからのアクティビティの各アラートは、失敗したログインには適用されません。
    セキュリティを十分に検討した後、失敗したログインの処理を上記のアラートから分けることに決めました。 今後、それらは成功したログイン ケースによってのみトリガーされ、ログインの失敗や攻撃の試行ではトリガーされません。 1 人のユーザーでログイン試行失敗回数が異常に多い場合の大量のログイン失敗アラートは、引き続き適用されます。 詳しくは、行動分析と異常検出に関する説明をご覧ください。

  • 新しい異常検出: OAuth アプリの通常とは異なる ISP
    OAuth アプリへの特権資格情報の不審な追加を含めるように、異常検出の機能を拡張しました。 この新しい検出はすぐに使用でき、自動的に有効化されるようになりました。 検出機能では、攻撃者によってアプリが侵害され、悪意のあるアクティビティに使用されていることを示すことができます。 詳しくは、「OAuth アプリの通常とは異なる ISP」をご覧ください。

  • 新しい検出: パスワード スプレーに関連付けられている IP アドレスからのアクティビティ
    この検出では、クラウド アプリケーションで正常なアクティビティを実行している IP アドレスと、最近パスワード スプレー攻撃を実行しているものとして Microsoft の脅威インテリジェンス ソースによって識別された IP アドレスが比較されます。 それにより、パスワード スプレー キャンペーンの被害を受け、それらの悪意のある IP からクラウド アプリケーションにアクセスしようとしたユーザーに関するアラートが表示されます。 この新しいアラートは、既存の不審な IP アドレスからのアクティビティ ポリシーによって生成されます。 詳しくは、「不審な IP アドレスからのアクティビティ」をご覧ください。

  • Smartsheet と OneLogin API コネクタが一般提供になりました
    Smartsheet と OneLogin API コネクタが一般提供になりました。 Microsoft Cloud App Security を Smartsheet と OneLogin に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、 Smartsheet の接続OneLogin の接続に関する記事を参照してください。

  • 新しい Shadow IT と Open Systems の統合
    Open Systems とのネイティブ統合を追加しました。これにより、アプリの利用状況やアプリ アクセスの制御状況を Shadow IT で確認することができます。 詳しくは、 Cloud App Security と Open Systems の統合に関する説明をご覧ください。

Cloud App Security リリース 209、210 および 211

2021 年 10 月 10 日

  • Slack API コネクタの一般提供が開始されました
    Slack API コネクタは一般提供されており、組織でのアプリの使用状況の可視性と制御を向上させています。 詳細については、「Cloud App Security が Slack Enterprise を保護する仕組み」を参照してください。

  • Microsoft Defender for Endpoint で監視対象アプリに対する新しい警告機能が一般提供されるようになりました
    Cloud App Security の Microsoft Defender for Endpoint とのネイティブ統合が拡張されました。 Microsoft Defender for Endpoint のネットワーク保護機能を使用して、監視対象としてマークされたアプリへのアクセスにソフト ブロックを適用できるようになりました。 エンド ユーザーはブロックをバイパスすることができます。 ブロック バイパス レポートは、Cloud App Security の検出されたアプリのエクスペリエンスで使用できます。 詳細については、以下を参照してください:

  • 新しい検出されたアプリ エクスペリエンスの一般提供
    エンティティ エクスペリエンスの継続的な改善の一環として、検出された Web アプリと OAuth アプリをカバーし、アプリケーション エンティティの統一されたビューを提供するために、最新の検出されたアプリ エクスペリエンスを導入しています。 詳細については、「アプリの操作」ページをご覧ください。

Cloud App Security リリース 208

2021 年 8 月 22 日

  • 新しい検出されたアプリ エクスペリエンスがパブリック プレビューで利用可能
    エンティティ エクスペリエンスの継続的な改善の一環として、検出された Web アプリと OAuth アプリをカバーし、アプリケーション エンティティの統一されたビューを提供するために、最新の検出されたアプリ エクスペリエンスを導入しています。 詳細については、「アプリの操作」ページをご覧ください。

  • Cloud App Security へのアプリ ガバナンス アドオンがパブリック プレビューで利用可能
    Microsoft Cloud App Security に対するアプリ ガバナンス アドオンは、Microsoft Graph API を介して Microsoft 365 データにアクセスする OAuth 対応アプリ用に設計されたセキュリティおよびポリシー管理機能です。 アプリ ガバナンスでは、実用的な分析情報と自動化されたポリシー アラートおよびアクションを通じて、これらのアプリが Microsoft 365 に格納されている機密データにどのようにアクセスし、使用して、共有するかについて、完全な可視性、修復、およびガバナンスが提供されます。 詳細情報:

  • Smartsheet アプリ コネクタがパブリック プレビューで利用可能
    Smartsheet 用の新しいアプリ コネクタがパブリック プレビューで利用可能になりました。 Microsoft Cloud App Security を Smartsheet に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「Smartsheet を Microsoft Cloud App Security に接続する」を参照してください。

Cloud App Security リリース 207

2021 年 8 月 8 日

  • Microsoft Defender for Endpoint を使用した監視対象アプリの新しい警告エクスペリエンス (パブリック プレビュー)
    Cloud App Security の Microsoft Defender for Endpoint (MDE) とのネイティブ統合が拡張されました。 Microsoft Defender for Endpoint のネットワーク保護機能を使用して、監視対象としてマークされたアプリへのアクセスにソフト ブロックを適用できるようになりました。 エンド ユーザーはブロックをバイパスすることができます。 ブロック バイパス レポートは、Cloud App Security の検出されたアプリのエクスペリエンスで使用できます。 詳細については、次を参照してください。

Cloud App Security リリース 206

2021 年 7 月 25 日

  • 新しい Cloud Discovery Open Systems ログ パーサー
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリのランク付けとスコア付けを行います。 Cloud Discovery には、Open Systems 形式をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「サポートされているファイアウォールとプロキシ」を参照してください。

Cloud App Security リリース 205

2021 年 7 月 11 日

  • Zendesk アプリ コネクタがパブリック プレビューで利用可能
    Zendesk 用の新しいアプリ コネクタがパブリック プレビューで利用可能になりました。 Microsoft Cloud App Security を Zendesk に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「Zendesk を接続する」を参照してください。

  • Wandera 用の新しい Cloud Discovery パーサー
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリのランク付けとスコア付けを行います。 Cloud Discovery には、Wandera 形式をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「サポートされているファイアウォールとプロキシ」を参照してください。

Cloud App Security リリース 204

2021 年 6 月 27 日

  • Slack および OneLogin アプリ コネクタがパブリック プレビューで利用可能
    Slack と OneLogin 用の新しいアプリ コネクタが、パブリック プレビューで使用できるようになりました。 Microsoft Cloud App Security を Slack および OneLogin に接続して、ユーザーとアクティビティを監視し保護できるようになりました。 詳細については、「Slack を接続する」および「OneLogin を接続する」を参照してください。

Cloud App Security リリース 203

2021 年 6 月 13 日

  • 検証済み発行元を O365 OAuth アプリで公開表示する
    Cloud App Security では、Microsoft 365 OAuth アプリの発行元が Microsoft によって検証され、アプリのより高い信頼性を有効にしているかどうかを確認できるようになりました。 この機能は段階的にロールアウトされています。 詳細については、「OAuth アプリの操作」ページをご覧ください。

  • Azure Active Directory Cloud App Security 管理者
    Azure Active Directory (Azure AD) に Cloud App Security の管理者ロールが追加され、Azure AD 経由で Cloud App Security 単体に全体管理者機能を割り当てることができるようになりました。 詳細については、「Cloud App Security にアクセスできる Microsoft 365 および Azure AD のロール」を参照してください。

    重要

    Microsoft は、アクセス許可が最も少ないロールを使用することを推奨しています。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急シナリオに限定する必要があります。

  • 検出されたアプリごとにカスタム タグとアプリのドメインをエクスポートする
    検出されたアプリ ページの CSV へのエクスポートに、アプリケーションのカスタム アプリ タグおよび関連する Web ドメインが含まれるようになりました。 詳しくは、「検出されたアプリの処理」をご覧ください。

    重要

    アクセス制御用の拡張プロキシ URL (段階的なロールアウト)
    2021 年 7 月初旬から、アクセス エンドポイントを <mcas-dc-id>.access-control.cas.ms から access.mcas.ms へ変更します。 ネットワーク アプライアンス規則は、アクセスの問題につながる可能性があるため、6 月末までに更新してください。 詳細については、「アクセスとセッションの制御」を参照してください。

Cloud App Security リリース 200、201 および 202

2021 年 5 月 30 日

  • 認証コンテキスト (ステップアップ認証) がパブリック プレビューで利用可能
    セッションで Azure AD 条件付きアクセス ポリシーを再評価するように要求することで、所有資産や特権資産を使用するユーザーを保護する機能が追加されました。 たとえば、機密性の高いセッションにいる従業員がオフィスからコーヒー ショップの階下に移動したために IP アドレスの変更が検出された場合、そのユーザーを再認証するようにステップアップを構成できます。 詳細については、「危険なアクションに応じてステップアップ認証 (認証コンテキスト) を要求する」を参照してください。

Cloud App Security リリース 199

2021 年 4 月 18 日

  • Service Health ダッシュボードの可用性
    強化された Cloud App Security Service Health ダッシュボードが、サービス正常性の監視へのアクセス許可を持つユーザーに対して、Microsoft 365 管理 ポータル内で利用可能となりました。 Microsoft 365 管理者の役割の詳細については、こちらを参照してください。 ダッシュボードでは、通知を構成して、関連するユーザーが現在の Cloud App Security のステータスで更新された状態を維持できるようにします。 電子メール通知とダッシュボードに関する追加情報を構成する方法については、「Microsoft 365 サービス正常性を確認する方法」を参照してください。

  • AIP のサポートは非推奨
    Azure Information Protection ポータル (クラシック) からのラベル管理は、2021 年 4 月 1 日から非推奨になりました。 AIP 延長サポートのないお客様が Cloud App Security で秘密度ラベルの使用を続行するには、ラベルを Microsoft Purview Information Protection に移行する必要があります。 Microsoft Purview Information Protection または AIP 延長サポートに移行しないと、秘密度ラベルを使用するファイル ポリシーが無効になります。 詳細については、「統合ラベル付けへの移行について」を参照してください。

  • Dropbox、ServiceNow、AWS、Salesforce の DLP の凖リアルタイムのロールアウトが完了
    Dropbox、ServiceNow、Salesforce では、準リアルタイムの新しいファイル スキャンを利用できます。 AWS では、準リアルタイムの新しい S3 バケット検出を利用できます。 詳細については、「アプリを接続する」を参照してください。

  • 権限秘密度ラベルのオーバーライドに関するパブリック プレビュー
    Cloud App Security では、Cloud App Security の外部でラベル付けされたファイルの秘密度ラベルのオーバーライドがサポートされています。 詳細については、「Microsoft Purview を Defender for Cloud Apps と統合する方法」を参照してください。

  • 拡張された高度なハンティング イベント
    Cloud App Security で使用可能なイベントを拡張しました。 Microsoft Defender Advanced Hunting には、これまで利用できた Exchange Online と Teams に加えて、Microsoft OneDrive、SharePoint Online、Microsoft 365、Dynamics 365、Dropbox、Power BI、Yammer、Skype for Business、Power Automate からのテレメトリが含まれるようになりました。 詳細については、「対象となるアプリとサービス」を参照してください。

Cloud App Security リリース 198

リリース日: 2021 年 4 月 4 日

  • 検出からの Azure Active Directory グループ エンティティの除外
    インポートされた Azure Active Directory グループに基づいて、検出されたエンティティを除外する機能が追加されました。 Azure AD グループを除外すると、これらのグループ内のすべてのユーザーの検出関連データがすべて非表示になります。 詳細については、「エンティティの除外」を参照してください。

  • ServiceNow の Orlando と Paris バージョンに対する API コネクタのサポート
    ServiceNow API コネクタのサポートが、Orlando と Paris のバージョンに追加されました。 詳細については、「ServiceNow を Microsoft Cloud App Security に接続する」を参照してください。

  • データをスキャンできない場合でも、選択されたアクションを常に適用する
    スキャンできないデータをポリシーの一致として扱う新しいチェックボックスが、[セッション ポリシー] に追加されました。

    メモ

    非推奨の通知: この機能は、新しい機能を追加するだけでなく、 暗号化されたファイルを一致として処理、および スキャンできないファイルを一致として処理の両方を置き換えます。 新しいポリシーには、既定で新しいチェックボックスが含まれており、既定ではこの選択が解除されています。 既存のポリシーは、5 月 30 日に新しいチェックボックスに移行されます。 一方または両方のオプションが選択されているポリシーでは、既定で新しいオプションが選択されます。他のすべてのポリシーでは、選択が解除されます。

Cloud App Security リリース 197

リリース日: 2021 年 3 月 21 日

  • 状態ページの非推奨に関する通知
    4 月 29 日、Cloud App Security はサービス正常性の状態ページを非推奨にし、これを Microsoft 365 管理 ポータル内の Service Health ダッシュボードに置き換えます。 この変更により、Cloud App Security は他の Microsoft サービスに合わせて調整され、サービスの概要が強化されます。

    メモ

    サービス正常性の監視 アクセス許可を持つユーザーのみが、ダッシュボードにアクセスできます。 詳細については、「管理者ロールについて」を参照してください。

    ダッシュボードでは、通知を構成して、関連するユーザーが現在の Cloud App Security のステータスで更新された状態を維持できるようにします。 電子メール通知とダッシュボードに関する追加情報を構成する方法については、「Microsoft 365 サービス正常性を確認する方法」を参照してください。

  • OAuth アプリの同意リンク
    OAuth アプリ ビューから直接、特定の OAuth アプリの同意アクティビティにアクティビティ調査のスコープを設定する機能が追加されました。 詳細については、「不審な OAuth アプリを調査する方法」を参照してください。

Cloud App Security リリース 195、196

リリース日: 2021 年 3 月 7 日

  • Microsoft Defender for Endpoint を使用したシャドウ IT 検出の強化
    Defender エージェントの強化されたシグナルを使用し、より正確なアプリ検出と組織のユーザー コンテキストを提供することで、Defender for Endpoint の統合をさらに改善しました。

    最新の機能強化を利用するには、組織のエンドポイントが最新の Windows 10 更新プログラムで更新されていることを確認してください。

  • 構成可能なセッションの有効期間
    お客様が、条件付きアクセス アプリ制御のセッション有効期間を短く構成できるようにしています。 既定では、Cloud App Security によってプロキシされるセッションの有効期間は最大 14 日間です。 セッションの有効期間の短縮の詳細については、 mcaspreview@microsoft.com宛にお問い合わせください。

Cloud App Security リリース 192、193 および 194

リリース日: 2021 年 2 月 7 日

  • ポリシー ページへの更新
    [ポリシー] ページが更新され、すべてのポリシー カテゴリにタブが追加されました。 また、すべてのポリシーの完全な一覧を表示できる、[すべてのポリシー] タブも追加されました。 ポリシー分類の詳細については、「ポリシーの種類」を参照してください。

  • Microsoft 365 OAuth アプリのエクスポートの強化
    Microsoft 365 OAuth アプリのアクティビティが、OAuth アプリのリダイレクト URL を使用して CSV ファイルにエクスポートされるように強化されました。 OAuth アプリ アクティビティのエクスポートの詳細については、「OAuth アプリの監査」を参照してください。

  • ポータル インターフェイスに更新する
    今後数か月以内に、Cloud App Security では、Microsoft 365 セキュリティ ポータル全体でより一貫性のあるエクスペリエンスを提供するために、ユーザー インターフェイスが更新される予定です。 詳細情報

Cloud App Security リリース 189、190 および 191

リリース日: 2021 年 1 月 10 日

  • 新しいログ コレクターのバージョン
    シャドウ IT 検出用にアップグレードされたログ コレクターを使用できるようになりました。 次の更新が含まれています。

    • Pure-FTPd バージョンを最新バージョン 1.0.49 にアップグレードしました。 TLS < 1.2 が既定で無効になりました。
    • 処理の失敗を防ぐために、RSyslog の「オクテットカウント」フレーム機能を無効にしました。

    詳細については、「継続的なレポートのために自動ログ アップロードを構成する」をご覧ください。

  • 新しい異常検出: OAuth アプリへの資格情報の不審な追加
    OAuth アプリへの特権資格情報の不審な追加を含めるように、異常検出の機能を拡張しました。 この新しい検出はすぐに使用でき、自動的に有効化されるようになりました。 検出機能では、攻撃者によってアプリが侵害され、悪意のあるアクティビティに使用されていることを示すことができます。 詳細については、「OAuthアプリへの資格情報の通常と異なる追加」を参照してください。

  • シャドウ IT 検出アクティビティの監査の強化
    管理者が実行したアクションを含めるために、 シャドウ IT アクティビティの監査を更新しました。 次の新しいアクティビティがアクティビティ ログで使用できるようになりました。これらは、Cloud App Security の調査エクスペリエンスの一部として使用できます。

    • アプリのタグ付けまたはタグ解除
    • ログ コレクターの作成、更新、または削除
    • データ ソースの作成、更新、または削除
  • 新しいデータ エンリッチメント REST API エンドポイント
    次の データ エンリッチメント API エンドポイント が追加されました。これにより、API を使用して IP アドレス範囲を完全に管理することができます。 サンプル管理スクリプト を使用することで、作業を容易に開始できます。 範囲の詳細については、「IP 範囲とタグの使用」を参照してください。

2020 に加えられた更新

メモ

Microsoft の脅威に対する保護製品の名前が変更されています。 この更新プログラムとその他の更新プログラムの詳細については、 こちらをご覧ください。 今後のリリースでは、新しい名前が使用されます。

Cloud App Security リリース 187、188

リリース日: 2020 年 11 月 22 日

  • シャドウ IT の Menlo Security との新しい統合
    Menlo Security とのネイティブ統合が追加され、シャドー IT においてアプリの使用とアプリのアクセス制御に関する可視性がもたらされます。 詳細については、「Cloud App Security と Menlo Security の統合」を参照してください。

  • 新しい Cloud Discovery WatchGuard ログ パーサー
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリのランク付けとスコア付けを行います。 Cloud Discovery には、WatchGuard 形式をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「サポートされているファイアウォールとプロキシ」を参照してください。

  • Cloud Discovery グローバル管理者ロールの新しいアクセス許可
    Cloud App Security では、Cloud Discovery グローバル管理者ロールを持つユーザーが、API トークンを作成し、すべての Cloud Discovery 関連 API を使用できるようになりました。 ロールの詳細については、「組み込みの Cloud App Security 管理者ロール」を参照してください。

    重要

    Microsoft は、アクセス許可が最も少ないロールを使用することを推奨しています。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急シナリオに限定する必要があります。

  • 強化された感度スライダー: あり得ない移動
    さまざまなユーザー スコープごとに異なる機密レベルを構成するように、あり得ない移動の感度スライダーを更新しました。これにより、ユーザー スコープのアラートの忠実性に対する制御能力が強化されました。 たとえば、管理者には、組織内の他のユーザーよりも高い機密レベルを定義できます。この異常検出ポリシーの詳細については、「あり得ない移動」を参照してください。

  • セッション制御用の拡張プロキシ URL サフィックス (段階的なロールアウト)
    2020 年 6 月 7 日に、名前付きリージョンを含まない 1 つの統合サフィックスを使用するために、拡張プロキシ セッション制御の段階的なロールアウトを開始しました。 たとえば、ユーザーには、 <AppName>.<Region>.cas.msの代わりに、 <AppName>.mcas.ms サフィックスが表示されます。 ネットワーク アプライアンスまたはゲートウェイのドメインを定期的にブロックする場合は、[アクセスとセッションの制御] の下に一覧表示されているすべてのドメインを許可してください。

Cloud App Security リリース 184、185 および 186

リリース日: 2020 年 10 月 25 日

  • 新しい強化されたアラートの監視と管理エクスペリエンス
    アラートの監視と管理に対する継続的な改善の一環として、Cloud App Security の [アラート] ページがフィードバックに基づいて改善されました。 拡張エクスペリエンスでは、[解決済み] および [無視] の状態が、[解決済み] 状態に置き換えられ解決の種類が指定されます。 詳細情報

  • Microsoft Defender for Endpoints に送信されるシグナルの新しいグローバル重要度設定
    Microsoft Defender for Endpoint に送信されるシグナルのグローバル重大度設定を設定する機能が追加されました。 詳細については、「Microsoft Defender for Endpoint を Cloud App Security と統合する方法」を参照してください。

  • 新しいセキュリティに関する推奨事項レポート
    Cloud App Security には、Azure、アマゾン ウェブ サービス (AWS)、Google Cloud Platform (GCP) のセキュリティ構成評価が用意されており、マルチクラウド環境でのセキュリティ構成のずれに関する分析情報が提供されます。 詳細なセキュリティに関する推奨事項レポートをエクスポートして、クラウド環境を監視、理解、カスタマイズし、組織の保護を強化できるようになりました。 レポートのエクスポートの詳細については、「セキュリティに関する推奨事項レポート」を参照してください。

  • セッション制御用の拡張プロキシ URL サフィックス (段階的なロールアウト)
    2020 年 6 月 7 日に、名前付きリージョンを含まない 1 つの統合サフィックスを使用するために、拡張プロキシ セッション制御の段階的なロールアウトを開始しました。 たとえば、ユーザーには、 <AppName>.<Region>.cas.msの代わりに、 <AppName>.mcas.ms サフィックスが表示されます。 ネットワーク アプライアンスまたはゲートウェイのドメインを定期的にブロックする場合は、[アクセスとセッションの制御] の下に一覧表示されているすべてのドメインを許可してください。

  • クラウド アプリ カタログの更新
    クラウド アプリ カタログに対して次の更新が行われました。

    • Teams 管理 センターがスタンドアロン アプリとして更新されました。
    • Microsoft 365 管理 センターの名前が Office ポータルに変更されました。
  • 用語の更新
    全般的なマイクロソフトの取り組みの一環として、製品間で用語を合わせるために マシン という用語を デバイス に更新しました。

Cloud App Security リリース 182、183

リリース日: 2020 年 9 月 6 日

Cloud App Security リリース 181

リリース日: 2020 年 8 月 9 日

  • 新しい Cloud Discovery Menlo Security ログ パーサー
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリのランク付けとスコア付けを行います。 Cloud Discovery に、Menlo Security CEF 形式をサポートする組み込みのログ パーサーが追加されました。 サポートされているログ パーサーの一覧については、「サポートされているファイアウォールとプロキシ」を参照してください。

  • Azure Active Directory (AD) Cloud App Discovery の名前のポータルでの表示
    Azure AD P1 および P2 のライセンスについて、ポータルに表示される製品名が Cloud App Discovery に更新されました。 Cloud App Security の詳細を参照してください。

Cloud App Security リリース 179、180

リリース日: 2020 年 7 月 26 日

  • 新しい異常検出: 不審な OAuth アプリ ファイルのダウンロード アクティビティ
    OAuth アプリによる不審なダウンロード アクティビティを含めるよう、異常検出を拡張しました。 この新しい検出はすぐに使用できるようになっています。OAuth アプリが、ユーザーにとって通常とは異なる方法で、Microsoft SharePoint または Microsoft OneDrive から複数のファイルをダウンロードしたときに、自動的にアラートを生成できるようになりました。

  • セッション制御のプロキシ キャッシュを使用したパフォーマンスの向上 (段階的なロールアウト)
    コンテンツ キャッシュ メカニズムを改善することで、セッション制御のパフォーマンスがさらに向上しました。 改善されたサービスはさらに合理化され、セッション制御を使用する際の応答性を向上させます。 セッション制御はプライベート コンテンツをキャッシュせず、共有 (パブリック) コンテンツのみをキャッシュするための適切な標準に準拠します。 詳細については、「セッション制御のしくみ」を参照してください。

  • 新機能: セキュリティ構成のクエリの保存
    Azure、アマゾン ウェブ サービス (AWS)、Google Cloud Platform (GCP) のセキュリティ構成ダッシュボード フィルターのクエリを保存する機能が追加されました。 これにより、一般的なクエリを再利用することで、将来発生する調査をさらに簡単にすることができます。 詳細については、「セキュリティ構成に関する推奨事項」を参照してください。

  • 異常検出アラートの強化
    対応する MITRE ATT&CK 戦術へのマッピングを含めるために、異常検出アラート用に提供する情報を拡張しました。 このマッピングは、攻撃のフェーズと影響を理解するのに役立ち、調査を支援します。 詳細については、「異常検出アラートを調査する方法」を参照してください。

  • 強化された検出ロジック: ランサムウェア アクティビティ
    精度を向上させ、アラートの量を低減させるために、ランサムウェア アクティビティの検出ロジックが更新されました。 この異常検出ポリシーの詳細については、「ランサムウェア アクティビティ」を参照してください。

  • ID セキュリティ体制レポート: タグの可視性
    エンティティに関する追加の分析情報を提供するエンティティ タグが ID セキュリティ体制レポートに追加されました。 たとえば、[機密性] タグは、危険性の高いユーザーを特定し、調査を優先させるのに役立ちます。 詳細については、「危険性の高いユーザーの調査」を参照してください。

Cloud App Security リリース 178

リリース日: 2020 年 6 月 28 日

  • Google Cloud Platform の新しいセキュリティ構成 (段階的なロールアウト)
    GCP CIS ベンチマークに基づいて、Google Cloud Platform のセキュリティに関する推奨事項を提供するために、マルチクラウド セキュリティ構成を拡張しました。 この新機能により、Cloud App Security では、 Azure サブスクリプションAWS アカウントに加え、 GCP プロジェクトを含む、すべてのクラウド プラットフォームでコンプライアンスの状態を監視するための単一のビューを、組織が利用できるようになりました。

  • 新しいアプリ コネクタ GA
    一般提供されている API コネクタのポートフォリオに次のアプリ コネクタが追加され、組織内でのアプリの使用状況をより詳細に視覚化し、制御することができるようになりました。

  • 新しいリアルタイムのマルウェア検出 GA
    ファイルのアップロードまたはダウンロード時に Microsoft Threat Intelligence を使用して潜在的なマルウェアを検出するために、セッション制御を拡張しました。 この新しい検出は現在一般提供されており、潜在的なマルウェアとして識別されたファイルを自動的にブロックするよう構成することができます。 詳細については、「アップロード時またはダウンロード時にマルウェアをブロックする」を参照してください。

  • 任意の IdP GA を使用したアクセスとセッションの制御の強化
    任意の ID プロバイダーで構成された SAML アプリのアクセス制御とセッション制御のサポートの、一般提供を開始しました。 詳細については、「Microsoft Defender for Cloud Apps のアプリの条件付きアクセス制御によるアプリの保護」を参照してください。

  • 危険性の高いマシンの調査の強化
    Cloud App Security では、シャドウ IT 検出調査の一環として、危険性の高いマシンを識別する機能を提供します。 Microsoft Defender Advanced Threat Protection の [マシンのリスク レベル] が [マシン] ページに追加され、アナリストが組織内のマシンを調査する際により多くのコンテキストを得られるようになりました。 詳細については、「Cloud App Security のデバイスを調査する」を参照してください。

  • 新機能: セルフサービスによるアプリ コネクタの無効化 (段階的なロールアウト)
    Cloud App Security でアプリ コネクタを直接無効にする機能が追加されました。 詳細については、「アプリ コネクタを無効にする」を参照してください。

Cloud App Security リリース 177

リリース日: 2020 年 6 月 14 日

  • 新しいリアルタイム マルウェア検出 (プレビュー、段階的ロールアウト)
    ファイルのアップロードまたはダウンロード時に Microsoft Threat Intelligence を使用して潜在的なマルウェアを検出するために、セッション制御を拡張しました。 この新しい検出は現在すぐに使用することができ、潜在的なマルウェアとして識別されたファイルを自動的にブロックするよう構成することができます。 詳細については、「アップロード時またはダウンロード時にマルウェアをブロックする」を参照してください。

  • アクセスとセッションの制御に対する新しいアクセス トークンのサポート
    アクセスとセッションの制御にアプリをオンボードするときに、アクセス トークンとコードの要求をログインとして扱う機能が追加されました。 トークンを使用するには、設定の歯車アイコンを選択し、 [アプリの条件付きアクセス制御]を選択して、関連するアプリを編集し (3 つの点のメニュー >[アプリの編集])、 [アクセス トークンとコード要求をアプリ ログインとして扱う]を選択して、 [保存]を選択します。 詳細については、「Microsoft Defender for Cloud Apps のアプリの条件付きアクセス制御によるアプリの保護」を参照してください。

  • セッション制御用の拡張プロキシ URL サフィックス (段階的なロールアウト)
    2020 年 6 月 7 日に、名前付きリージョンを含まない 1 つの統合サフィックスを使用するために、拡張プロキシ セッション制御の段階的なロールアウトを開始しました。 たとえば、ユーザーには、 <AppName>.<Region>.cas.msの代わりに、 <AppName>.mcas.ms サフィックスが表示されます。 ネットワーク アプライアンスまたはゲートウェイのドメインを定期的にブロックする場合は、[アクセスとセッションの制御] の下に一覧表示されているすべてのドメインを許可してください。

  • 新しいドキュメント
    Cloud App Security のドキュメントが、次の新しいコンテンツを含むように拡張されました。

    • Cloud App Security REST API の使用: API 機能について学び、お使いのアプリケーションと Cloud App Security の統合を開始します。
    • 異常検出アラートを調査する: 利用可能な UEBA アラートとその意味について確認し、それらによって生じるリスクを特定して、侵害の範囲状況を修復できるアクションについて理解します。

Cloud App Security リリース 176

リリース日: 2020 年 5 月 31 日

  • 新しいアクティビティのプライバシー機能
    アクティビティを非公開にする機能を使用して、監視するユーザーを細かく指定する機能が強化されました。 この新機能を使用すると、アクティビティが既定で非表示になるグループ メンバーシップに基づいて、ユーザーを指定できます。 承認された管理者のみが、これらの非公開アクティビティを表示することを選択できます。各インスタンスはガバナンス ログで監査されます。 詳細については、「アクティビティのプライバシー」を参照してください。

  • Azure Active Directory (Azure AD) ギャラリーとの新しい統合
    Azure AD とのネイティブ統合を使用することで、Cloud App Catalog 内のアプリから対応する Azure AD ギャラリー アプリに直接移動し、ギャラリーで管理できるようにしました。 詳細については、「Azure AD ギャラリーでアプリを管理する」を参照してください。

  • 選択したポリシーで利用可能な新しいフィードバック オプション
    お客様に役立つサービスを提供するために、ぜひフィードバックをお寄せください。 ファイル、異常検出、またはセッション ポリシーを作成、変更、削除するときに、Cloud App Security の改善に役立つ機会となる新しいフィードバック ダイアログが表示されるようになりました。

  • セッション制御用の拡張プロキシ URL サフィックス (段階的なロールアウト)
    2020 年 6 月 7 日から、名前付きリージョンを含まない 1 つの統合サフィックスを使用するために、拡張プロキシ セッション制御の段階的なロールアウトを行っています。 たとえば、ユーザーには、 <AppName>.<Region>.cas.msの代わりに、 <AppName>.mcas.ms サフィックスが表示されます。 ネットワーク アプライアンスまたはゲートウェイのドメインを定期的にブロックするリストに登録する場合は、[アクセスとセッションの制御] の下に一覧表示されているすべてのドメインを許可してください。

  • セッション制御のパフォーマンスの向上 (段階的なロールアウト)
    プロキシ サービスのネットワーク パフォーマンスを大幅に向上させました。 改善されたサービスはさらに合理化され、セッション制御を使用する際の応答性を向上させます。

  • 新しい危険性の高いアクティビティ検出: 通常と異なる失敗したログオン
    危険性の高い動作を検出するために、現在の機能を拡張しました。 この新しい検出はすぐに使用することができ、通常と異なる失敗したログイン試行が特定されたときのアラート生成が自動的に有効になります。 通常と異なる失敗したログイン試行は、 パスワード スプレー ブルート フォース攻撃 (総当たり攻撃 とも呼ばれる手法) の可能性を示している場合があります。 この検出は、ユーザーの全体的な 調査優先度スコア に影響します。

  • 強化されたテーブル エクスペリエンス
    テーブルの表示方法をカスタマイズおよび改善するために、列の幅を拡大または縮小できるように、テーブル列の幅のサイズを変更する機能が追加されました。 また、テーブル設定メニューを選択し、[既定の幅] を選択して、元のレイアウトを復元することもできます。

Cloud App Security リリース 175

リリース日: 2020 年 5 月 17 日

  • Shadow IT Discovery と Corrata の新しい統合 (プレビュー)
    Corrata とのネイティブ統合が追加され、シャドー IT においてアプリの使用とアプリのアクセス制御に関する可視性がもたらされます。 詳細については、「Cloud App Security と Corrata の統合」を参照してください 。

  • 新しい Cloud Discovery ログ パーサー
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリのランク付けとスコア付けを行います。 Cloud Discovery に、FirePOWER 6.4 ログ形式で Corrata と Cisco ASA をサポートする組み込みのログ パーサーが追加されました。 サポートされているログ パーサーの一覧については、「サポートされているファイアウォールとプロキシ」を参照してください。

  • 強化されたダッシュボード (段階的なロールアウト) ポータル設計の継続的な改善の一環として、改善された Cloud App Security ダッシュボードを段階的にロールアウトしています。 ダッシュボードは、フィードバックに基づいて最新化されており、更新されたコンテンツとデータを使用して強化されたユーザー エクスペリエンスを提供しています。 詳細については、「強化されたダッシュボードの段階的な展開」を参照してください。

  • ガバナンスの強化: 異常検出のためのユーザーに対するセキュリティ侵害の確認
    異常ポリシーに対する現在のガバナンス アクションが拡張され、[ユーザーに対するセキュリティ侵害を確認しますか?] オプションが含まれるようになり、不審なユーザー アクティビティから環境を事前対応的に保護できるようになりました。 詳しくは、「アクティビティ ガバナンス アクション」を参照してください。

Cloud App Security リリース 173、174

リリース日: 2020 年 4 月 26 日

  • アラートの新しい SIEM エージェント CEF 形式
    汎用 SIEM サーバーで使用される CEF ファイルで提供されるアラート情報を強化する取り組みの一環として、次のクライアント フィールドを含むように形式を拡張しました。
    • IPv4 アドレス

    • IPv6 アドレス

    • IP address location

      詳細については、「CEF ファイル形式」を参照してください。

  • 強化された検出ロジック: あり得ない移動
    精度を向上させ、アラートの量を低減させるために、あり得ない移動の検出ロジックが更新されました。 この異常検出ポリシーの詳細については、「あり得ない移動」を参照してください。

Cloud App Security リリース 172

リリース日: 2020 年 4 月 5 日

  • 任意の IdP を使用したアクセスとセッションの制御の強化 (プレビュー)
    アクセス制御とセッション制御で、任意の ID プロバイダーで構成された SAML アプリがサポートされるようになりました。 この新機能のパブリック プレビューは、現在段階的に展開されています。詳細については、「Microsoft Defender for Cloud Apps の条件付きアクセス アプリ制御によるアプリの保護」を参照してください。

  • ユーザーとマシンの匿名化一括解除の新機能
    調査中の 1 つ以上のユーザーとマシンの匿名化を解除するプロセスを拡張し、簡素化しました。 匿名化一括解除の詳細については、「データの匿名化のしくみ」を参照してください。

Cloud App Security リリース 170、171

リリース日: 2020 年 3 月 22 日

  • 新しい異常検出: クラウド リソースの通常と異なるリージョン (プレビュー)
    AWS の異常な動作を検出するために、現在の機能を拡張しました。 この新しい検出はすぐに使用することができ、アクティビティが通常実行されない AWS リージョンでリソースが作成されたときのアラートの生成が、自動的に有効になります。 攻撃者は、多くの場合、組織の AWS クレジットを使用して、暗号化マイニングなどの悪意のあるアクティビティを実行します。 このような異常な動作を検出することは、攻撃を軽減するのに役立ちます。

  • Microsoft Teams の新しいアクティビティ ポリシー テンプレート
    Cloud App Security には、次の新しいアクティビティ ポリシー テンプレートが用意されています。これにより、Microsoft Teams で不審な可能性のあるアクティビティを検出できます。

    • アクセス レベルの変更 (Teams): チームのアクセス レベルがプライベートからパブリックに変更されたときにアラートを生成します。
    • 外部ユーザーの追加 (Teams): 外部ユーザーがチームに追加されたときにアラートを生成します。
    • 一括削除 (Teams): ユーザーが多数のチームを削除したときにアラートを生成します。
  • Azure Active Directory (Azure AD) Identity Protection の統合
    Cloud App Security に取り込まれる Azure AD ID 保護アラート アラートの重大度を制御できるようになりました。 さらに、 Azure AD の危険なサインイン の検出をまだ有効にしていない場合は、重大度の高いアラートを取り込むように検出が自動的に有効になります。 詳細については、「Azure Active Directory Identity Protection の統合」を参照してください。

Cloud App Security リリース 169

リリース日: 2020 年 3 月 1 日

  • Workday 用の新しい検出
    Workday の現在の異常な動作アラートが拡張されました。 新しいアラートには、次のユーザー位置情報検出が含まれます。

  • Salesforce ログ収集の強化
    Cloud App Security で Salesforce の 1 時間ごとのイベント ログがサポートされるようになりました。 1 時間ごとのイベント ログを使用すると、ユーザー アクティビティを高速でほぼリアルタイムで監視できます。 詳しくは、「Salesforce を接続する」を参照してください。

  • マスター アカウントを使用した AWS セキュリティ構成のサポート
    Cloud App Security でマスター アカウントの使用がサポートされるようになりました。 マスター アカウントを接続すると、すべてのリージョンのすべてのメンバー アカウントに対するセキュリティに関する推奨事項を受け取ることができます。 マスター アカウントの接続の詳細については、「AWS セキュリティ構成を Defender for Cloud Apps に接続する方法」を参照してください。

  • 最新のブラウザーに対するセッション制御のサポート
    Cloud App Security のセッション制御に、Chromium ベースの新しい Microsoft Edge ブラウザーのサポートが含まれるようになりました。 Internet Explorer の最新バージョンと Microsoft Edge の従来のバージョンは引き続きサポートされますが、サポートは制限されるため、新しい Microsoft Edge ブラウザーを使用することをお勧めします。

Cloud App Security リリース 165、166、167、168

リリース日: 2020 年 2 月 16 日

  • Microsoft Defender ATP を使用した承認されていないアプリの新しいブロック機能
    Cloud App Security で、Microsoft Defender Advanced Threat Protection (ATP) とのネイティブ統合が拡張されました。 Microsoft Defender ATP のネットワーク保護機能を使用して、承認されていないとしてマークされたアプリへのアクセスをブロックできるようになりました。 詳細については、「承認されていないクラウド アプリへのアクセスをブロックする」を参照してください。

  • 新しい OAuth アプリの異常検出
    悪意のある OAuth アプリの同意を検出するために、現在の機能を拡張しました。 新しい検出はすぐに使用することができ、環境内で悪意のある可能性のある OAuth アプリが承認されたときのアラート生成が、自動的に有効になります。 この検出では、マイクロソフトのセキュリティ調査と脅威インテリジェンスの専門知識を使用して、悪意のあるアプリを特定します。

  • ログ コレクターの更新
    Docker ベースのログ コレクターを、次の重要な更新で強化しました。

    • コンテナー OS バージョンのアップグレード

    • Java のセキュリティ脆弱性パッチ

    • Syslog サービスのアップグレード

    • 安定性とパフォーマンスの向上

      環境をこの新しいバージョンにアップグレードすることを強くお勧めします。 詳細については、「ログ コレクターの展開モード」を参照してください。

  • ServiceNow New York のサポート
    Cloud App Security では、ServiceNow の最新バージョン (New York) がサポートされるようになりました。 ServiceNow のセキュリティ保護の詳細については、「ServiceNow を Microsoft Cloud App Security に接続する」を参照してください。

  • 強化された検出ロジック: あり得ない移動
    カバレッジを強化し、精度を向上させるために、あり得ない移動の検出ロジックを更新しました。 また、この更新の一環として、 企業ネットワークからのあり得ない移動の検出ロジックも更新されています。

  • アクティビティ ポリシーの新しいしきい値
    アラートの量の管理に役立つ アクティビティ ポリシー のしきい値が追加されました。 数日間にわたって大量の一致をトリガーするポリシーは自動的に無効になります。 これに関するシステム アラートを受け取った場合は、さらにフィルターを追加してポリシーを絞り込むか、レポート目的でポリシーを使用している場合は、代わりにクエリとして保存することを検討してください。

2019 に加えられた更新

Cloud App Security リリース 162、163 および 164

リリース日: 2019 年 12 月 8 日

  • SIEM アクティビティとアラートの CEF 形式への変更
    Cloud App Security から SIEM に送信されるアクティビティとアラートの情報の ポータル URL 形式 (CS1)https://<tenant_name>.portal.cloudappsecurity.com に変更され、データ センターの場所が含まれなくなりました。 ポータル URL にパターン マッチングを使用しているお客様は、この変更を反映するためにパターンを更新する必要があります。

Cloud App Security リリース 160、161

リリース日: 20219 年 11 月 3 日

  • Azure Sentinel での検出データ (プレビュー)
    Cloud App Security は、Azure Sentinel と統合されました。 アラートと検出のデータを Azure Sentinel と共有することで、次の利点がもたらされます。

    • より詳細な分析のために、検出データと他のデータ ソースの相関関係を有効にします。

    • すぐに使えるダッシュボードを使用して Power BI でデータを表示したり、独自の視覚化を構築したりできます。

    • Log Analytics を使用して、より長い保持期間を実現できます。

    詳細については、「Azure Sentinel の統合」を参照してください。

  • Google Cloud Platform コネクタ (プレビュー)
    Cloud App Security では、アマゾン ウェブ サービスと Azure からさらに IaaS 監視機能の範囲を拡張しており、Google Cloud Platform がサポートされるようになりました。 これにより、Cloud App Security ですべての GCP のワークロードをシームレスに接続し、監視できます。 この接続では、次のような、GCP 環境を保護するための一連の強力なツールが提供されます。

    • 管理コンソールと API 呼び出しを通じて実行されたすべてのアクティビティの表示。

    • カスタム ポリシーを作成し、定義済みのテンプレートを使用して危険性の高いイベントに関するアラートを生成する機能。

    • 異常検出エンジンは GCP のすべてのアクティビティをカバーしており、あり得ない移動、大量の不審なアクティビティ、新しい国/地域からのアクティビティなど、疑わしい動作を検出すると自動的にアラートが生成されます。

    詳細については、「Google Workspace を Microsoft Defender for Cloud Apps に接続する」を参照してください。

  • 新しいポリシー テンプレート
    Cloud App Security に、Google Cloud Platform のセキュリティに関するベスト プラクティス用の新しい組み込みアクティビティ ポリシー テンプレートが含まれるようになりました。

  • Cloud Discovery ログ パーサーの強化
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリのランク付けとスコア付けを行います。 Cloud Discovery の組み込みログ パーサーで、Ironport WSA 10.5.1 ログ形式がサポートされるようになりました。

  • セッション制御用のカスタマイズ可能なユーザー ランディング ページ
    セッション ポリシーが適用されているアプリに移動するときにユーザーに表示されるランディング ページを、管理者がカスタマイズできる機能が追加されました。 組織のロゴを表示し、表示されるメッセージをカスタマイズできるようになりました。 カスタマイズを開始するには、[設定] ページに移動し、[Cloud Access App Control] で [ユーザーの監視] を選択します。

  • 新しい検出

    • 疑わしい AWS ログ サービスの変更 (プレビュー): ユーザーが CloudTrail ログ サービスに変更を加えたときにアラートを生成します。 たとえば、攻撃者は多くの場合、CloudTrail で監査をオフにして、攻撃の痕跡を隠します。

    • 複数の VM 作成アクティビティ: 学習したベースラインと比較して、ユーザーが通常とは異なる数の VM 作成アクティビティを実行したときにアラートを生成します。 AWS に適用されるようになりました。

Cloud App Security リリース 159

リリース日: 2019 年 10 月 6 日

  • 新しい Cloud Discovery ContentKeeper ログ パーサー
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリのランク付けとスコア付けを行います。 Cloud Discovery に、ContentKeeper ログ形式をサポートする組み込みのログ パーサーが含まれるようになりました。 サポートされているログ パーサーの一覧については、「サポートされているファイアウォールとプロキシ」を参照してください。

  • 新しい検出
    次の新しい異常検出ポリシーは、すぐに使用できるようになっており、自動的に有効になります。

    • 疑わしい電子メール削除アクティビティ (プレビュー)
      ユーザーが通常とは異なる電子メール削除のアクティビティを実行したときにアラートを生成します。 このポリシーは、メールを使ったコマンド アンド コントロール通信 (C&C/C2) などの潜在的な攻撃ベクトルによって侵害された可能性のあるユーザーのメールボックスを検出するのに役立ちます。

    • 複数回の Power BI レポートの共有 (プレビュー)
      学習したベースラインと比較して、ユーザーが通常とは異なる回数の Power BI レポート共有のアクティビティを実行したときにアラートを生成します。

    • 複数回の VM 作成アクティビティ (プレビュー)
      学習したベースラインと比較して、ユーザーが通常とは異なる回数の VM 作成アクティビティを実行したときにアラートを生成します。 現在、Azure に適用されています。

    • 複数回のストレージ削除のアクティビティ (プレビュー)
      学習したベースラインと比較して、ユーザーが通常とは異なる回数のストレージ削除アクティビティを実行したときにアラートを生成します。 現在、Azure に適用されています。

Cloud App Security リリース 158

リリース日: 2019 年 9 月 15 日

  • Cloud Discovery エグゼクティブ レポート名のカスタマイズ
    Cloud Discovery エグゼクティブ レポートで、組織全体でのシャドウ IT の使用についての概要が提供されます。 レポートを生成する前にレポート名をカスタマイズするオプションが追加されました。 詳細については、「Cloud Discovery エグゼクティブ レポートの生成」を参照してください。

  • 新しいポリシー概要レポート
    Cloud App Security はポリシーの一致を検出し、定義されている場合は、アラートをログに記録します。クラウド環境をより深く理解するために、これらを使用することができます。 ポリシーごとに集計されたアラート メトリックを示すポリシー概要レポートをエクスポートして、ポリシーの監視、理解、カスタマイズを行い、組織の保護を強化できるようになりました。 レポートのエクスポートの詳細については、「ポリシーの概要レポート」を参照してください。

Cloud App Security リリース 157

リリース日: 2019 年 9 月 1 日

  • リマインダー: 9 月 8 日の TLS 1.0 および 1.1 のサポート終了
    マイクロソフトは、クラス最高の暗号化を提供するために、すべてのオンライン サービスをトランスポート層セキュリティ (TLS) 1.2 以降に移行しています。 これにより、2019 年 9 月 8 日の時点で、Cloud App Security では TLS 1.0 と 1.1 はサポートされなくなり、これらのプロトコルを使用した接続はサポートされません。 変更による影響の詳細については、 ブログ投稿を参照してください。

  • 新しい検出 – 不審な Microsoft Power BI の共有 (プレビュー)
    不審な Power BI レポート共有の新しいポリシーはすぐに使用することができ、機密性の高い可能性がある Power BI レポートの組織外での不審な共有が実行された場合に、自動的にアラート生成を有効にできるようになりました。

  • OAuth アプリ監査用の新しいエクスポート機能
    Cloud App Security では、すべての OAuth 認証アクティビティを監査して、実行されたアクティビティの包括的な監視と調査を行うことができます。 また、特定の OAuth アプリを承認したユーザーの詳細をエクスポートして、ユーザーに関する追加情報を提供することもできます。これらの情報を使用して、さらに詳しい分析を行えます。

  • Okta のイベント監査の強化
    Cloud App Security では、Okta によってリリースされた新しいシステム ログ API がサポートされるようになりました。 Okta の接続の詳細については、「Okta を接続する」を参照してください。

  • Workday コネクタ (プレビュー)
    Workday で新しいアプリ コネクタを使用できるようになりました。 Workday を Cloud App Security に接続して、アクティビティを監視し、そのユーザーとアクティビティを保護できるようになりました。 詳細については、「Workday を接続する」を参照してください。

  • 「パスワード ポリシー」リスク要因の評価の強化
    Cloud App Catalog では、 パスワード ポリシー のリスク要因に関する詳細な評価を行えるようになりました。 情報アイコンにマウス ポインターを合わせると、アプリによって適用される特定のポリシーの内訳を確認できます。

Cloud App Security リリース 156

リリース日: 2019 年 8 月 18 日

  • 新しい Cloud Discovery ログ パーサー
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリのランク付けとスコア付けを行います。 Cloud Discovery には、Stormshield と Forcepoint LEEF ログ形式をサポートする組み込みのログ パーサーが含まれています。

  • アクティビティ ログの機能強化
    Cloud App Security では、環境内のアプリによって実行される未分類のアクティビティを、より良く可視化できるようになりました。 これらのアクティビティは、アクティビティ ログ、またアクティビティ ポリシーでも確認することができます。 未分類のアクティビティを表示するには、[種類] フィルターで、[未指定] を選択します。 アクティビティ フィルターの詳細については、「アクティビティ フィルターとクエリ」を参照してください。

  • 危険性の高いユーザーの調査の強化
    Cloud App Security では、[ユーザーとアカウント] ページで、特定のグループ、アプリ、さらにはロール別に、危険性の高いユーザーを識別することができます。 また、 調査の優先順位 スコア別に、組織内のユーザーを調査することもできるようになりました。 詳細については、「調査の優先順位のスコアを理解する」を参照してください。

  • アクティビティ ポリシーの機能強化
    アクティビティ オブジェクトに基づいてアクティビティ ポリシー アラートを作成できるようになりました。 たとえば、この機能を使用すると、Azure Active Directory 管理者ロールへの変更に関するアラートを作成できます。 アクティビティ オブジェクトの詳細については、「アクティビティ フィルター」を参照してください。

Cloud App Security リリース 155

リリース日: 2019 年 8 月 4 日

  • 新しいポリシー テンプレート
    Cloud App Security に、AWS セキュリティに関するベスト プラクティス用の新しい組み込みのアクティビティ ポリシー テンプレートが追加されました。

  • 注意事項: 9 月 8 日の TLS 1.0 および 1.1 のサポート終了
    マイクロソフトは、クラス最高の暗号化を提供するために、すべてのオンライン サービスをトランスポート層セキュリティ (TLS) 1.2 以降に移行しています。 これにより、2019 年 9 月 8 日の時点で、Cloud App Security では TLS 1.0 と 1.1 はサポートされなくなり、これらのプロトコルを使用した接続はサポートされません。 変更による影響の詳細については、 ブログ投稿を参照してください。

  • 対話型サインイン アクティビティのロジック強化 (段階的なロールアウト)
    Azure Active Directory サインイン アクティビティが対話型であるかどうかを識別するための、新しいロジックを段階的にロールアウトしています。 この新しいロジックにより、ユーザーが開始したサインイン アクティビティのみを表示する Cloud App Security の機能が強化されています。

Cloud App Security リリース 154

リリース日: 2019 年 7 月 21 日

  • すべてのアプリを対象としたアプリの条件付きアクセス制御のオンボードとデプロイの、一般提供を開始
    先月、すべてのアプリを対象としたアプリの条件付きアクセス制御をプレビューして以来、非常に多くのフィードバックをいただきました。このように、一般提供の開始を発表することができ嬉しく思います。 この新しい機能を使用すると、セッションとアクセス ポリシーを操作する任意の Web アプリをデプロイして、強力なリアルタイムの監視と制御を実現できます。

  • AWS のセキュリティ構成の評価
    Cloud App Security では、お客様の CIS コンプライアンスに対応するアマゾン ウェブ サービス環境のセキュリティ構成の評価を取得し、不足している構成およびセキュリティ制御に関する推奨事項を提供する機能を段階的にロールアウトしています。 この機能により、接続されているすべての AWS アカウントのコンプライアンス状態を監視するための、単一のビューが組織に提供されます。

  • 新しい OAuth アプリの異常検出
    不審な OAuth アプリを検出するために、現在の機能が拡張されました。 組織内で承認された OAuth アプリのメタデータをプロファイルして、悪意のある可能性のあるアプリを特定する 4 つの新しい検出は、すぐにご利用いただけるようになっています。

Cloud App Security リリース 153

リリース日: 2019 年 7 月 7 日

  • Dropbox のサポートの強化
    Cloud App Security で、Dropbox のごみ箱のガバナンス アクションがサポートされるようになりました。このガバナンス アクションは、ファイル ポリシーの一部として手動または自動で使用できます。

  • Cloud Access App Control の新しいおすすめアプリ
    次のおすすめのアプリを対象とするアプリの条件付きアクセス制御の一般提供が開始されました。

    • OneDrive for Business
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • マルウェアとして識別されたファイルの承認
    Cloud App Security は、接続されているアプリのファイルをスキャンして、DLP の露出とマルウェアを検出します。 マルウェアとして識別されたものの、調査後に安全であると確認されたファイルを承認できるようになりました。 ファイルを承認すると、マルウェア検出レポートからファイルが削除され、このファイルに対する今後の一致が抑制されます。 マルウェア検出の詳細については、「Cloud App Security の異常検出」を参照してください。

Cloud App Security リリース 152

リリース日: 2019 年 6 月 23 日

  • すてのアプリを対象としたアプリの条件付きアクセス制御の展開 (プレビュー)
    アプリの条件付きアクセス制御のサポートを、 おすすめのアプリケーションに対してすでに提供している機能付きアプリケーションの豊富なサポートに加え、あらゆる Web アプリケーションに拡張したことをお知らせいたします。 この新しい機能を使用すると、セッションとアクセス ポリシーを操作する任意の Web アプリをデプロイして、強力なリアルタイムの監視と制御を実現できます。 たとえば、Azure Information Protection ラベルを使用してダウンロードを保護したり、機密性の高いドキュメントのアップロードをブロックしたり、監査を提供したりすることができます。
  • ポータル アクティビティの監査
    Cloud App Security では、ポータルでのすべての管理者アクティビティを監査して、実行されたアクティビティの包括的な監視と調査を行うことができます。 また、特定のユーザーを調査したり特定のアラートを表示したりしている管理者の監査など、さらに調査と分析を行うために、最大 90 日間のアクティビティをエクスポートすることもできます。 ログをエクスポートするには、[管理者アクセス] の設定ページに移動します。
  • Cloud App Security ポータルからのカスタム セッションサインアウト
    指定した期間を超えてアイドル状態になっているポータルへの、管理者セッションの自動サインアウトを構成できるようになりました。

Cloud App Security リリース 151

リリース日: 2019 年 6 月 9 日

  • ハイブリッド UEBA - Azure ATP とのネイティブ統合 (プレビュー)
    Cloud App Security が Azure ATP とネイティブに統合され、クラウド アプリとオンプレミス ネットワークの両方の ID アクティビティを、単一のビューで確認できるようになりました。 詳細については、「Azure Advanced Threat Protection の統合」を参照してください。
  • UEBA の機能強化
    レーダーの下を潜り抜ける脅威を特定するために、Cloud App Security では、独自のプロファイリングを使用して、個々のアクティビティとアラートのリスク スコアを提供できるようになりました。 リスク スコアを使用することで、アラートをトリガーするのに十分な疑いがないアクティビティを特定することができます。 また一方で、Cloud App Security は、リスク スコアをユーザーの調査の優先順位スコアに統合することで、危険性の高い動作を特定し、調査に注力するのを容易にしてくれます。 これらの新機能は、再設計されたユーザー ページで利用することができます。
  • Cloud App Catalog に追加された新しいリスク要因
    ビジネス継続性のサポートに対応するため Cloud App Catalog 内のアプリを評価できるように、ディザスター リカバリー プランのリスク要因が、Cloud App Catalog に含まれるようになりました。
  • Microsoft Flow コネクタの一般提供開始
    昨年、Microsoft Cloud App Security の Microsoft Flow コネクタのサポートのプレビューを実施しましたが、このコネクタが一般提供されるようになりました。
  • ファイル ポリシーの自動化されたガバナンスの強化
    Cloud App Security では、ファイル ポリシーに関する ごみ箱 のガバナンス アクションの構成がサポートされるようになりました。このガバナンス アクションでは、ファイルをごみ箱フォルダーに自動的に移動することができます。
  • Google ドライブのサポートの強化
    Cloud App Security では、Google Drive の ごみ箱 のガバナンス アクションがサポートされるようになりました。このガバナンス アクションにより、Google ドライブのファイルをごみ箱フォルダーに移動することができます。
  • アプリ管理者ロールとグループ管理者ロールの新しいアクセス許可
    アプリ/インスタンス管理者 ロールと ユーザー グループ管理者 ロールが読み取り専用アクセスをサポートするようになりました。
  • レガシ認証サインイン アクティビティ (段階的なロールアウト)
    ActiveSync などのレガシ プロトコルを使用する Azure Active Directory サインイン アクティビティが、Cloud App Security で表示されるようになりました。 これらのサインイン アクティビティはアクティビティ ログで表示でき、ポリシーを構成する際に使用できます。

Cloud App Security リリース 150

リリース日: 2019 年 5 月 26 日

  • アラートのエクスポートの改善
    [アラート] ページから CSV にアラートをエクスポートすると、アラートを解決した日または無視した日が結果に含まれるようになりました。

Cloud App Security リリース 148、149

リリース日: 2019 年 5 月 12 日

  • Webex アプリ コネクタが利用可能
    Cisco Webex Teams 用の新しいアプリ コネクタが、パブリック プレビューで利用できるようになりました。 Microsoft Cloud App Security を Cisco Webex Teams に接続して、ユーザー、アクティビティ、ファイルを監視および保護することができます。 詳細については、「Webex を接続する」を参照してください。

  • Microsoft データ分類サービスの新しい地域での提供
    Microsoft データ分類サービス が、オーストラリア、インド、カナダ、日本の 4 つの新しい国で利用できるようになりました。 Office テナントがこれらの国にある場合は、Microsoft Cloud App Security ファイル ポリシーのコンテンツの検査方法として、Microsoft データ分類サービスを利用することができます。

  • シャドウ PaaS と IaaS の検出
    Microsoft Cloud App Security では、Cloud Discovery 機能が拡張され、現在、Microsoft Azure、アマゾン ウェブ サービス、Google Cloud Platform などの IaaS および PaaS ソリューションでホストされているリソースに、シャドウ IT も提供されるようになりました。 Cloud Discovery では、IaaS と PaaS の上で実行されるカスタム アプリや作成中のストレージ アカウントなどを、可視化できるようになりました。 この新しい機能を使用することで、存在するリソース、各リソースにアクセスするユーザー、および送信されるトラフィックの量を検出することができます。

  • アプリの構成証明
    Microsoft Cloud App Security のコンプライアンスとリスク評価により、クラウド プロバイダーは、クラウド アプリ カタログでアプリが最新の状態であることを証明できるようになりました。 このパイロットを使用すると、クラウド プロバイダーは、クラウド アプリ カタログのリスク属性に基づいて自己証明アンケートに回答し、Cloud App Security でのリスク評価が正確かつ最新であることを確かなものにすることができます。 その後、ユーザーは、(Cloud App Security チームによって評価されるのではなく) プロバイダーによってどのリスク属性が証明されたかと、各属性がプロバイダーによって送信された時期を示すことができます。 詳細については、「アプリの構成を証明する」を参照してください。

  • Microsoft 365 ワークロードの粒度
    Microsoft 365 を Microsoft Cloud App Security に接続するときに、接続するワークロードを制御できるようになりました。 たとえば、アクティビティの監視のためにのみ Microsoft 365 を接続することに関心があるお客様は、接続プロセス中に、または既存の Microsoft 365 コネクタを編集することで、そのような接続を行えるようになりました。 この変更の一環として、OneDrive と SharePoint は別個のコネクタとしては表示されなくなりますが、 Microsoft 365 ファイル ワークロードとして Microsoft 365 コネクタに含まれます。 既存の Microsoft 365 コネクタをお持ちのお客様への、この変更による影響はありません。

  • Teams のサポートの強化
    機密性の高いコンテンツに基づいてセッション ポリシーを構成することで、Teams Web アプリでのメッセージ送信をリアルタイムで監視およびブロックできるようになりました。

Cloud App Security リリース 147

リリース日: 2019 年 4 月 14 日

  • 新しい Cloud Discovery ログ パーサー
    Cloud App Security Cloud Discovery に、Palo Alto LEEF ログ形式をサポートする組み込みのログ パーサーが追加されました。

  • セッション ポリシーの更新

    • セッション ポリシーの追加のコンテンツ検査方法: セッション ポリシーを設定するときに、ファイルのコンテンツ検査方法として、データ分類サービスを選択できるようになりました。 データ分類サービスでは、ユーザーは。機密情報を識別するために使用する、さまざまな組み込みの機密の種類を利用することができます。
    • セッション ポリシーでのファイルのアクセス許可の制御の強化: Cloud App Security を使ってダウンロードを制御するセッション ポリシーを作成する場合、自分のクラウド アプリからのダウンロードに関して、ドキュメントに対してユーザーごとにアクセス許可 (読み取り専用など) を自動的に適用できるようになりました。 これにより、柔軟性が大幅に向上し、構成済みの企業ラベルを超えて情報を保護することができます。
    • 大きなファイルのダウンロードの制御: セッション ポリシーでコンテンツ検査が有効になっている場合、ユーザーが大きなファイルをダウンロードしようとしたときの動作を制御できるようになりました。 ファイルが大きすぎてダウンロード時にスキャンできない場合は、ブロックするか許可するかを選択できます。

Cloud App Security リリース 146

リリース日 2019 年 3 月 31 日

  • あり得ない移動に関する強化
    近隣の国/地域に対する専用サポートにより、あり得ない移動の検出が強化されました。
  • 汎用 CEF パーサーの追加属性のサポート
    追加の属性をサポートするために、汎用 CEF 形式に対する Cloud Discovery ログ パーサーのサポートが強化されました。
  • Cloud Discovery レポートへのスコープ付きアクセス
    検出管理者ロールに加えて、特定の Discovery レポートへのアクセスのスコープを設定できるようになりました。 この拡張機能を使用すると、特定のサイトと部署のデータに対する権限を構成できます。
  • 新しいロールのサポート: グローバル閲覧者
    Microsoft Cloud App Security で Azure AD グローバル閲覧者ロールがサポートされるようになりました。 グローバル 閲覧者は、Microsoft Cloud App Security のすべての側面に対する完全な読み取り専用アクセス権を持っていますが、設定を変更したり、アクションを実行したりすることはできません。

Cloud App Security リリース 145

リリース日: 2019 年 3 月 17 日

  • Microsoft Defender ATP の統合の一般提供開始
    昨年に、 Windows Defender Advanced Threat Protection との統合 が発表されました。これにより、組織内でのシャドウ IT の検出が強化され、企業ネットワークを越えて拡張されます。 このユニークな統合の一般提供が開始され、1 回のクリックで有効化できるようになったことをお知らせいたします。
  • Dynamics 365 CRM のサポート
    Cloud App Security に Dynamics 365 CRM のリアルタイムな監視と制御が追加され、ビジネス アプリケーションとこれらのアプリ内に格納された機密コンテンツを保護できるようになりました。 Dynamics 365 CRM で実行できる操作の詳細については、 こちらの記事を参照してください。

Cloud App Security リリース 144

リリース日: 2019 年 3 月 3 日

  • ハイブリッド環境用の統一された SecOps 調査
    多くの組織にハイブリッド環境があるため、攻撃はクラウド内で始まってからオンプレミスにピボットします。つまり、SecOps チームは複数の場所からこれらの攻撃を調査する必要があります。 Microsoft Cloud App Security、Azure ATP、Azure AD ID 保護アラート など、クラウドとオンプレミスのソースからのシグナルを組み合わせ、統一された ID とユーザー情報を 1 つのコンソールで提供することで、Microsoft はセキュリティ アナリストを支援し、セキュリティ ソリューション間での切り替えを不要にします。 これによって、より多くの時間と、優れた判断を下すための適切な情報が SecOps チームに与えられ、実際の ID の脅威とリスクが積極的に修復されます。 詳細については、「ハイブリッド環境用の統一された SecOps 調査」を参照してください。

  • マルウェア検出のためのサンドボックス機能 (段階的なロールアウト)
    Cloud App Security のマルウェア検出機能は、高度なサンドボックス テクノロジを使ってゼロデイ マルウェアを識別する機能を追加するよう拡張中です。
    この機能の一部として、Cloud App Security では不審なファイルを自動的に識別し、それらを爆発させて、不審なファイルの動作や、悪意があるファイル (マルウェア) の指標を検索します。 この変更の一環として、マルウェア検出ポリシーに検出の種類フィールドが追加されました。これを使うと、サンドボックスだけでなく脅威インテリジェンスでもフィルター処理できるようになります。

  • 条件付きアクセスの更新
    アプリの条件付きアクセス制御に、次のアクティビティを監視およびブロックする機能が追加されました。

    • 任意のアプリでのファイルのアップロード - 既知のマルウェアの拡張機能のアップロードを防いだり、ユーザーがアップロード前に Azure Information Protection でファイルを保護することを保証したりするシナリオなどを実現します。
    • 任意のアプリでのコピーと貼り付け - データ窃盗に対する堅牢な制御を仕上げます。これには既に、ダウンロード、印刷、および共有などのカスタム アクティビティが含まれています。
    • メッセージの送信 - パスワードなどの個人データが、Slack、Salesforce、Workplace by Facebook などの人気のあるコラボレーション ツールで共有されないことを保証します。
    • 人気のあるリアルタイム監視や承認されたアプリの制御を、組織が簡単に実現できるようにするための組み込みのテンプレートが、セッション ポリシーに含まれるようになりました。[リアルタイムのコンテンツ検査に基づいてアップロードをブロックします] などです。

Cloud App Security リリース 143

2019 年 2 月 17 日のリリース

  • アプリのインスタンスのスコープ デプロイ
    スコープ付きデプロイをアプリのインスタンス レベルで構成できるようになり、細分性とコントロールが向上しました。

  • ロールの機能強化

    • データ管理者およびセキュリティ オペレーターの Microsoft 365 ロールが、Cloud App Security でサポートされるようになりました。 データ管理者ロールを付与されたユーザーは、Cloud Discovery レポートを表示するだけでなく、関連するすべてのファイルを管理することができます。 セキュリティ オペレーターには、アラートを管理し、ポリシーの構成を表示する権限があります。
    • セキュリティ閲覧者ロールで SIEM エージェントを構成できるようになり、アクセス許可のスコープ設定が向上しました。
  • Microsoft Flow のサポート
    Cloud App Security で Microsoft Flow 内のユーザー アクティビティを監視できるようになりました。 サポートされるアクティビティは、Flow により Microsoft 365 監査ログにレポートされるアクティビティです。

  • アラート エンティティのグループ化
    調査を支援するために、 [アラート] ページで、アラートに関係していた関連エンティティがグループ化されるようになりました。

Cloud App Security リリース 142

2019 年 2 月 3 日のリリース

  • Azure AD でのセッション ポリシーの構成
    Azure AD 条件付きアクセスで直接、セッション ポリシーを構成して、ユーザーを監視したり、ダウンロードをリアルタイムでブロックしたりできるようになりました。 高度なセッション ポリシーは、現在も Cloud App Security で直接構成できます。 詳細については、「Microsoft Defender for Cloud Apps のアプリの条件付きアクセス制御によるアプリの保護」を参照してください。

  • OAuth アプリのクエリ候補と保存されたクエリ
    OAuth アプリのページにクエリ候補機能が追加されました。調査テンプレートとして直接利用し、OAuth アプリにフィルター処理を適用できます。 クエリ候補には、管理者によって承認されたアプリなど、危険なアプリを識別するためのカスタム フィルターが含まれています。 保存されたクエリ機能では、アクティビティ ログと検出ページで現在利用可能な保存済みのクエリと同様に、カスタム クエリを将来使用するために保存することができます。

  • Microsoft 365 監査の既定の構成
    現在、Cloud App Security で Microsoft 365 アクティビティの監視を有効にするには、 Office のセキュリティ/コンプライアンス センターでの監視を有効にする必要があります。これは、 Microsoft 365 監査機能の変更によるものです。 この変更は、Cloud App Security で Microsoft 365 の監視をまだ有効にしていない場合にのみ、必要となります。

  • Box のサポートの強化
    Cloud App Security では、Box に関して 2 つの新しいガバナンス アクションがサポートされるようになりました。

    • 共有リンクの有効期限 – このガバナンス アクションにより、共有リンクがアクティブではなくなる有効期限日を設定できるようになります。

    • 共有リンクのアクセス レベルの変更 - このガバナンス アクションにより、共有リンクのアクセス レベルを、企業のみ、コラボレーターのみ、パブリックの中で変更できるようになります。

  • OneDrive での複数の場所のサポート
    Cloud App Security では現在 OneDrive ファイルについて、複数の地理的場所に分散している場合でも、完全な可視性が提供されます。 メインの場所にあるファイルと同様に、別の場所にあるファイルにも保護が適用されます。

  • ポータル ナビゲーションの強化
    効率と使いやすさを目的として Cloud App Security ポータルが強化され、ナビゲーションの向上、Cloud App Security と Microsoft の他のセキュリティ サービスとの高い整合性が実現しました。

Cloud App Security リリース 141

2019 年 1 月 20 日のリリース

  • クラウドのリスクの評価に関する機能強化

    • クラウド アプリのリスク評価が、2 つの新しいエクスペリエンスで強化されました。
      • 新しい データ型 属性によって、ユーザーがアプリにアップロードできるコンテンツの種類を評価します。 この属性を使って、ご自身の組織内の各データ型の機密性に従ってアプリを評価できます。
      • アプリのより包括的なリスク概要を得るために、 ホスティング企業 属性をクリックしてアプリのリスク評価からホスティング企業のリスク評価に簡単にピボットできるようになりました。
  • 異常検出のアラートを調査するためのファイルのコンテキストの機能強化

    • 異常検出の調査が強化され、アラートに関係するファイルに関連付けられているさらに多くの分析情報を表示できるようになりました。 ファイルに関連する通常と異なるアクティビティ (ダウンロード、共有、削除) に対してアラートがトリガーされた場合に、このドリル ダウンを使用できます。 たとえば、影響を受けたファイルのほとんどが同じフォルダーにあったり、同じファイル拡張子を持っていたりする場合、アラートの追加のリスク セクションでこれらの分析情報を確認できます。
  • ファイル調査用のクエリ

    • カスタム クエリを作成および保存する Cloud App Security の機能が、[ファイル] ページに拡張されました。 [ファイル] ページのクエリを使うと、詳しい調査のために再使用できるフィルター テンプレートを作成できます。

Cloud App Security リリース 139、140

2019 年 1 月 6 日のリリース

  • ファイル検出における変更点
    SharePoint および One Drive 内ですべての人と共有されているファイルは、SharePoint および One Drive に対して実施された変更により、内部と見なされるようになりました。 そのため、すべての人と共有されているファイルが検出された場合、内部ファイルとして処理されることになります。ポリシーによってファイルが処理されてファイル ページ内に表示される方法も、この影響を受けます。

  • ファイル監視における変更点
    新規顧客およびアイドル状態の顧客に対する既定のファイル監視動作が変更されました。 今後は、[設定]>[ファイル] から、ファイル監視をオンにして機能を有効にする必要があります。 既存のアクティブな顧客は、この変更の影響を受けません。

  • 異常検出ポリシーの詳細な調整
    異常検出エンジンを操作して、ユーザー設定に応じてアラートを抑制または表示させることが可能になりました。

    • [あり得ない移動] のポリシーでは、機密度スライダーを設定して、アラートがトリガーされる前に、必要な異常時の動作のレベルを決定できます。
    • また、頻度の低い国や地域、匿名 IP アドレス、疑わしい IP アドレス、およびあり得ない移動からのアクティビティに対するアラートで、失敗と成功両方のログインを分析するか、成功したログインのみを分析するかを、構成することもできます。
  • 複数の信頼チェーンのサポート
    アプリの条件付きアクセス制御では、複数の信頼済みのルート証明書または中間証明書を、デバイス管理の形式として追加および使用する機能がサポートされるようになりました。

  • 新しい Cloud Discovery ロール (段階的なロールアウト)
    Cloud App Security で、Cloud Discovery ユーザーに新しい管理者ロールを提供できるようになりました。 管理者ユーザーのアクセス範囲を Cloud App Security ポータル内にある Cloud Discovery の設定とデータのみに設定するために、このロールを使用できます。

  • Microsoft Purview Information Protection の統合ラベルのサポート (段階的なロールアウト)
    Cloud App Security で、Microsoft Purview Information Protection の統合ラベルがサポートされるようになりました。 既に Microsoft 365 Security およびコンプライアンス センターに分類ラベルを移行したお客様に対して、Cloud App Security では、「Azure Information Protection の統合」に説明されているように、これらのラベルを特定して処理します。

PDF ファイルのラベル付けのサポート (段階的なロールアウト)
統合ラベルを使用しているお客様用に、Cloud App Security で PDF ファイルの自動ラベル付けがサポートされるようになりました。

2018 に加えられた更新

Cloud App Security リリース 138

リリース日: 2018 年 12 月 9 日

  • Windows で Docker を使用した自動ログ アップロード
    Cloud App Security で、Docker for Windows を使用して、Windows 10 (Fall Creators Update) および Windows Server バージョン 1709 以降の自動ログ アップロードがサポートされるようになりました。 詳細およびこの構成方法については、「オンプレミスの Windows の Docker」を参照してください。

  • Cloud App Security は Microsoft Flow と統合して、カスタム アラート オートメーションとオーケストレーション プレイブックを提供します。 詳細と統合の手順については、 Microsoft Flow との統合に関するページを参照してください。

Cloud App Security リリース 137

リリース日: 2018 年 11 月 25 日

  • Dynamics に対するサポートの追加
    Cloud App Security で、Microsoft 365 監査ログでサポートされている Microsoft Dynamics アクティビティがサポートされるようになりました。

  • 暗号化されたコンテンツのスキャン (プレビュー)
    Cloud App Security によって、Azure Information Protection の保護ラベルによって保護されたコンテンツをスキャンできるようになりました。 これにより、Azure Information Protection によって既に暗号化されているファイル内でも、機密コンテンツを見つけることができます。

  • 注意 – 新しい用語
    アプリのアクセス許可機能の名前がわかりやすく変更され、OAuth アプリと呼ばれるようになりました。

Cloud App Security リリース 136

リリース日: 2018 年 11 月 11 日

  • Cloud Discovery の更新内容
    カスタム ログ パーサーが、より複雑な追加の Web トラフィック ログの形式をサポートするように拡張されました。 これらの拡張の一環として、ユーザーはヘッダーのない CSV ログ ファイルへのカスタム ヘッダーの入力、キー値ファイルに対する特殊な区切り記号の使用、Syslog ファイル形式の処理などを行えるようになります。

  • 新しい異常検出ポリシー
    疑わしい受信トレイの操作ルール: このポリシーで使用環境をプロファイルし、メッセージやフォルダーを削除または移動する疑わしいルールがユーザーの受信トレイに設定されている場合にアラートをトリガーします。 これは、ユーザー アカウントが侵害されていること、メッセージが意図的に非表示にされていること、組織内でスパムまたはマルウェアを配信するためにメールボックスが使用されていることを示す可能性があります。

  • アプリのアクセス許可ポリシーでのグループのサポート
    Cloud App Security では、アプリを承認したユーザーのグループ メンバーシップに基づいて、より細かくアプリのアクセス許可ポリシーを定義できるようになりました。 たとえば、管理者は、アクセス許可を承認したユーザーが管理者グループのメンバーである場合にのみ、アプリで高いアクセス許可を求める場合に一般的ではないアプリを無効にするポリシーを設定するように決定することができます。

  • アプリの条件付きアクセス制御では、Azure Active Directory アプリケーション プロキシによってご利用のオンプレミスのアプリと統合できるようになりました

    • Azure AD アプリケーション プロキシでは、オンプレミスでホストされている Web アプリにシングル サインオンとセキュリティで保護されたリモート アクセスを提供します。
    • これらのオンプレミス Web アプリは、Azure AD 条件付きアクセスを介して Microsoft Cloud App Security にルーティングされ、 アクセス および セッション ポリシーを介してリアルタイムの監視と制御が提供されるようになりました。

Cloud App Security リリース 133、134、135

リリース日 2018 年 10 月

  • 新しい異常検出ポリシーの段階的なロールアウト

    • ユーザーまたは IP アドレスによって、組織からの情報流出の試みの可能性があるアクティビティを実行することを承認されていないアプリが使用されると、承認されていないアプリへのデータ抜き取りという新しいポリシーが自動的に有効になり、アラートが表示されます。
      • 複数の VM 削除アクティビティという新しいポリシーでは使用環境をプロファイルし、ユーザーが単一セッションで複数の VM を削除したときに、組織のベースラインを基にアラートをトリガーします。
  • APAC で利用可能なデータ分類サービス

    • データ分類サービスのコンテンツ検査が APAC のお客様にご利用いただけるようになりました。 完全な地域サポートの一覧については、「Microsoft Data Classification Services integration」 (Microsoft データ分類サービスの統合) を参照してください。
  • Cloud Discovery での i-Filter のサポート

    • Cloud App Security の Cloud Discovery 機能が拡張され、i-Filter の syslog パーサーがサポートされるようになりました。

Cloud App Security リリース 132

リリース日: 2018 年 9 月 25 日

  • Microsoft 365 用のアプリの条件付きアクセス制御のパブリック プレビューを開始

    • アプリの条件付きアクセス制御では、Microsoft 365 および Open ID Connect で構成されているすべてのアプリもサポートされるようになりました。
    • セッション内からのフィードバックの提供: この新しいツールを使用すると、セッション管理下にあるアプリケーションのパフォーマンスについて、セッション内から直接、Cloud App Security チームにフィードバックを提供できます。
  • 企業の範囲を超えた Shadow IT Discovery のための Microsoft Defender ATP とのネイティブ統合

    • Microsoft Cloud App Security は Windows Defender Advanced Threat Protection (ATP) とネイティブに統合して、企業ネットワーク内外でのクラウド アプリの使用に関するデプロイレスのシャドウ IT 検出機能を提供するようになりました。 これにより、企業ネットワーク内にない場合でも、マシンで Cloud Discovery を実行できます。 また、マシン ベースの調査も可能です。リスクの高いユーザーが見つかったら、そのユーザーがアクセスしたすべてのマシンを調べて、潜在的なリスクを検出できます。リスクの高いマシンが見つかったら、そのマシンを使用したすべてのユーザーを調べて、潜在的なリスクを調査できます。 詳しくは、Windows Defender Advanced Threat Protection と Microsoft Cloud App Security の統合に関する記事をご覧ください。
  • 暗号化されたファイルの内容の検査

    • Cloud App Security では、Azure Information Protection を使用して暗号化により保護されているファイルの内容の検査がサポートされるようになりました。 これらの暗号化されたファイルを検査して再分類の提案を行い、さらなる DLP の露出とセキュリティ ポリシー違反を識別することができます。

Cloud App Security リリース 131

リリース日: 2018 年 9 月 2 日

  • 危険な OAuth アプリに対するアクセス許可を自動的に取り消し
    Office、Google、または Salesforce での OAuth アプリのアクセス許可を取り消すことにより、アクセス可能な OAuth アプリを制御できるようになりました。 アプリのアクセス許可ポリシーを作成するときに、アプリのアクセス許可を取り消すポリシーを設定できます。

  • Cloud Discovery の追加組み込みパーサーがサポートされている
    Cloud Discovery は、Forcepoint Web セキュリティ クラウドのログ形式をサポートします。

Cloud App Security リリース 130

リリース日: 2018 年 8 月 22日

  • 新しいメニュー バー
    Microsoft 365 製品間にわたるより一貫した管理者エクスペリエンスを提供し、Microsoft のセキュリティ ソリューション間の作業をより簡単にするため、Cloud App Security ポータルのメニュー バーが画面の左側に移動されました。 この一貫性のある移動に関するエクスペリエンスは、Microsoft のセキュリティ ポータル間を移動する際に自分の位置を確認するのに役立ちます。

  • OAuth アプリ スコアに影響を与える
    悪意があると思われる OAuth アプリが組織内で検出された場合に、Cloud App Security チームにフィードバックを送信して報告できるようになりました。 この新しい機能を使用すると、セキュリティ コミュニティの一員となって、OAuth アプリのリスク スコアと分析を強化できます。 詳細については、「OAuth アプリのアクセス許可の管理」を参照してください。

  • 新しい Cloud Discovery パーサー
    Cloud Discovery パーサーで iboss Secure Cloud Gateway および Sophos XG がサポートされるようになりました。

Cloud App Security リリース 129

リリース日: 2018 年 8 月 5 日

  • 新しい異常検出ポリシー - 疑わしい電子メールのルール
    疑わしい電子メール転送ルールを検出する新しい異常検出ポリシーが追加されました。たとえば、ユーザーが、すべての電子メールのコピーを外部アドレスに転送する受信トレイのルールを作成した場合などです。

  • このリリースには、複数の問題に対する修正と機能強化が含まれています。

Cloud App Security リリース 128

リリース日: 2018 年 7 月 22 日

  • 複数のアプリにわたる OAuth アプリのアクション
    アプリのアクセス許可が与えられている OAuth アプリでは、1 回のアクションで複数のアプリを禁止したり承認したりできるようになりました。 たとえば、組織内のユーザーによってアクセス許可が与えられているすべてのアプリを確認し、禁止するアプリを選択し、[アプリの禁止] をクリックすると、与えられたすべての同意が無効になり、そのアプリにユーザーがアクセス許可を与えることができなくなります。 詳細については、「OAuth アプリの管理」を参照してください。

  • Azure アプリケーションのサポートの強化
    Azure では、アプリケーションを Azure アプリケーション (内部も外部も) によって実行されたユーザー アカウント アクティビティとして検出する機能を段階的にロールアウトしています。 これにより、アプリケーションが予期しない、承認されていないアクティビティを実行した場合にアラートを発するポリシーを作成できるようになります。 詳細については、「Azure を Microsoft Cloud App Security に接続する」を参照してください。

  • 新しい GDPR の機密の種類によるデータ分類エンジンの更新
    Cloud App Security のデータ分類サービス により、データ分類エンジンに新しい GDPR の機密の種類が追加され、ファイル内の GDPR 関連のコンテンツを検出できるようになりました。

  • クラウド アプリ カタログの更新
    クラウド アプリ カタログに ([全般]、[セキュリティ]、[コンプライアンス] の他に) 法的なリスク カテゴリが追加され、GDPR の準備を含めた、データ プライバシーと所有権のコンプライアンスを管理できるようになりました。 各クラウド アプリの GDPR 適合性評価を支援するため、新しいリスク カテゴリには、クラウド サービスの GDPR の準備の声明と各 GDPR フレームワーク コントロールの状態が含まれています。 この機能強化の一環として、次のリスク属性が他のリスク カテゴリから法的なカテゴリに移動しました。

    • DMCA
    • データ所有権
    • データ リテンション期間ポリシー

    さらに、新しいリスク カテゴリが別々にスコア付けされるため、設定と優先順位に従ってスコアの重み付けを構成することができます。 詳細については、「リスク スコア」を参照してください。

  • 新しい推奨クエリ: GDPR 準備完了
    GDPR の準備が完了しているアプリを識別できる新しい推奨クエリがあります。 GDPR は最近セキュリティ管理者の最優先事項になったため、GDPR の準備が完了したアプリを簡単に特定し、準備が完了していないアプリのリスクを評価することで脅威を軽減できるこのクエリが役立ちます。

Cloud App Security リリース 127

リリース日: 2018 年 7 月 8 日

  • Microsoft 365 の一般的なアクティビティを表示できるようになりました。 アクティビティ ログアクティビティ ポリシー で、Microsoft 365 アクティビティを 未指定 のアクティビティでフィルター処理できるようになりました。 これらのアクティビティを確認すると、Cloud App Security でまだ種類別に分類されていない実行済みアクティビティに関する情報を調査できます。さらに、これらのアクティビティに基づいて新しいアクティビティの種類を作成するように Cloud App Security チームに要求を送信できます。

Cloud App Security リリース 126

リリース日: 2018 年 6 月 24 日

  • アプリの条件付きアクセス制御が一般提供に
    Microsoft Cloud App Security のアプリの条件付きアクセス制御 (リバース プロキシ) が、すべての SAML アプリケーションで一般提供されるようになりました。 アプリの条件付きアクセス制御は、Azure AD 条件付きアクセス ポリシーと直接統合され、ユーザーの生産性を高めながら、 ユーザーのセッションをリアルタイムで監視および制御します。 この機能の最初のプレビュー以降、多くの機能と機能強化が導入されました。その一部を次に示します。

    • ブラウザー トラフィック用のセッション ポリシーの作成に加えて、ネイティブ クライアントから同じアプリへのアクセスを管理するアクセス ポリシーを作成する機能。
    • アプリのオンボード プロセスが、組織内のカスタム SAML アプリケーションをサポートするように効率化されました。
    • Azure の世界的なネットワークの一環として、世界中のユーザーにシームレスなエクスペリエンスを提供できるように統合とインターフェイスが改善されました。
  • Microsoft データ分類サービスによるコンテンツ検査が一般提供に
    Microsoft Cloud App Security と Microsoft データ分類サービスの統合が一般提供されました。 この統合により、Microsoft データ分類サービスをネイティブに利用してクラウド アプリ内のファイルを分類できます。 詳細については、「Microsoft データ分類サービスの統合」を参照してください。 この機能は現在、米国とヨーロッパ (フランスを除く) でのみ利用できます。

  • Cloud Discovery エグゼクティブ レポート
    Microsoft Cloud App Security では、Cloud Discovery エグゼクティブ PDF レポートを生成する機能を段階的にロールアウトしています。 このレポートは、組織内での指定されたシャドウ IT の使用の概況を、全体と主要カテゴリにおける使用順位の高いアプリとユーザーを強調表示することによって示し、シャドウ IT が組織にもたらすリスクに焦点を当てます。 さらに、このレポートでは、組織内のシャドウ IT に対する可視性を高め制御を強化するための推奨事項のリストが表示されます。 潜在的リスクと脅威を確実に排除し、組織の安全性とセキュリティを確保するために、このレポートを使用できます。

  • マルウェアの検出
    ファイルの種類を問わず、 クラウド ストレージ内の悪意のあるファイルを自動的に検出するマルウェア検出機能が段階的にロールアウトされています。 Microsoft Cloud App Security は、Microsoft の脅威インテリジェンスを使用して、特定のファイルが既知のマルウェア攻撃に関連付けられていたり悪意のある可能性があるかどうかを認識します。 詳しくは、 異常検出ポリシーに関する記事をご覧ください。

  • 疑わしいアクティビティに対する自動修復
    異常検出ポリシーによってトリガーされる、疑わしいセッションに対する自動修復アクションを設定できるようになりました。 この機能強化により、違反が発生するとすぐに警告が表示され、ユーザーの停止などの ガバナンス アクションが自動的に適用されます。 詳しくは、 異常検出ポリシーに関する記事をご覧ください。

  • Azure のセキュリティ構成の評価
    Microsoft Cloud App Security では、お客様の Azure 環境のセキュリティ構成の評価を取得し、不足している構成およびセキュリティ制御に関する推奨事項を提供する機能を段階的にロールアウトしています。 たとえば、管理ユーザー向けの MFA が不足している場合に通知が行われます。 詳細については、クラウド セキュリティに対する姿勢の管理の統合に関する記事を参照してください。

  • 危険な OAuth アプリの自動検出
    ご利用の環境に接続されている OAuth アプリの既存の調査に加えて、Microsoft Cloud App Security では、OAuth アプリが特定の条件を満たした場合に通知を受け取れるように自動通知を設定する機能を段階的にロールアウトしています。 たとえば、高いアクセス許可レベルを必要とし、50 人を超えるユーザーによって承認されたアプリがある場合、自動的にアラートを受け取ることができます。 詳細については、「アプリのアクセス許可ポリシー」を参照してください。

  • Managed Security Service Provider (MSSP) の管理のサポート
    Microsoft Cloud App Security で、MSSP の管理エクスペリエンスが改善されました。 外部ユーザーを管理者として構成し、Microsoft Cloud App Security で現在使用できるロールのいずれかを割り当てられるようになりました。 さらに、MSSP が複数の顧客テナント間でサービスを提供できるように、複数のテナントへのアクセス権を持つ管理者がポータル内で簡単にテナントを切り替えられるようになりました。 管理者の管理の詳細については、 管理者の管理に関する記事を参照してください。

  • 外部 DLP との統合が一般提供に
    Microsoft Cloud App Security で、データ損失防止 (DLP) ソリューションのような サードパーティ製分類システムの既存の投資を使用 できるようになり、環境内で実行されている既存の展開を使用してクラウドのアプリケーションの内容をスキャンできるようになりました。 詳細については、「外部 DLP 統合」を参照してください。

Cloud App Security リリース 125

リリース日: 2018 年 6 月 10 日

  • 上位ユーザーの新しい調査機能:
    新しい調査カードが Microsoft Cloud App Security のダッシュボードに追加されました。脅威検出のオープン アラートの数による上位のユーザーを表示します。 この調査カードを使用すれば、不審なセッションの数が最も多いユーザーに脅威の調査を集中できます。

  • AWS S3 バケットのサポート:
    Microsoft Cloud App Security では、AWS S3 バケットとその共有レベルを検出できるようになりました。 これにより、パブリックにアクセスできる AWS バケットにアラートと可視性が備えられます。 また、バケットに基づいてポリシーを作成し、自動ガバナンスを適用することも可能になります。 さらに、 パブリックにアクセス可能な S3 バケット (AWS) という名前の新しいポリシー テンプレートを利用できます。これを使用して、AWS ストレージを制御するためのポリシーを簡単に作成できます。 これらの新機能を有効にするには、「AWS の接続」で説明されている新しいアクセス許可を追加することで、AWS に接続されているアプリを更新します。

  • ユーザー グループに基づく管理特権:
    ユーザー グループごとに Microsoft Cloud App Security 管理者に管理アクセス許可を設定できるようになりました。 たとえば、特定のユーザーを、ドイツのユーザーに対してのみ管理者として設定できます。 これにより、そのユーザーは、"ドイツ - 全ユーザー" というユーザー グループについてのみ、Microsoft Cloud App Security で情報の表示と変更を行うことができます。詳しくは、「管理者アクセスの管理」をご覧ください。

Cloud App Security リリース 124

リリース日: 2018 年 5 月 27 日

  • クラウド アプリ カタログへの GDPR リスク評価の追加
    13 の新しいリスク要因が Microsoft Cloud App Security に追加されました。 GDPR の規制に従ってクラウド アプリ カタログのアプリにアクセスできるようにするため、これらのリスク要因は GDPR フレームワークのチェックリストに従います。

  • Microsoft データ分類サービスとの統合
    Microsoft Cloud App Security では、Microsoft データ分類サービスをネイティブに利用して、クラウド アプリのファイルを分類できるようになりました。 Microsoft データ分類サービスには、Microsoft 365、Azure Information Protection、および Microsoft Cloud App Security の間での、統合された情報保護エクスペリエンスが用意されています。 Microsoft Cloud App Security によって保護されているサード パーティのクラウド アプリに対して、同じデータ分類フレームワークを拡張できます。これにより、さらに多くのアプリ間で既存の決定事項を適用できます。

  • Microsoft Azure への接続 (段階的なロールアウト)
    Microsoft Cloud App Security では、アマゾン ウェブ サービスを超えて IaaS 監視機能を拡張しており、Microsoft Azure がサポートされるようになりました。 これにより、Cloud App Security ですべての Azure サブスクリプションをシームレスに接続し、監視できます。 この接続では、次のような、Azure 環境を保護するための一連の強力なツールが提供されます。

    • ポータルを通じて実行されるすべてのアクティビティの表示。

    • 危険性の高いユーザーを、一時停止や再サインインの強制によって自動的に保護する機能に加えて、望ましくない動作をアラートするカスタム ポリシーを作成する機能。

    • 異常検出エンジンは Azure のすべてのアクティビティをカバーしており、あり得ない移動、大量の不審なアクティビティ、新しい国/地域からのアクティビティなど、Azure Portal での疑わしい動作を検出すると自動的にアラートが生成されます。

    詳細については、「Azure を Microsoft Cloud App Security に接続する」を参照してください。

  • スコープ付きデプロイ (段階的なロールアウト)
    Microsoft Cloud App Security には、企業がどのユーザーを監視し、グループのメンバーシップに基づいて保護するかを細かく決定するための機能が用意されています。 この機能を使用すると、すべての保護されたアプリケーションでアクティビティが表示されないユーザーを選択できます。 スコープ付き監視機能は次の場合に特に便利です。

    • コンプライアンス – コンプライアンスの規制により、該当する地域の規制のために特定の国/地域のユーザーの監視を控える必要がある場合。
    • ライセンス – Microsoft Cloud App Security のライセンスの制限内にとどまる、少数のユーザーを監視する場合。 詳細については、「Scoped deployment」(スコープ付きデプロイ) を参照してください。
  • 検出されたアプリに対する侵害されたアプリのアラート
    テナントの検出されたアプリのいずれかが侵害された場合に通知する、組み込みのアラートが追加されました。 このアラートによって、違反の日時 (ユーザーがアプリを使用していた日時) に関する情報が提供され、違反に関する情報を提供している、一般に公開されているソースにリンクされます。

  • 新しいメール サーバー
    Cloud App Security のメール サーバーが変更され、異なる IP アドレスの範囲を使用するようになりました。 通知を受け取ることができるようにするためには、新しい IP アドレスをスパム対策の許可リストに追加します。 通知をカスタマイズする場合、Microsoft Cloud App Security では、サード パーティ製の電子メール サービス MailChimp® を使用してこれを可能にします。 メール サーバーの IP アドレスの一覧、および MailChimp との連携を有効にする手順については、「ネットワーク要件」と メール設定に関するページをご覧ください。

Cloud App Security リリース 123

リリース日: 2018 年 5 月 13 日

  • 異常検出ポリシーのスコープ指定:
    異常検出ポリシーに、スコープを指定できるようになりました。 これにより、特定のユーザーまたはグループのみを含めたり、特定のユーザーまたはグループを除外したりするように、各異常検出ポリシーを設定できます。 たとえば、頻度の低い国/地域の検出から頻繁に出張する特定のユーザーを無視するために、アクティビティを設定できます。

Cloud App Security リリース 122

リリース日: 2018 年 4 月 29 日

  • 段階的なロールアウト: アプリごとに、Microsoft Cloud App Security 管理者に管理アクセス許可を設定できるようになりました。 たとえば、G Suite のみの管理者として、特定のユーザーを設定することができます。 これにより、情報が G Suite だけに関連する場合にのみ、ユーザーは Microsoft Cloud App Security でその情報を表示して変更することができます。 詳細については、「管理アクセス許可の管理」を参照してください。

  • 段階的なロールアウト: Microsoft Cloud App Security で Okta 管理者ロールが表示されるようになりました。これらは、[設定]>[ユーザー グループ] でタグとして、各ロールで利用できます。

Cloud App Security リリース 121

リリース日: 2018 年 4 月 22 日

  • Conditional Access App Control (以前の Cloud App Security プロキシ) のパブリック プレビューは、さまざまなアプリケーションの深いレベルでの可視性を促進し、それらのアプリケーションを制御する機能を備えるように強化されています。 [アクティビティの種類] フィルターを使用してセッション ポリシーを作成し、アプリ固有のさまざまなアクティビティの監視やブロックを行えるようになりました。 この新しいフィルターは、既存のファイル ダウンロード制御機能を拡張して、組織内のアプリケーションを包括的に制御できるようにします。また、Azure Active Directory 条件付きアクセスと連携して、B2B コラボレーション ユーザーとのセッションやアンマネージド デバイスからのユーザーなど、危険なユーザー セッションをリアルタイムで可視化して制御できるようにします。 詳しくは、「セッション ポリシー」をご覧ください。

  • 段階的なロールアウト: Cloud App Security の 異常検出ポリシーが改良 され、ランサムウェア アクティビティと終了させらたユーザーのアクティビティの 2 種類の新しい脅威検出を含むようになりました。 Cloud App Security は、異常検出を含むようにランサムウェア検出機能を拡張し、高度なランサムウェア攻撃に対する包括的な防御を強化しました。 Cloud App Security は、弊社のセキュリティ調査の専門技術を使用して、ランサムウェア アクティビティを反映する行動パターンを識別し、総体的で堅牢な保護を実現します。 終了させられたユーザーのアクティビティでは、終了させられたユーザーのアカウントを監視できます。このようなユーザーは、企業アプリからプロビジョニング解除されている可能性がありますが、多くの場合、特定の企業リソースのアクセスを保持しています。 詳細については、「行動分析と異常検出を瞬時に取得する」を参照してください。

Cloud App Security リリース 120

リリース日: 2018 年 4 月 8 日

  • Microsoft 365 と Azure AD では、内部アプリケーションを Microsoft 365 と Azure AD アプリケーション (内部も外部も) によって実行されたユーザー アカウント アクティビティとして検出する機能を段階的にロールアウトしています。 これにより、アプリケーションが予期しない、承認されていないアクティビティを実行した場合にアラートを発するポリシーを作成できるようになります。

  • アプリのアクセス許可の一覧を CSV にエクスポートするときには、コンプライアンスと調査のプロセスを支援するために、公開元、アクセス許可のレベル、コミュニティの使用などの追加フィールドが含まれます。

  • 内部サービスのアクティビティを「ゲスト」によって実行されたものとして登録せず、偽陽性のアラートをトリガーしないように、ServiceNow に接続したアプリを改善しました。 このようなアクティビティはそれ以外のすべての接続アプリと同様に N/A と表示されます。

Cloud App Security リリース 119

2018 年 3 月 18 日のリリース

  • IP アドレス範囲のページに、Cloud App Security で検出される組み込みの IP アドレスが含まれています。 これには、Azure や Microsoft 365 のような特定済みのクラウド サービスの IP アドレスだけでなく、脅威インテリジェンスのフィードの IP アドレスも含まれています。脅威インテリジェンスのフィードは IP アドレスが既知の危険な IP アドレスに関する情報によって自動的に拡充されます。

  • Cloud App Security がファイルに対するガバナンス アクションを実行しようとして、ファイルのロックが原因で失敗した場合、ガバナンス アクションが自動的に再試行されるようになりました。

Cloud App Security リリース 118

2018 年 3 月 4 日のリリース

  • Microsoft Cloud App Security のシャドウ IT 検出と監視の機能をユーザー独自のカスタム アプリで実行できるようになりました。 Cloud Discovery にカスタム アプリを追加する新しい機能を使用すると、アプリの使用状況を監視し、使用パターンの変化に関してアラートを受け取ることができます。 詳細については、 カスタム アプリの保護に関する記事を参照してください。 この機能は、徐々にロール アウトされていきます。

  • Cloud App Security ポータルの [設定] ページが再設計されました。 新しい設計では、すべての設定ページの統合、検索機能と強化されたデザインが提供されます。

  • Cloud Discovery では、Barracuda F シリーズ ファイアウォールおよび Barracuda F シリーズ ファイアウォール Web ログ ストリーミングがサポートされました。

  • ユーザーと IP アドレスのページの検索機能でオートコンプリートが有効になり、探しているものを見つけやすくなりました。

  • 除外するエンティティと除外する IP アドレスの設定ページで、一括操作を実行できるようになりました。 これにより、複数のユーザーまたは IP アドレスを選択して、組織内の Cloud Discovery の一部としての監視対象から、より簡単に除外できるようになります。

Cloud App Security リリース 117

2018 年 2 月 20 日のリリース

  • Cloud App Security と Azure Information Protection との統合が深まり、G Suite 内のファイルを保護できるようになりました。 このパブリック プレビュー機能を使用すると、G Suite のファイルをスキャンし、分類したり、Azure Information Protection ラベルを保護のために自動的に適用したりできます。 詳しくは、「Azure Information Protection の統合」をご覧ください。

  • Cloud Discovery で Digital Arts i-FILTER がサポートされました。

  • SIEM エージェント テーブルには、管理を簡単にする詳細が含まれています。

Cloud App Security リリース 116

2018 年 2 月 4 日のリリース

  • Cloud App Security の異常検出ポリシーが拡張され、ありえない移動、疑わしい IP アドレスからのアクティビティ、複数回のログイン試行の失敗など、新しい シナリオ ベースの検出 が追加されました。 新しいポリシーは自動的に有効になり、設定不要の脅威検出機能がクラウド環境全体で利用できます。 また、この新しいポリシーは、調査プロセスを加速し、進行中の脅威を阻止するのに役立つ Cloud App Security 検出エンジンからのさらに多くのデータを公開します。 詳細については、「行動分析と異常検出を瞬時に取得する」を参照してください。

  • 段階的なロールアウト: Cloud App Security では、SaaS アプリ全体でユーザーとユーザー アカウントの関連付けを行うようになりました。 これにより、関連するさまざまな SaaS アプリすべてで、使用したアプリやアカウントに関係なく、ユーザーのすべてのアクティビティを簡単に調査できます。

  • 段階的なロールアウト: Cloud App Security は接続された同一アプリの複数のインスタンスをサポートするようになりました。 たとえば、Salesforce の複数のインスタンスがある場合 (営業用とマーケティング用など)、その両方を Cloud App Security に接続し、詳細にポリシーを作成して調査し、同じコンソールから管理することができます。

  • Cloud Discovery パーサーが、2 つの追加のチェックポイント形式、XML と KPC をサポートするようになりました。

Cloud App Security リリース 115

2018 年 1 月 21 日のリリース

  • このリリースでは、ファイル ポリシーで特定のフォルダーを選択するときのエクスペリエンスが向上しました。 複数のフォルダーを表示、選択して、簡単にポリシーに追加できるようになりました。
  • [検出されたアプリ] ページで。
    • タグの一括追加機能により、(承認されたタグと承認されていないタグに加え) カスタム タグを適用できるようになりました。
    • IP アドレス レポートの生成または ユーザー レポートの生成 時、エクスポートされたレポートに、トラフィックの送信元が承認されたアプリか、承認されていないアプリかについての情報が表示されるようになりました。
  • ポータルの [アプリを接続] ページから、Microsoft Cloud App Security チームの新しい API App コネクタを直接要求できるようになりました。

Cloud App Security リリース 114

2018 年 1 月 7 日のリリース

  • バージョン 114 より、カスタム クエリを作成し、アクティビティ ログのページと検出されたアプリのページで保存する機能を徐々にロールアウトします。 カスタム クエリを使用すると、詳しい調査のために再使用できるフィルター テンプレートを作成できます。 また、クエリ候補機能が追加されました。調査テンプレートとして直接利用し、アクティビティや検出されたアプリにフィルター処理を適用できます。 クエリ候補には、権限借用アクティビティ、管理者アクティビティ、危険な非準拠クラウド ストレージ アプリ、暗号化の弱いエンタープライズ アプリ、セキュリティ上の問題など、リスクを特定するためのカスタム フィルターが含まれます。 クエリ候補 をテンプレートとして利用して自分に合うように変更し、新しいクエリとして保存できます。 詳細については、「アクティビティ フィルターとクエリ」と「検出されたアプリのフィルターとクエリ」を参照してください。

  • status.cloudappsecurity.com にアクセスするか、ポータル内から直接、 [ヘルプ]>、[システム ステータス]の順にクリックすることで、Cloud App Security サービスの現在の状態を確認できます。

2017 に加えられた更新

Cloud App Security リリース 113

2017 年 12 月 25 日のリリース

  • Cloud App Security で Azure Information Protection との緊密な統合が可能になったことをお知らせいたします。 このパブリック プレビュー機能を使用すると、クラウド アプリのファイルをスキャンし、分類したり、Azure Information Protection ラベルを保護のために自動的に適用したりできます。 この機能は、Box、SharePoint、OneDrive で使用できます。 詳しくは、「Azure Information Protection の統合」をご覧ください。

  • Cloud Discovery ログ パーサーは汎用形式の LEEF、CEF、W3C 対応になりました。

Cloud App Security リリース 112

リリース日: 2017 年 12 月 10 日

  • アクティビティ ログでユーザー名または IP アドレスをクリックすると、関連する分析情報ドロワーにアクセスできるようになりました。
  • アクティビティを調査する際、時計のアイコンをクリックすると、分析情報ドロワー内での同一期間内のすべてのアクティビティを簡単に表示できるようになりました。 この時計アイコンからは、表示しているアクティビティの 48 時間以内に実施されたすべてのアクティビティを表示できます。
  • Juniper SRX の Cloud Discovery ログ パーサーで機能強化が行われました。
  • プロキシによって監視されるアクティビティについて、 アクティビティ オブジェクト が拡張され、DLP スキャン関連の情報が含まれるようになりました。 一致するポリシーが拡張され、(存在する場合) DLP 違反が含まれるようになりました。

Cloud App Security リリース 111

リリース日: 2017 年 11 月 26 日

  • 検出ポリシーで、アプリ タグが条件アクションやガバナンス アクションとしてサポートされるようになりました。 この追加により、人気上昇中アプリなどの新たに検出されたアプリを、カスタム タグで自動的にタグ化できるようになります。 アプリ タグをフィルターとして使用することもできます。 たとえば、「1 日で 'ウォッチリスト' 内のあるアプリのユーザーが 100 名を超えた場合に通知する」などです。

  • 時間 フィルターがさらにユーザー フレンドリになりました。

  • コンテンツ検査では、コンテンツ、メタデータ、ファイル名の区別が可能となり、検査対象を選択できるようになりました。

  • G スイートの新しいガバナンス アクションが追加されました。 共有ファイルへのパブリック アクセスを減らすことができるようになりました。 このアクションにより、一般に公開されているファイルを共有リンクでのみ使用されるように設定できます。

  • 他のアプリケーションに対するすべての OKTA ログオン アクティビティが、OKTA からのアクティビティとして Cloud App Security に表示されるようになりました。 ログインが実行された対象アプリケーションに基づいて、アクティビティの [アクティビティ オブジェクト] フィールドで表示およびフィルターできます。

Cloud App Security リリース 110

リリース日: 2017 年 11 月 12 日

  • 一般提供開始: ログ コレクターの新しい展開モードのロールアウトが開始されました。 現在の仮想アプライアンス ベースの展開に加えて、新しい Docker (コンテナー) ベースのログ コレクターを、オンプレミスでも Azure でも、パッケージとして Ubuntu マシンにインストールできます。 Docker を使用する場合、ホスティング マシンはお客様が所有していて、このお客様が自由にパッチを適用したり監視したりできます。

  • 隅にある新しい青い疑問符を使用して、ポータルのページ内から関連する Cloud App Security のドキュメント ページにアクセスできるようになりました。 各リンクは状況依存のリンクで、現在表示しているページに基づいて必要な情報にアクセスできるようになっています。

  • Cloud App Security ポータルのすべてのページからフィードバックを送信できるようになりました。 フィードバックにより、Cloud App Security チームに対して直接バグを報告したり、新機能をリクエストしたり、チームと体験を共有したりできます。

  • Cloud Discovery 機能が改善され、サブドメインを認識して、組織のクラウド使用状況を詳しく調査できるようになりました。 詳しくは、「検出されたアプリの処理」をご覧ください。

Cloud App Security リリース 109

リリース日: 2017 年 10 月 29 日

  • Microsoft Cloud App Security プロキシ機能のロールアウトが開始されました。 Microsoft Cloud App Security プロキシでは、クラウド環境へのアクセスとクラウド環境内におけるアクティビティのリアルタイムの表示と制御を行うのに必要なツールが提供されます。 次に例を示します。

    • ダウンロードをブロックして、データ漏洩を未然に防ぐ。
    • 暗号化を使用して保護するために、データをクラウドに保存し、クラウドからダウンロードするように強制するルールを設定する。
    • 管理されていないデバイスでの実行内容を監視できるように、保護されていないエンドポイントを把握できます。
    • 企業以外のネットワークまたは危険な IP アドレスからのアクセスを制御する。

    詳細については、「条件付きアクセス アプリ制御でのアプリの保護」を参照してください。

  • 特定のサービス アクティビティ名に基づくフィルターの機能については、段階的にロールアウトします。 この新しいアクティビティの種類のより細かいフィルターでは、より一般的なアクティビティの種類ではなく、特定のアプリのアクティビティを監視できます。 たとえば、以前は 実行コマンドをフィルター処理できましたが、現在では特定の EXO コマンドレットをフィルター処理できます。 アクティビティ ドロワーの [Type (in app)]\(種類 (アプリ)\) には、アクティビティ名も表示できます。 この機能は最終的には、アクティビティの種類のフィルターに置き換えられます。

  • Cloud Discovery では、Cisco ASA with FirePOWER がサポートされるようになりました。

  • ユーザー エクスペリエンスの向上のために、Discovery ユーザーと IP ページのパフォーマンスが改善されました。

Cloud App Security リリース 105、106、107、108

リリース日: 2017 年 9 月/10 月

  • Cloud App Security に、ヨーロッパにあるデータ センターが含まれるようになりました。 米国のデータ センターに加え、ヨーロッパのデータ センターを利用することで、Cloud App Security の顧客は新規および今後のヨーロッパ標準と認証に完全に準拠できるようになります。
  • 新しいフィルターが アプリ コネクタ ページに追加されました。これにより、より簡単にフィルター処理を行い、洞察を深めることができます。
  • 宛先 IP 情報のみを含むログ ファイルの Cloud Discovery が改善されました。

Cloud App Security リリース 104

リリース日: 2017 年 8 月 27 日

  • IP アドレスの範囲の API を使用してスクリプトを作成することで、IP 範囲を一括で追加できるようになりました。 この API は Cloud App Security ポータル メニューにあります。疑問符をクリックし、 [API ドキュメント]をクリックして見つけることができます。
  • Cloud Discovery は、合計トランザクションとブロックされたトランザクションの両方を提示することで、ブロックされたトランザクションがわかりやすくなりました。
  • クラウド アプリケーションが ISO 27017 で認証されているかどうかをフィルターできるようになりました。 クラウド アプリ カタログのこの新しいリスク要因では、アプリケーション プロバイダーにこの認定資格があるかどうかが判断されます。 ISO 27017 は、パブリック クラウド コンピューティング環境におけるユーザー情報の処理と保護に関して一般に受け入れられている統制とガイドラインを制定するものです。
  • GDPR 準拠の準備に役立つように、クラウド アプリ カタログにあるクラウド アプリの GDPR 適合状況ステートメントを集めました。 まだアプリ リスクのスコアには影響しませんが、アプリ発行元の GDPR 適合状況ページへのリンクを使用できます (提供されている場合)。 この内容について Microsoft は未検証であり、その有効性について責任を負いません。

Cloud App Security リリース 103

リリース日: 2017 年 8 月 13 日

  • Office ファイルの .docm、.docx、.dotm、.dotx、.xlam、.xlsb、.xlsm、.xlsx、.xltx、.xps、.potm、.potx、.ppsx、.ppsm、.pptm、.pptx、.thmx、.vsdx、.vsdm、.vssx、.vssm、.vstx、.vstm に関して、Cloud App Security が (汎用的な保護に代わり) Azure Information Protection ネイティブ保護のサポート対象になりました。

  • Azure Active Directory Compliance 管理者には Cloud App Security で同様の権限が自動的に与えられます。 権限には、読み取り専用、アラートの管理、ファイル ポリシーの作成と変更、ファイル ガバナンス アクションの許可、[データ管理] で組み込みレポートをすべて表示する権限が含まれます。

  • DLP 違反コンテキストが 40 文字から 100 文字に拡張されました。違反のコンテキストをより良く理解できます。

  • Cloud Discovery のカスタム ログをアップロードすると、詳しいエラー メッセージが与えられます。ログ アップローダで発生したエラーを簡単に解決できます。

  • Cloud Discovery ブロック スクリプトが拡張され、Zscaler 形式対応になりました。

  • クラウド アプリ カタログの新しいリスク要因: アカウントの終了後にデータが保持されます。 クラウド アプリ内のアカウントを終了した後でデータが削除されていることを確認できます。

Cloud App Security リリース 102

リリース日: 2017 年 7 月 30 日

  • IP アドレスの情報はほぼすべての調査にとって非常に重要であるため、アクティビティ ドロワーでは IP アドレスについての詳細情報を見ることができます。 特定のアクティビティ内から、IP アドレス タブをクリックすることで IP アドレスに関する連結データを表示できるようになりました。 このデータには、特定の IP アドレスに対して有効になっているアラートの数、最近のアクティビティの傾向グラフ、場所マップなどがあります。 この機能では、簡単にドリルダウンできます。 たとえば、あり得ない移動アラートを調査するとき、IP アドレスが使われた場所や不審なアクティビティに関係しているかを簡単に把握できます。 IP アドレス ドロワーでアクションを直接実行し、IP アドレスに危険、VPN、または企業のタグを付けて、後で簡単に調査やポリシー作成を行えるようにすることができます。 詳しくは、「IP アドレスの洞察」のセクションをご覧ください。

  • Cloud Discovery で、 自動ログ アップロードカスタムのログ形式を使用できるようになりました。 カスタム ログ形式により、Splunk サーバーなどの SIEM または他のサポートされない形式からのログのアップロードを簡単に自動化できます。

  • 新しいユーザー調査アクションでは、ユーザー調査への追加レベルのドリルダウンを使用できます。 [調査] ページから、アクティビティ、ユーザー、またはアカウントを右クリックし、新しいフィルター [関連アクティビティの表示][関連するガバナンスの表示][関連するアラートの表示][所有しているファイルを表示する][このユーザーと共有しているファイルを表示する]のいずれかを適用して、さらに調査とフィルター処理を行うことができます。

  • クラウド アプリ カタログに、アカウント終了後のデータ保持のための新しいフィールドが含まれるようになりました。 このリスク要因により、クラウド アプリ内のアカウントを終了した後でデータを削除できます。

  • Cloud App Security では、Salesforce オブジェクト関連のアクティビティの可視性が強化されました。 オブジェクトには、潜在顧客、アカウント、キャンペーン、営業案件、プロファイル、ケースなどがあります。 たとえば、アカウント ページのアクセスの可視性では、ユーザーが異常に多数のアカウント ページを表示した場合にアラートを生成するポリシーを構成できます。 これは、Salesforce で Salesforce Event Monitoring を有効にすると Salesforce App Connector で使用できます (Salesforce Shield の一部)。

  • プライベート プレビューのお客様は、Don't track を使用できるようになりました。 処理するユーザー アクティビティ データを制御できるようになりました。 この機能により、Cloud App Security で特定のグループを「Don't track」に設定することができます。 たとえば、ドイツまたは特定のコンプライアンス法によって強制されていない国/地域にいるユーザーのすべてのアクティビティ データを処理しないようにすることができます。 これは、Cloud App Security 内のすべてのアプリ、特定のアプリ、または特定のサブアプリに実装できます。 さらに、この機能を利用して Cloud App Security の段階的な展開を容易にできます。 この機能の詳細、またはこの機能のプライベート プレビューへの参加については、サポートまたはアカウント担当者にお問い合わせください。

Cloud App Security リリース 100

リリース日: 2017 年 7 月 3 日

新機能

  • セキュリティ拡張機能: セキュリティ拡張機能は、Cloud App Security のすべてのセキュリティ拡張機能を一元的に管理するための新しいダッシュボードです。 拡張機能には、API トークン管理、SIEM エージェント、外部 DLP コネクタなどがあります。 新しいダッシュ ボードは、Cloud App Security の [設定] にあります。

    • API トークン – RESTful API を使用してサード パーティ製ソフトウェアに Cloud App Security を統合するための、自分の API トークン を生成し、管理します。
    • SIEM エージェント – 以前は SIEM 統合 が [設定] の直下にありましたが、セキュリティ拡張機能のタブとして使用できるようになりました。
    • 外部 DLP (プレビュー) – Cloud App Security では、データ損失防止 (DLP) ソリューションのような サードパーティ製分類システムの既存の投資を使用 できるようになり、環境内で実行されている既存の展開を使用してクラウドのアプリケーションの内容をスキャンできるようになりました。 プレビューに参加するには、アカウント管理者に連絡してください。
  • 自動的な承認/非承認: 新しいアプリ検出ポリシーにより、Cloud Discovery がアプリに承認/非承認のラベルを自動的に設定できるようになりました。 これにより、組織のポリシーや規制に違反しているアプリを自動的に特定し、それらのアプリを生成したブロック スクリプトに追加することができます。

  • Cloud App Security ファイル ラベル: Cloud App Security ファイル ラベルを適用して、スキャンされるファイルの内容をより詳しく把握できるようになりました。 Cloud App Security DLP でスキャンされるファイルごとに、ファイルの暗号化または破損によってファイルの検査がブロックされていないかどうかがわかるようになりました。 たとえば、アラートを生成するポリシーを設定して、外部で共有されているパスワード保護されたファイルの検疫を行うことができます。 この機能は 2017 年 7 月 3 日以降にスキャンされたファイルで使用できます。

    このようなファイルは、フィルターの、 [Classification labels]\(分類ラベル\)>[Cloud App Security]を使用すると、フィルター処理できます。

    • [Azure RMS 暗号化] – Azure RMS 暗号化が設定されているために内容が検査されなかったファイル。
    • [パスワード暗号化] – ユーザーによってパスワード保護されているために内容が検査されなかったファイル。
    • [ファイルの破損] – 内容の読み取りができなかったため、内容が検査されなかったファイル。
  • ユーザーの洞察: 調査機能がアップグレードされ、アクション中のユーザーに関するそのまま利用可能な洞察が可能になりました。 1 回のクリックで、アクティビティ ドロワーにあるユーザーの包括的概要を表示できるようになりました。分析情報には、ユーザーが接続している場所、ユーザーが関係している未処理のアラートの件数、そのメタデータ情報などがあります。

  • アプリ コネクタの洞察: [アプリ コネクタ] の下の、接続されている各アプリのテーブルにアプリ ドロワーが含まれるようになり、アプリの状態のドリルダウンが簡単になりました。 提供される詳細には、アプリ コネクタに接続された日時、およびコネクタの前回のヘルス チェックの日時が含まれています。 アプリごとに、DLP で検査されたファイルの合計数やリアルタイム スキャンのステータス (要求されたスキャンと実際のスキャン) など、DLP スキャンの状態を監視することもできます。 リアルタイムで Cloud App Security がスキャンしたファイルの割合が要求された数を下回っているかどうか、テナントがその容量を超え、DLP の結果で遅延が生じる可能性があるかどうかも確認できます。

  • クラウド アプリ カタログのカスタマイズ:

    • アプリ タグ: アプリのカスタム タグを作成できるようになりました。 これらのタグは、調査する特定の種類のアプリをより詳しく調べるためのフィルターとして使うことができます。 たとえば、カスタム ウォッチ リスト、特定の事業単位への割り当て、“法務により承認済み” のようなカスタム承認などです。
    • カスタム ノート: 環境全体で検出されたさまざまなアプリケーションをレビューして評価する際に、結論と洞察をメモに保存できるようになりました。
    • カスタム リスク スコア: アプリのリスク スコアをオーバーライドできるようになりました。 たとえば、アプリのリスク スコアが 8 で、そのアプリが組織で却下されている場合、その組織に対してリスク スコアを 10 に変更することができます。 誰かがそのアプリをレビューしたときに変更の理由をクリアにするためのノートも追加できます。
  • 新しいログ コレクターの展開モード: 新しい展開モードがロールアウトされ、ログ コレクターで使用できるようになりました。 現在の仮想アプライアンス ベースの展開に加えて、新しい Docker (コンテナー) ベースのログ コレクターを、パッケージとしてオンプレミスと Azure の Windows および Ubuntu マシンにインストールできます。 Docker を使用する場合、ホスティング マシンはお客様が所有していて、このお客様が自由にパッチを適用したり監視したりできます。

お知らせ:

  • クラウド アプリ カタログは、15,000 以上の探索可能なアプリをサポートしています。
  • コンプライアンス: Cloud App Security は Azure によって SOC1/2/3 を正式に認定されています。 認定の完全な一覧については、 コンプライアンスの提供内容 に関するページをご覧いただき、Cloud App Security でフィルターした結果を表示してください。

その他の機能強化:

  • 解析の向上: Cloud Discovery のログ解析メカニズムで機能強化が行われました。 内部エラーが発生する可能性が低下しました。
  • 使用できるログ形式: Cloud Discovery のログに使用できるログ形式の例として、Syslog 形式と FTP 形式の両方が提供されるようになりました。
  • ログ コレクターのアップロード状態: ログ コレクターの状態をポータルで確認し、ポータル内ステータス通知とシステム アラートを使用して、より早くエラーのトラブルシューティングができるようになりました。

Cloud App Security リリース 99

リリース日: 2017 年 6 月 18 日

新機能

  • ユーザーが Microsoft 365 と Azure AD のすべてのアプリに再度サインインすることを必須にできるようになりました。 不審なユーザー アクティビティのアラートと危険な状態のアカウントをすばやく効果的に修復するために再サインインを要求します。 新しいガバナンスは、ポリシー設定と、[ユーザーの停止] オプションの横にあるアラート ページで確認できます。
  • アクティビティ ログの [Add impersonation role assignment]\(偽装ロール割り当ての追加\) アクティビティをフィルター処理できるようになりました。 このアクティビティでは、管理者が [Application Impersonation]\(アプリケーション偽装\) ロールをユーザーまたはシステム アカウントに付与した場合に、コマンドレット New-ManagementRoleAssignment を使用して検出することができます。 このロールにより、偽装者が、偽装者のアカウントに関連付いているアクセス許可ではなく、偽装されているアカウントに関連付いているアクセス許可を使用して操作を実行できるようになります。

Cloud Discovery の機能強化:

  • Cloud Discovery のデータを、Azure Active Directory のユーザー名データを使用して強化できるようになりました。 この機能を有効にすると、検出トラフィック ログで受け取ったユーザー名が Azure AD のユーザー名と照合され、置き換えられます。 強化により次の新しい機能が追加されました。
    • Azure Active Directory のユーザーによるシャドウ IT の使用を調査できます。
    • 検出されたクラウド アプリの使用と API で収集されたアクティビティを関連付けることができます。
    • Azure AD ユーザー グループに基づくカスタム ログを作成できるようになります。 たとえば、特定のマーケティング部門のシャドウ IT レポートなどです。
  • Juniper の syslog パーサーの機能強化が行われました。 welf および sd-syslog 形式がサポートされるようになりました。
  • Palo Alto パーサーの機能強化が行われ、アプリケーションの検出精度が向上しました。
  • ログが正常にアップロードされていることを確認するため、Cloud App Security ポータルで、ログ コレクターの状態を閲覧できます。

全般的な改善点:

  • 組み込みの IP アドレス タグとカスタム IP タグの階層が考慮され、カスタム IP タグが組み込みの IP タグよりも優先されるようになりました。 たとえば、脅威インテリジェンスに基づいてある IP アドレスに 危険 のタグが付いているが、 企業と識別されているカスタム IP タグがある場合、カスタム カテゴリおよびタグが優先されます。

Cloud App Security リリース 98

リリース日: 2017 年 6 月 4 日

Cloud Discovery の更新内容:

  • ユーザーは、検出されたアプリに高度なフィルター処理を実行できるようになりました。 フィルター処理で詳細な調査が可能になります。 たとえば、使用量、 検出された特定の種類のアプリからアップロードされたデータ量、 検出された特定のカテゴリのアプリを使用したユーザーの数などでフィルター処理できます。 また、左側のパネルで複数選択を実行して、複数のカテゴリを選択できるようになりました。
  • "非対応のクラウド記憶域アプリ" など、よく使用される検索に基づいた、Cloud Discovery の新しいテンプレートがロールアウトされました。 これらの基本フィルターをテンプレートとして使用することで、検出されたアプリの分析を実行することができます。
  • 複数のアプリの承認/非承認のようなアクションが 1 回で実行できるようになり、使いやすさが向上しました。
  • Azure Active Directory ユーザー グループに基づいてカスタム検出レポートを作成するための機能がロールアウトされました。 たとえば、マーケティング部門のクラウドの使用状況を確認したい場合は、ユーザー グループのインポート機能を使用してマーケティング グループをインポートして、このグループにカスタム レポートを作成できます。

新機能:

  • セキュリティ閲覧者向け RBAC のロールアウトが完了しました。この機能を使用すると、Cloud App Security コンソール内で管理者に付与するアクセス許可を管理できます。 既定では、すべての Azure Active Directory 管理者、Microsoft 365 グローバル管理者、セキュリティ管理者にはポータル内のすべてのアクセス許可が与えられます。 Azure Active Directory と Microsoft 365 のすべてのセキュリティ閲覧者に Cloud App Security の読み取り専用アクセスが与えられます。 [アクセスの管理] オプションを使用することで、管理者を追加したり、アクセス許可をオーバーライドしたりできます。 詳細については、 管理者のアクセス許可の管理に関するページを参照してください。
  • Microsoft は現在、Microsoft インテリジェント セキュリティ グラフによって検出された危険な IP アドレスに関する詳細な脅威インテリジェンス レポートをロールアウトしています。 ボットネットによりアクティビティが実行されると、特定のボットネットに関する詳細レポートのリンクと共にボットネットの名前が表示されます (表示できる場合)。

Cloud App Security リリース 97

リリース日: 2017 年 5 月 24 日

新機能:

  • ファイルおよびポリシー違反を調査します。[ファイル] ページにポリシーの一致がすべて表示されます。 さらに、[ファイル アラート] ページが強化され、特定のファイルの履歴用に別個のタブが用意されました。 この強化により、特定のファイルに対するすべてのポリシーを対象に違反履歴を詳しく調べることができます。 すべての履歴イベントに、アラート発生時のファイルのスナップショットが含まれています。 ファイルが削除または検疫されたかどうかが示されます。
  • Microsoft 365 SharePoint と OneDrive for Business のファイルのプライベート プレビューで、管理者検疫を使用できるようになりました。 この機能により、方針に触れるファイルを隔離したり、隔離する自動アクションを設定したりできます。 検疫を行うと、ユーザーの SharePoint ディレクトリからファイルが削除され、選択した管理者検疫の場所に元のファイルがコピーされます。

Cloud Discovery の機能強化:

  • Cloud Discovery の Cisco Meraki ログのサポートが改善されました。
  • Cloud Discovery の機能強化を提案するオプションにより、新しいリスク要因を提案できるようになりました。
  • カスタム ログ パーサーが改善され、日付と時刻の設定を分離することによりログ形式がサポートされ、タイムスタンプの設定オプションが提供されるようになりました。
  • Azure Active Directory ユーザー グループに基づいてカスタム検出レポートを作成するための機能がロールアウトされました。 たとえば、マーケティング部門のクラウドの使用状況を確認する場合、ユーザー グループのインポート機能を使用してマーケティング グループをインポートし、このグループにカスタム レポートを作成します。

その他の更新内容:

  • Cloud App Security で、Microsoft 365 監査ログでサポートされている Microsoft Power BI アクティビティがサポートされるようになりました。 この機能は、徐々にロール アウトされていきます。 Power BI ポータルでこの機能を有効にする必要があります。
  • アクティビティ ポリシーで、接続されているすべてのアプリのユーザーに実行される通知および一時停止アクションを設定できるようになりました。 たとえば、接続されているアプリでユーザーがログインを複数回失敗した場合に、常にユーザーの管理者に通知し、そのユーザーを即座に一時停止するようなポリシーを設定できます。

OOB リリース

  • 世界中で広がっているランサムウェアに迅速に対応するため、Cloud App Security チームは、WannaCrypt の署名拡張子が含まれる新しい 潜在的ランサムウェア アクティビティの検出ポリシー テンプレートをポリシーに追加しました。 このポリシーは直ちに設定することをお勧めします。

Cloud App Security リリース 96

リリース日: 2017 年 5 月 8 日

新機能:

  • セキュリティ閲覧者アクセス許可の段階的なロールアウトが継続されます。これにより、Cloud App Security コンソール内で管理者に付与するアクセス許可を管理できます。 既定では、すべての Azure Active Directory 管理者、Microsoft 365 グローバル管理者、セキュリティ管理者にはポータル内のすべてのアクセス許可が与えられます。 Azure Active Directory と Microsoft 365 のすべてのセキュリティ閲覧者に Cloud App Security の読み取り専用アクセスが与えられます。 詳細については、 管理者のアクセス許可の管理に関するページを参照してください。

    重要

    Microsoft は、アクセス許可が最も少ないロールを使用することを推奨しています。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急シナリオに限定する必要があります。

  • CSV ベースのログ用のユーザー定義ログ パーサーについて、Cloud Discovery サポートのロールアウトを完了しました。 Cloud App Security に付属するツールを使用して、どの列がどのデータに対応するかを示すことで、以前はサポートされていなかったアプライアンス用のパーサーを構成できます。 詳細については、 カスタム ログ パーサーに関するページを参照してください。

機能強化:

  • Cloud Discovery で Juniper SSG アプライアンスがサポートされるようになりました。

  • Cloud Discovery の Cisco ASA ログのサポートが改善され、可視性が強化されました。

  • Cloud App Security ポータル テーブルで一括処理をより簡単に実行し、複数のレコードを選択できるようになりました。ページの長さが長くなり、一括処理が改善されました。

  • Salesforce データに対して、 [ドメイン別の送信共有] および [共有ファイルの所有者] 組み込みレポートを実行できるようになりました。

  • 追加の Salesforce アクティビティのロールアウトを開始しており、アクティビティ データから抽出した興味深い情報を追跡できるようにしています。 たとえば、アカウント、潜在顧客、案件、さまざまな興味深い Salesforce オブジェクトの表示と編集が含まれます。

  • Exchange 用に新しいアクティビティが追加され、ユーザーのメールボックスまたはメールボックス フォルダーに付与されたアクセス許可を監視できるようになりました。 たとえば、次のようなアクティビティです。

    • 受信者のアクセス許可を追加する
    • 受信者のアクセス許可を削除する
    • メールボックス フォルダーのアクセス許可を追加する
    • メールボックス フォルダーのアクセス許可を削除する
    • メールボックス フォルダーのアクセス許可を設定する

    たとえば、他のユーザーのメールボックスへの [SendAs] アクセス許可が付与されており、その結果、そのユーザー名で電子メールを送信できるユーザーを監視できるようになりました。

Cloud App Security リリース 95

リリース日: 2017 年 4 月 24 日

更新プログラムの管理:

  • [アカウント] ページは更新され、リスクをより簡単に検知できるようになりました。 内部および外部アカウントのフィルター処理が簡単になりました。 ユーザーに管理者アクセス許可が与えられているかどうかがひとめでわかります。 アプリ単位でアカウントごとに、アクセス許可の削除、ユーザーのコラボレーションの削除、ユーザーの停止などのアクションを実行できます。 また、アカウントごとにインポートされた ユーザー グループ が表示されます。

  • Microsoft の職場アカウント (Microsoft 365 や Azure Active Directory) の場合、Cloud App Security は、さまざまなユーザー識別子 (プロキシ アドレス、エイリアス、SID、単一アカウント下でのその他の識別子) をグループ別に分類します。 アカウントに関連するエイリアスはすべて、プライマリ電子メール アドレスの下に表示されます。 アクターがユーザー識別子であるアクティビティのユーザー識別子の一覧に基づく。 アクターは、プライマリ ユーザー名 UPN (ユーザー プリンシパル名) として表示されます。 UPN に基づいて、グループが割り当てられ、ポリシーが適用されます。 この変更により、アクティビティの調査機能が強化され、関連するすべてのアクティビティが、同じセッションに融合され、異常の検出およびグループ ベースのポリシーの適用が行われます。 この機能は来月中に徐々に展開されます。

  • ブラウザー使用の組み込みレポートに、考えられるリスク要因としてロボット タグが追加されました。 これで、ブラウザーの使用が期限切れとしてタグ付けされることに加えて、ブラウザーの使用がロボットによって実行された日時を確認できます。

  • コンテンツ検査ファイル ポリシーを作成すると、一致件数が 50 件以上のファイルのみを含めるようにフィルターを設定できます。

Cloud App Security リリース 94

リリース日: 2017 年 4 月 2 日

新機能:

  • Cloud App Security は、Azure RMS と統合されました。 Cloud App Security ポータルから直接、Microsoft Rights Management を使用して Microsoft 365 OneDrive および Sharepoint Online のファイルを保護できます。 保護は [ファイル] ページから実行できます。 詳細については、 Azure Information Protection との統合に関するページを参照してください。 その他のアプリケーションは今後のバージョンでサポートされるようになります。
  • これまでは、ロボットやクローラーのアクティビティが自分のネットワーク上で発生しても、そうしたアクティビティはそのネットワークのユーザーによるものではないため、認識するのは非常に困難でした。 気づかぬうちに、ロボットやクローラーがお使いのコンピューターで悪意のあるツールを実行していることもありえます。 そこで Cloud App Security では、ロボットやクローラーがお使いのネットワークでアクティビティを実行していることがわかるツールを提供します。 新しいユーザー エージェント タグを使用して、アクティビティ ログのアクティビティをフィルター処理することができます。 ユーザー エージェント タグでは、ロボットによって実行されるすべてのアクティビティをフィルター処理することができ、それを使用して、この種のアクティビティが検出されるたびに通知するポリシーを作成することができます。 このリスクを伴うアクティビティが、異常検出アラートの埋め込みとして今後のリリースに追加されたら、お知らせします。
  • 新しい統合されたアプリのアクセス許可ページでは、ユーザーがサード パーティのアプリに与えた権限をより簡単に調査することができます。 [調査]>[アプリのアクセス許可] の順にクリックすることで、ユーザーがサードパーティ アプリに与えたすべてのアクセス許可を一覧表示できるようになりました。 接続されているアプリ別のアプリ アクセス許可ページでは、さまざまなアプリと付与されたアクセス許可を効率的に比較できます。 詳細については、アプリのアクセス許可の管理に関するページを参照してください。
  • テーブル ドロワーから直接データをフィルター処理して、調査を簡単にすることができます。 アクティビティ ログでは、調査プロセスのピボット操作をはるかに簡単にする新しいコンテキスト アクションで、 [ファイル] テーブルと [アプリのアクセス許可] ページが強化されました。 構成ページへのクイック リンクと、シングル クリックでデータをコピーする機能も追加しました。 詳細については、ファイルおよびアクティビティ ドロワーの作業に関する情報を参照してください。
  • Microsoft Teams の Microsoft 365 アクティビティ ログおよびアラートのロールアウトのサポートは完了しました。

Cloud App Security リリース 93

リリース日: 2017 年 3 月 20 日

新機能:

  • インポートされたユーザー グループの追加または除外に対してポリシーを適用できるようになりました。
  • Cloud App Security Anonymization により、カスタム暗号化キーを構成できるようになりました。 詳細については、 Cloud Discovery の匿名化に関するページを参照してください。
  • ユーザーとアカウント管理の制御を強化するために、 [アカウント] ページの中から各ユーザーとそのアカウントの Azure AD アカウント設定に直接アクセスできるようになりました。 各ユーザーの横にある歯車アイコンをクリックしてください。 この変更により、高度なユーザー管理機能、MFA の構成、ユーザー サインインの詳細およびサインインをブロックする機能に簡単にアクセスできるようになりました。
  • Cloud App Security API を通じて、承認されていないアプリをブロックするスクリプトをエクスポートできるようになりました。 メニュー バーの疑問符をクリックして、Cloud App Security ポータルの API の詳細と、それに続く API のドキュメント を参照してください。
  • ServiceNow 用 Cloud App Security アプリ コネクタは、ジュネーブ、ヘルシンキ、イスタンブールで導入されているのと同様に、OAuth トークンについてもサポートされるようになりました。 この変更により、ServiceNow への API 接続がより堅牢になり、ユーザーのデプロイに依存することがなくなりました。 詳細については、「ServiceNow を Microsoft Cloud App Security に接続する」を参照してください。 既存のお客様は、ServiceNow App コネクタのページで設定を更新できます。
  • サード パーティ製の DLP を追加で構成した場合は、各コネクタの状態が独立して表示され、DLP のスキャン状態が見やすくなっています。
  • Cloud App Security で、Microsoft 365 監査ログでサポートされている Microsoft Teams アクティビティがサポートされるようになりました。 この機能は、徐々にロール アウトされていきます。
  • Exchange Online の偽装イベントについては、代理、管理者、または代理管理者の中から、使用するアクセス許可レベル別にフィルター処理ができるようになりました。 [アクティビティ オブジェクト]>[項目]を検索することで、関心のある偽装レベルのイベントを [アクティビティ ログ] で検索して表示できます。
  • Microsoft 365 アプリの [アプリの権限] タブのアプリ ドロワーで、各アプリの 発行元 を確認できるようになりました。 また、発行元をフィルターとして使用して、同一の発行元からアプリが追加された際に、そのアプリを調査することもできます。
  • 危険な IP アドレスが、一般的な 場所 のリスク要因として重み付けされるのではなく、独立したリスク要因として表示されるようになりました。
  • Azure Information Protection ラベルがファイルで無効になると、無効になったラベルは Cloud App Security でも無効であると表示されます。 削除されたラベルは表示されません。

その他の Salesforce サポート:

  • Cloud App Security で、Salesforce のユーザー停止、および停止の解除ができるようになりました。 このアクションは、Salesforce コネクタの [アカウント] タブで実行できます。 特定のユーザーの行末にある歯車をクリックし、[一時停止する] または [停止解除する] を選択します。 一時停止と停止解除は、ポリシーに含まれるガバナンス アクションとして適用することもできます。 Cloud App Security で実行された一時停止のアクティビティおよび一時停止の解除のアクティビティはすべて、 ガバナンス ログでログに記録されます。
  • Salesforce コンテンツ共有の可視性が向上: パブリックに共有されているファイル、グループで共有されているファイル、Salesforce ドメイン全体で共有されているファイルを含め、どのファイルがだれに共有されたかを確認できるようになりました。 この可視性の向上は Salesforce アプリの中で新しいアプリおよび現在のアプリに遡及的にロール アウトされていきます。この情報の 1 回目の更新が行われるまで時間がかかる場合があります。
  • 次の Salesforce イベントの対象範囲を広げ、 [ユーザーの管理] アクティビティから分離しました。
    • アクセス許可の編集
    • ユーザーの作成
    • ロールの変更
    • パスワードのリセット

Cloud App Security リリース 90、91、92

リリース日: 2017 年 2 月

特別なお知らせ:

Cloud App Security が、ISO、HIPAA、CSA STAR、EU モデル条項などの Microsoft コンプライアンスで正式に認定されました。 Microsoft コンプライアンスの提供内容 に関するページで Cloud App Security を選択すると、認定の完全一覧を表示できます。

新機能:

  • ユーザー グループのインポート (プレビュー) API コネクタを使用してアプリを接続するときに、Cloud App Security を使用して Microsoft 365 および Azure Active Directory からユーザー グループをインポートできるようになりました。 インポートしたユーザー グループを使用する一般的なシナリオには、HR のユーザーが閲覧するドキュメントの調査、経営グループ内で通常とは異なるイベントが発生していないかのチェック、管理者グループのユーザーが米国外でアクティビティを実行していないかのチェックなどがあります。 詳細および手順については、 ユーザー グループのインポートを参照してください。

  • アクティビティ ログでは、特定のユーザーによって実行されたアクティビティ、および特定のユーザーに対して実行されたアクティビティを表示するように、ユーザーとグループ内のユーザーをフィルター処理できます。 たとえば、ユーザーが他のユーザーに偽装したアクティビティや、他のユーザーによってユーザーが偽装されたアクティビティを調査できます。 詳細については、「活動」を参照してください。

  • [ファイル] ページのファイルを調査するとき、特定のファイルの [コラボレーター] にドリルダウンすると、コラボレーターに関する追加情報が表示されるようになりました。 この追加情報には、コラボレーターが内部の人間か外部の人間か、作者か閲覧者か (ファイルのアクセス許可) などがあります。また、ファイルがグループと共有されると、そのグループに属しているすべてのユーザーを確認できるようになりました。 すべてのユーザーが表示されることで、グループ メンバーが外部ユーザーかどうかを確認できます。

  • IPv6 のサポートがすべてのアプライアンスで利用できるようになりました。

  • Cloud Discovery で Barracuda アプライアンスがサポートされるようになりました。

  • Cloud App Security のシステム アラートが SIEM 接続エラーに対応しました。 詳しくは、「SIEM の統合」をご覧ください。

  • Cloud App Security で、次のアクティビティのサポートが含まれるようになりました。

    • Microsoft 365、SharePoint/OneDrive: アプリケーションの構成の更新、グループからの所有者の削除、サイトの削除、フォルダーの作成

    • Dropbox: グループへのメンバーの追加、グループからのメンバーの削除、グループの作成、グループ名の変更、チーム メンバー名の変更

    • Box: グループからのアイテムの削除、アイテムの共有の更新、グループへのユーザーの追加、グループからのユーザーの削除

Cloud App Security リリース 89

2017 年 1 月 22 日のリリース

新機能:

  • Microsoft では、Cloud App Security で Microsoft 365 セキュリティとコンプライアンス センターの DLP イベントを表示するための機能のロールアウトを開始します。 Microsoft 365 セキュリティとコンプライアンス センターで DLP ポリシーを構成した場合、ポリシーの条件に一致するものが検出されると、Cloud App Security アクティビティ ログでそれを確認できます。 アクティビティ ログの情報には、ポリシーの条件との一致を引き起こしたファイルまたはメール、またはそれらがポリシーの条件に一致したことを示すアラートが含まれます。 セキュリティ イベント アクティビティを使用すると、Cloud App Security アクティビティ ログに含まれる Microsoft 365 DLP ポリシーの条件との一致を確認することができます。 この機能を使用すると、以下のような操作ができます。

    • Microsoft 365 DLP エンジンに由来するすべての DLP の条件との一致項目を確認します。
    • 特定のファイル、SharePoint サイト、またはポリシーについて、Microsoft 365 DLP ポリシーの条件との一致を通知します。
    • さまざまなコンテキストで DLP ポリシーの条件との一致を調査します (たとえば、DLP ポリシーの条件との一致をトリガーしたファイルにアクセスまたはファイルをダウンロードした外部のユーザー)。
  • アクティビティの説明が改善され、わかりやすさと一貫性が向上しました。 各アクティビティにフィードバックのボタンが追加されました。 不明な点、疑問等があれば、Microsoft にお知らせください。

機能強化:

  • ファイルのすべての外部ユーザーを削除するための新しい管理アクションが Microsoft 365 に追加されました。 たとえば、このアクションを利用すると、 内部専用分類を使用してファイルから外部共有を削除するポリシーを実装できます。
  • SharePoint Online での外部ユーザーの識別機能が向上しました。 "外部ユーザー" グループに対してフィルターを適用すると、app@"sharepoint" システム アカウントは表示されなくなります。

Cloud App Security リリース 88

2017 年 1 月 8 日のリリース

新機能:

  • SIEM を Cloud App Security に接続します。 SIEM エージェントを構成することで目的の SIEM にアラートとアクティビティを自動的に送信できるようになりました。 パブリック プレビューとして利用できるようになりました。 完全なドキュメントおよび詳細については、「Integrating with SIEM」 (SIEM との統合) を参照してください。
  • Cloud Discovery で IPv6 がサポートされるようになりました。 Palo Alto および Juniper のサポートをロールアウトしました。今後のリリースでは、さらにアプライアンスがロールアウトされる予定です。

機能強化:

  • Cloud App Catalog には、新たなリスク要因が存在します。 アプリがユーザー認証を必要とするかどうかに基づいてアプリを評価できるようになりました。 認証を強制し、匿名の使用を許可しないアプリのリスク スコアは、より正常性が高くなります。
  • 新しいアクティビティの説明をロールアウトして、使いやすさと一貫性を向上します。 アクティビティを検索する場合は、この変更の影響を受けません。
  • ユーザー デバイスの識別機能を強化しました。これにより、Cloud App Security は、デバイス情報を使用して多くのイベントをより具体的に示すことができます。

2016 に加えられた更新

Cloud App Security リリース 87

リリース日: 2016 年 12 月 25 日

新機能:

  • ユーザーのプライバシーを保護した状態で、Cloud Discovery をご利用いただけるように、 データの匿名化 を順次適用しています。 データの匿名化は、ユーザー名情報を暗号化することによって実行されます。
  • Cloud App Security から追加のアプライアンスへのブロック スクリプトのエクスポート機能を順次適用しています。 このスクリプトを使用すれば、未承認アプリへのトラフィックをブロックし、シャドウ IT を簡単に減らすことができます。 以下に対してこのオプションを使用できるようになりました。
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • Websense
  • ファイルまたはフォルダーに設定されている固有のアクセス許可を削除し、ファイルが親からアクセス許可を強制的に継承するように指定できる新しいファイル ガバナンス アクションが追加されました。 このファイル ガバナンス アクションでは、ファイルまたはフォルダーのアクセス許可を親フォルダーから継承するように変更できます。
  • "外部" という新しいユーザー グループが追加されました。 このグループは、内部ドメインに含まれないユーザーをすべて含めるために Cloud App Security で事前構成された既定のユーザー グループです。 このユーザー グループをフィルターとして使用できます。 たとえば、外部ユーザーによって実行されるアクティビティを検索することができます。
  • Cloud Discovery 機能で Sophos Cyberoam アプライアンスがサポートされるようになりました。

バグの修正:

  • SharePoint Online および OneDrive for Business ファイルが、個人ではなく内部として、[ファイル] ページおよびファイル ポリシー レポートに表示されていました。 このバグは修正されました。

Cloud App Security リリース 86

リリース日: 2016 年 12 月 13 日

新機能:

  • すべての Cloud App Security スタンドアロン ライセンスで、全般設定から Azure Information Protection スキャンを有効にできるようになりました (ポリシーの作成は不要)。

機能強化:

  • ファイル名のファイル フィルターと、ファイルとポリシーの MIME 型フィルターで "or" を使用できるようになりました。 この変更により、たとえば、個人データのポリシーを作成するとき、"passport" OR "driver" と入力できます。 このフィルターでは、ファイル名に "passport" か "driver" が含まれるファイルが一致します。
  • 既定では、DLP コンテンツ検査ポリシーの実行時に、違反と見なされたデータがマスクされます。 違反の最後の 4 文字のマスクを解除できるようになりました。

細かな改善点:

  • ルールの転送およびメールボックスの委任アクセス許可の追加や削除にかかわる、Microsoft 365 (Exchange) メールボックス関連のイベントが新しくなりました。
  • 新しいイベントでは、Azure Active Directory の新しいアプリに対する同意の許可が監査されます。

Cloud App Security リリース 85

リリース日: 2016 年 11 月 27 日

新機能:

  • 承認済みアプリと接続アプリが区別されるようになりました。 承認と非承認はタグになりました。タグは、アプリ カタログの検出されたアプリと任意のアプリに適用できます。 接続アプリは、API コネクタを使用して接続されたアプリで、可視性と管理性が向上しました。 承認または非承認としてアプリにタグを付けられるようになりました。また、可能な場合はアプリ コネクタを使用してアプリを接続できるようになりました。
  • この変更の一環で、承認済みアプリ ページは再設計された [接続アプリ] ページで置き換えられ、コネクタに関する状態データは別のページに表示されるようになりました。
  • ログ コレクターは [設定] メニューの [ソース] で行を指定して簡単にアクセスできるようになりました。
  • アクティビティ ポリシー フィルターを作成するときに、同じユーザーが同じ対象オブジェクトに対して実行した反復されるアクティビティを無視するように選択することで、誤検出を減らすことができるようになりました。 たとえば、同じユーザーが同じファイルを何度もダウンロードしようとしても、アラートはトリガーされません。
  • アクティビティ ドロワーが改善されました。 アクティビティ ドロワーでアクティビティ オブジェクトをクリックして、詳細情報をドリルダウンできるようになりました。

機能強化:

  • あり得ない移動アラートなど、異常検出エンジンが改善され、アラートの説明で IP 情報を確認できるようになりました。
  • 同じフィルターを複数回追加して、フィルターされた結果を微調整できるように複合フィルターが改善されました。
  • 見やすさを改善するため、Dropbox のファイル アクティビティとフォルダー アクティビティが分けられました。

バグの修正:

  • 誤検出が生成されるシステム アラート メカニズムのバグが修正されました。

Cloud App Security リリース 84

リリース日: 2016 年 11 月 13 日

新機能:

  • Cloud App Security で、Microsoft Azure Information Protection Azure がサポートされるようになりました。これには、統合の強化と自動プロビジョニングも含まれます。 ファイルをフィルター処理し、タグのセキュリティ分類を使用してファイル ポリシーを設定した後、表示する分類ラベルを設定できます。 ラベルは、分類が組織内のユーザーまたは別のテナント (外部) のユーザーによって設定されたものかどうかも示します。 Azure Information Protection の分類ラベルに基づいてアクティビティ ポリシーを設定し、Microsoft 365 で分類ラベルの自動スキャンを有効化することもできます。 このすばらしい新機能を活用する方法の詳細については、「Azure Information Protection の統合」を参照してください。

機能強化:

  • Cloud App Security のアクティビティ ログでは、以下の点が強化されました。
    • セキュリティおよびコンプライアンス センターからの Microsoft 365 イベントが、Cloud App Security に統合され、 アクティビティ ログに表示されるようになりました。
    • Cloud App Security のすべてのアクティビティは、管理者アクティビティとして Cloud App Security アクティビティ ログに登録されます。
  • ファイルに関連したアラートの調査に役立てるため、ファイル ポリシーによって生じる各アラートに、一致するファイル上で実行されたアクティビティのリストを表示できるようになりました。
  • 小さなテナントに対してより良いサポートを提供するため、異常検出エンジンでのあり得ない移動アルゴリズムが改善されました。

細かな改善点:

  • アクティビティのエクスポート制限 が 10,000 に引き上げられました。
  • Cloud Discovery 手動ログのアップロード プロセスで スナップショット レポート を作成すると、ログの処理にかかる正確な予想時間を受け取れるようになりました。
  • ファイル ポリシーの 削除コラボレーター ガバナンス アクションがグループで機能するようになりました。
  • [アプリの権限] ページにも細かな改善が加えられています。
  • Microsoft 365 に接続するアプリへのアクセス許可が付与されたユーザーが 10,000 を超えると、リストの読み込みが遅くなっていました。 この遅い動作が修正されました。
  • アプリ カタログ に Payment Card Industry (PCI) に関する属性が追加されました。

Cloud App Security リリース 83

リリース日: 2016 年 10 月 30 日

新機能:

  • アクティビティ ログファイル ログのフィルター処理を簡略化するために、類似するフィルターが統合されました。 アクティビティ フィルターは、アクティビティ オブジェクト、IP アドレス、ユーザーに使用します。 対象を厳密に検索するには、[コラボレーター] ファイル フィルターを使用します。
  • アクティビティ ログ ドロワーの [ソース] から [生データの表示] のリンクをクリックできます。 このアクションにより、アクティビティ ログの生成に使用される生データがダウンロードされ、アプリ イベントをさらに詳しく調べることができます。
  • Okta の別のログイン アクティビティのサポートが追加されました。 [プライベート プレビュー]
  • Salesforce の別のログイン アクティビティのサポートが追加されました。

機能強化:

  • Cloud Discovery のスナップショットのレポート機能とトラブルシューティングの使いやすさが向上しました。
  • 複数アプリでのアラートをまとめたアラート リストの見やすさが向上しました。
  • Cloud Discovery の継続的レポートを新規に作成する場合の使いやすさが向上しました。
  • ガバナンス ログの使いやすさが向上しました。

Cloud App Security リリース 82

リリース日: 2016 年 10 月 9 日

機能強化:

  • アクティビティ Change email (電子メールを変更する) および Change password (パスワードを変更する) は、Salesforce の汎用的な Manage users (ユーザーを管理する) アクティビティから独立しました。
  • SMS の 1 日あたりのアラート制限を明確にしました。 1 日 (UTC) あたり、1 つの電話番号について最大 10 個のメッセージが送信されます。
  • Safe Harbor に代わる Privacy Shield の Cloud Discovery 属性に、新しい証明書が追加されました (米国のベンダーのみに関係します)。
  • API コネクタのエラー メッセージに問題の修復を容易にするトラブルシューティングが追加されました。
  • Microsoft 365 サードパーティ製アプリのスキャンの更新頻度が向上しました。
  • Cloud Discovery ダッシュボードが改良されました。
  • Checkpoint Syslog パーサーが強化されました。
  • サードパーティ製アプリの禁止と禁止解除に関するガバナンス ログが改善されました。

バグの修正:

  • ロゴのアップロードのプロセスが改善されました。

Cloud App Security リリース 81

リリース日: 2016 年 9 月 18 日

機能強化:

  • Cloud App Security が Microsoft 365 のファーストパーティ アプリになりました。 今後は、1 回のクリックで Office 365 を Cloud App Security に接続できます。

  • ガバナンス ログの表示が新しくなりました。アクティビティ ログとファイルのテーブルと同じ明確で便利な表示にアップグレードされました。 新しいフィルターを使用して、必要なものを簡単に検索し、管理アクションを監視できます。

  • 複数のログイン失敗とその他のリスク要因に関する異常検出エンジンの機能強化が行われました。

  • Cloud Discovery のスナップショットのレポート機能強化が行われました。

  • アクティビティ ログの管理アクティビティが改善されました。パスワードの変更、ユーザーの更新、パスワードのリセットが、管理アクティビティとしてアクティビティが実行されたかどうかを示すようになりました。

  • システム アラートのアラート フィルターが改善されました。

  • アラート内のポリシーのラベルがポリシー レポートにリンクするようになりました。

  • Dropbox のファイルに所有者が指定されていない場合、設定されている受信者に電子メール通知が送信されます。

  • Cloud App Security がサポートする言語が 24 個追加され、全部で 41 の言語をサポートするように拡張されました。

Cloud App Security リリース 80

リリース日: 2016 年 9 月 4 日

機能強化:

  • DLP スキャンが失敗した場合、Cloud App Security がファイルをスキャンできなかった理由が提供されるようになりました。 詳細については、「コンテンツ検査」をご覧ください。
  • あり得ない移動アラートの改善など、異常検出エンジンの機能強化が行われました。
  • アラートを無視する機能が改善されました。 また、フィードバックを追加できます。アラートが役に立ったかどうかとその理由を Cloud App Security チームに知らせることができます。 お客様のフィードバックは、Cloud App Security の検出機能向上に利用されます。
  • Cisco ASA Cloud Discovery パーサーが改善されました。
  • Cloud Discovery ログの手動アップロードの完了時に、電子メール通知を受け取るようになりました。

Cloud App Security リリース 79

リリース日: 2016 年 8 月 21 日

新機能:

  • 新しい Cloud Discovery ダッシュボード - 組織におけるクラウド アプリの利用状況を詳細に理解できるように設計されている新しい Cloud Discovery ダッシュボードを使用できるようになりました。 使用されているアプリの種類、未処理のアラート、組織のアプリのリスク レベルをひとめで確認できます。 また、組織の上位アプリ ユーザーがわかり、アプリの本社の場所の地図が提供されます。 新しいダッシュボードには、データをフィルターで絞り込むためのさまざまなオプションがあります。最も関心のある項目に基づき、特定のビューを生成できます。グラフィックスはわかりやすく、全体像がひとめでわかります。

  • 新しい Cloud Discovery レポート - Cloud Discovery の結果を見るため、スナップショット レポートと継続レポートの 2 種類のレポートを生成できるようになりました。 スナップショット レポートは、ファイアウォールやプロキシから手動でアップロードするトラフィック ログのセットに対するアドホックな可視性を提供します。 継続レポートには、Cloud App Security のログ コレクターを使用してネットワークから転送されるすべてのログの結果が表示されます。 これらの新しいレポートでは、すべてのデータの向上した可視性、Cloud App Security の機械学習異常検出エンジンによって識別される異常な使用の自動識別、堅牢で詳細なポリシー エンジンを使用して定義された異常な使用の識別が提供されます。 詳細については、「Cloud Discovery のセットアップ」をご覧ください。

機能強化:

  • [ポリシー]、[全般設定]、[メールの設定] の各ページの一般的な使いやすさが改善されました。
  • アラート テーブルでは、読まれたアラートと読まれていないアラートを簡単に区別できるようになりました。 読まれたアラートは、既に読んだことがわかるように左側に青い線が付いてグレー表示になります。
  • アクティビティ ポリシーの [反復アクティビティ] パラメーターが更新されました。
  • [アカウント] ページにユーザーの [種類] 列が追加され、各ユーザーのユーザー アカウントの種類を確認できるようになりました。 ユーザーの種類はアプリ固有です。
  • OneDrive と SharePoint のファイル関連のアクティビティに、ほぼリアルタイムのサポートが追加されました。 ファイルが変化すると、Cloud App Security はほぼ瞬時にスキャンをトリガーします。

Cloud App Security リリース 78

リリース日: 2016 年 8 月 7 日

機能強化:

  • 特定のファイルから、右クリックして 「Find related」 (関連項目を検索) を選択できるようになりました。 アクティビティ ログからは、ターゲット オブジェクト フィルターを使用した後、特定のファイルを選択できます。

  • Juniper と Cisco ASA の追加など、Cloud Discovery のログ ファイル パーサーが機能強化されました。

  • Cloud App Security では、アラートを消去するときに、アラート向上のためのフィードバックを提供できるようになりました。 アラートを無視した理由を知らせることで、Cloud App Security のアラート機能の品質改善を支援できます。 たとえば、自分にとって意味がなかった、同様のアラートがあまりにもたくさん届く、実際はそれほど深刻ではない、等の理由が考えられます。 アラートが正確ではありません。

  • ファイル ポリシー ビューで、ファイルを表示すると、またはファイル ドロアーを開くと、一致したポリシーへの新しいリンクが追加されます。 それをクリックすると、すべての一致を表示し、すべてを消去できるようになりました。

  • ユーザーが属する組織単位が、すべての関連するアラートに追加されるようになりました。

  • ログの手動アップロードの処理完了を知らせる電子メール通知が送信されるようになりました。

Cloud App Security リリース 77

リリース日: 2016 年 7 月 24 日

機能強化:

  • Cloud Discovery の [エクスポート] ボタン アイコンが使いやすくなりました。
  • アクティビティを調査するとき、ユーザー エージェントが解析されない場合、生データを参照できるようになりました。
  • 異常検出エンジンに 2 つの新しいリスク要因が追加されました。
    • Cloud App Security は、リスクの計算の一部として、ボットネットに関連付けられた IP アドレス タグと匿名 IP アドレスを使うようになりました。
    • 高いダウンロード率に対して Microsoft 365 のアクティビティが監視されるようになりました。 Microsoft 365 のダウンロード率が、組織または特定ユーザーの通常のダウンロード率より高い場合、異常検出アラートがトリガーされます。
  • Cloud App Security は、Dropbox の新しい Secure Sharing 機能 API と互換性を持つようになりました。
  • 検出ログ解析エラーの詳細が追加されました (クラウド関連のトランザクションがない、すべてのイベントが古い、破損したファイル、ログ形式不一致など)。
  • アクティビティ ログ日付フィルターが強化され、時刻でフィルター処理する機能が追加されました。
  • IP アドレス範囲ページが使いやすくなりました。
  • Cloud App Security に Microsoft Azure Information Protection (プレビュー バージョン) のサポートが含まれるようになりました。 ファイルをフィルター処理し、タグのセキュリティ分類を使用してファイル ポリシーを設定できます。 その後、表示する分類ラベルを設定できます。 ラベルは、分類が組織内のユーザーまたは別のテナント (外部) のユーザーによって設定されたものかどうかも示します。

Cloud App Security リリース 76

リリース日: 2016 年 7 月 10 日

機能強化:

  • 組み込みレポートのユーザーのリストをエクスポートできるようになりました。
  • 集計アクティビティ ポリシーの使いやすさが向上しました。
  • TMG W3C ファイアウォール ログ メッセージ パーサーのサポートが強化されました。
  • ファイル ガバナンス アクション ドロップダウンの使いやすさが改善されました。コラボレーション、セキュリティ、調査の各アクションに分離されるようになりました。
  • Exchange Online のメール送信アクティビティのあり得ない移動の検出が向上しました。
  • [アラート] ページと [ポリシー] ページの先頭に新しいタイトル リスト (階層リンク) が追加され、ナビゲーションが容易になりました。

バグの修正:

  • ファイル ポリシーの DLP 設定のクレジット カードの事前設定された式が、All: Finance: Credit Card に変更されました。

Cloud App Security リリース 75

リリース日: 2016 年 6 月 27 日

新機能:

  • 増え続けるサポート対象 Salesforce イベントのリストに新しいイベントが追加されました。 イベントには、レポートへの分析情報提供、共有リンク、コンテンツ配信、権限借用ログインなどがあります。
  • Cloud App Security ダッシュボードの接続されたアプリ アイコンが、過去 30 日間を反映するように、ダッシュボードに表示されるアプリの状態と合わせられました。
  • 全画面がサポートされるようになりました。

バグの修正:

  • SMS アラートの電話番号が、入力時に検証されるようになりました。

Cloud App Security リリース 74

リリース日: 2016 年 6 月 13 日

  • アラート画面が更新され、ひとめでわかる情報が増えました。 すべてのユーザー アクティビティ、アクティビティの地図、関連するユーザー ガバナンス ログ、アラートがトリガーされた理由、ユーザー ページから取得したその他のグラフや地図などの詳細な情報を表示できるようになりました。
  • Cloud App Security で生成されたイベントには、イベントの種類、形式、ポリシー グループ、関連するオブジェクト、その説明が含まれるようになりました。
  • Microsoft 365 Apps for Enterprise、Oneメモ、Office Online、Exchange Online Protection に新しい IP アドレス タグが追加されました。
  • メイン検出メニューからログをアップロードするオプションが追加されました。
  • IP アドレス カテゴリのフィルターが改良されました。 IP アドレス カテゴリの「null」の名称が「未分類」に変わりました。 IP アドレスのデータがないアクティビティをすべて含める [No value (値なし)] という名前の新しいカテゴリが追加されました。
  • Cloud App Security のセキュリティ グループが、Active Directory のセキュリティ グループとの混同を避けるためにユーザー グループという名称になりました。
  • IP アドレスごとにフィルターを適用し、IP アドレスが含まれないイベントをフィルターで除外できるようになりました。
  • アクティビティ ポリシーおよびファイル ポリシーとの一致が検出されたときに送信される通知メールの設定が変更されました。 通知の CC に受信者のメール アドレスを追加できるようになりました。

Cloud App Security リリース 73

リリース日: 2016 年 5 月 29 日

  • アラート機能の更新: メールによって送信またはテキスト メッセージとして送信するように、ポリシーごとにアラートを設定することができます。
  • アラート ページ: より高度な解決オプションとインシデント管理を有効にするために、デザインが向上されました。
  • ポリシーの調整: アラートに基づいてより簡単に微調整できるように、アラート解決オプションから直接ポリシー設定ページに移動できるようになりました。
  • お客様のフィードバックに基づいて、異常検出リスク スコアの計算が向上され、誤検知の割合が削減されました。
  • アクティビティ ログのエクスポートに、イベント ID、イベント カテゴリ、イベントの種類名が含まれるようになりました。
  • ポリシー作成のガバナンス アクションの外観と使いやすさが向上しました。
  • Microsoft 365 の簡略化された調査とコントロール - Microsoft 365 を選択すると、Microsoft 365 スイートの一部となっているすべてのアプリが自動的に選択されます。
  • 通知が、接続済みのアプリに設定されているメール アドレスに送信されるようになりました。
  • 接続エラーの発生時、エラーの詳細な説明がクラウド アプリによって提供されるようになりました。
  • ファイルがポリシーに一致すると、ファイルにアクセスするための URL は、ファイル ドロアーで提供されるようになりました。
  • アクティビティ ポリシーまたは異常検出ポリシーからアラートがトリガーされると、新しい詳細な通知がされ、一致に関する情報を提供します。
  • アプリ コネクタが切断されると、自動化されたシステム アラートがトリガーされます。
  • アラート ページ内から 1 つのアラートまたはアラートの一括選択を破棄または解決できるようになりました。

Cloud App Security リリース 72

リリース日: 2016 年 5 月 15 日

  • 全般的な外観とインフラストラクチャの強化。次のとおりです。

    • Cloud Discovery 手動ログのアップロード プロセスを使用して、さらにアシスタンスを提供する新しい図。
    • 認識されない ("その他") ログ ファイルを更新するプロセスが改善されました。 このプロセスには、ファイルに追加レビューが必要であることを知らせるポップアップが含まれます。 データが利用できるようになると通知されます。
    • 更新されたブラウザーとオペレーティング システムのアクティビティとファイル ログを調査するときに、より多くのアクティビティとファイルの違反が強調表示されます。
  • Cisco ASA、Cisco FWSM、Cisco Meraki および W3C の追加など、Cloud Discovery ログ ファイル パーサーが向上されました。

  • Cloud Discovery の既知の問題の改善。

  • 新しいアクティビティ フィルターが、所有者のドメインと内部/外部の所属に追加されました。

  • 任意の Microsoft 365 オブジェクト (ファイル、フォルダー、URL) を検索できるように、新しいフィルターが追加されました。

  • 異常検出ポリシーの低リスク スコアを構成する機能が追加されました。

  • ポリシーに違反したときに送信されるようにアラートを設定した場合、警告する必要のある最低限のセキュリティ レベルを設定できます。 これに組織の既定の設定を使用するように選択し、組織の既定値として特定のアラート設定を設定できます。

問題が発生した場合は、ここにお問い合わせください。 お使いの製品の問題について支援やサポートを受けるには、 サポート チケットを作成してください。