Microsoft Defender for Cloud Appsの過去の更新プログラムのアーカイブ
この記事は、Defender for Cloud Appsの過去のリリースで行われた更新について説明するアーカイブです。 最新の新機能の一覧については、「Defender for Cloud Appsの新機能」を参照してください。
2023 年 12 月
ポータル アクセスと SIEM エージェント接続用の新しい IP アドレス
ポータル アクセスと SIEM エージェント接続に使用される IP アドレスが更新されました。 サービスが完全に機能し続けるために、新しい IP をファイアウォールの許可リストに追加してください。 詳細については、以下を参照してください:
初期スキャンのバックログ期間のアラインメント
新しいアプリをDefender for Cloud Appsに接続した後、初期スキャンのバックログ期間を調整しました。 次のアプリ コネクタはすべて、最初のスキャン バックログ期間が 7 日間です。
詳細については、「アプリを接続して、Microsoft Defender for Cloud Appsで可視性と制御を取得する」を参照してください。
より多くの接続済みアプリに対する SSPM のサポート
Defender for Cloud Appsでは、発生する可能性のあるリスクを防ぐために、SaaS アプリケーションのセキュリティに関する推奨事項が提供されます。 これらの推奨事項は、アプリケーションへのコネクタを使用すると 、Microsoft Secure Score を介して表示されます。
Defender for Cloud Appsでは、次のアプリを含めることで SSPM のサポートが強化されました。(プレビュー)
SSPM は、一般提供で Google ワークスペース でもサポートされるようになりました。
注:
これらのアプリのいずれかにコネクタが既にある場合は、セキュリティ スコアのスコアがそれに応じて自動的に更新される可能性があります。
詳細については、以下を参照してください:
2023 年 11 月
アプリケーション証明書のローテーションをDefender for Cloud Appsする
Defender for Cloud Appsアプリケーション証明書をローテーションする予定です。 以前にレガシ証明書を明示的に信頼していて、現在、新しいバージョンの Java Development Kit (JDK) で SIEM エージェントが実行されている場合は、新しい証明書を信頼して SIEM エージェント サービスを継続する必要があります。 アクションは必要ない可能性もありますが、次のコマンドを実行して検証することをお勧めします。
コマンド ライン ウィンドウで、次のように Java インストールの bin フォルダーに切り替えます。
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
次のコマンドを実行します。
keytool -list -keystore ..\lib\security\cacerts
次の 4 つのエイリアスが表示される場合は、以前に証明書を明示的に信頼しており、アクションを実行する必要があることを意味します。 これらのエイリアスが存在しない場合は、アクションは必要ありません。
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
アクションが必要な場合は、証明書が完全にローテーションされた後に問題を防ぐために、新しい証明書を既に信頼することをお勧めします。
詳細については、 Java の新しいバージョンに関するトラブルシューティング ガイドに関する記事 を参照してください。
Microsoft Defender for Cloud での CSPM サポート
Microsoft Defender XDRへの継続的なMicrosoft Defender for Cloud Apps収束により、クラウド セキュリティ体制管理 (CSPM) 接続は、Microsoft Defender for Cloud を介して完全にサポートされます。
Azure、AWS、および Google Cloud Platform (GCP) 環境を Cloud のMicrosoft Defenderに接続して、最新の CSPM 機能を取得することをお勧めします。
詳細については、以下を参照してください:
- Microsoft Defender for Cloud とは
- Defender for Cloud でのクラウド セキュリティ体制管理 (CSPM)
- Azure サブスクリプションを Microsoft Defender for Cloud に接続する
- AWS アカウントを Cloud のMicrosoft Defenderに接続する
- GCP プロジェクトを Microsoft Defender for Cloud に接続する
注:
クラシック Defender for Cloud Apps ポータルを引き続き使用しているお客様には、Azure、AWS、GCP 環境のセキュリティ構成評価が表示されなくなります。
管理者ユーザーのテスト モード (プレビュー)
管理者ユーザーは、最新のDefender for Cloud Appsリリースがすべてのテナントに完全にロールアウトされる前に、今後のプロキシバグ修正をテストすることをお勧めします。 これを行うために、Defender for Cloud Appsは、管理表示ツール バーから使用できるテスト モードを提供するようになりました。
テスト モードの場合、管理者ユーザーのみがバグ修正で提供された変更に公開されます。 他のユーザーに影響はありません。 新しい修正プログラムに関するフィードバックを Microsoft サポート チームに送信して、リリース サイクルを高速化することをお勧めします。
新しい修正プログラムのテストが完了したら、テスト モードをオフにして通常の機能に戻ります。
たとえば、次の図は、ブラウザーで使用されている OneNote の上に配置された、管理ビュー ツール バーの新しい [テスト モード] ボタンを示しています。
詳細については、「管理表示ツール バーとテスト モードを使用した診断とトラブルシューティング」を参照してください。
ジェネレーティブ AI 用の新しいクラウド アプリ カタログ カテゴリ
Defender for Cloud Apps アプリ カタログでは、Microsoft Bing Chat、Google Bard、ChatGPT など、大規模言語モデル (LLM) アプリ用の新しい Generative AI カテゴリがサポートされるようになりました。 この新しいカテゴリと共に、Defender for Cloud Appsは何百もの生成 AI 関連アプリをカタログに追加し、organizationで生成 AI アプリがどのように使用されているかを可視化し、安全に管理できるようにします。
たとえば、Defender for Cloud Appsの Defender for Endpoint との統合を使用して、ポリシーに基づいて特定の LLM アプリの使用を承認またはブロックすることができます。
詳細については、「 クラウド アプリを検索し、リスク スコアを計算する」を参照してください。
Defender for Endpoint を使用したシャドウ IT イベントの追加の一般提供
Defender for Cloud Apps、ネットワーク プロキシと同じ環境で動作している Defender for Endpoint デバイスから検出されたシャドウ IT ネットワーク イベントを一般公開で検出できるようになりました。
詳細については、「エンドポイントがネットワーク プロキシの背後にあるときに Defender for Endpoint 経由でアプリを検出する」と「Microsoft Defender for Endpointを統合する」を参照してください。
2023 年 10 月
一般提供への自動リダイレクトMicrosoft Defender XDR
これで、リダイレクトは一般公開されているため、すべての顧客がクラシック Microsoft Defender for Cloud Apps ポータルからMicrosoft Defender XDRに自動的にリダイレクトされます。 管理者は、クラシック Defender for Cloud Apps ポータルを引き続き使用するために、必要に応じてリダイレクト設定を更新できます。
Microsoft Defender XDR内のDefender for Cloud Appsを統合すると、ユーザー、アプリ、データに対する脅威を検出、調査、軽減するプロセスが合理化され、1 つのウィンドウから 1 つの XDR システムで多くのアラートとインシデントを確認できます。
詳細については、「Microsoft Defender XDRのMicrosoft Defender for Cloud Apps」を参照してください。
2023 年 9 月
シャドウ IT イベントのその他の検出 (プレビュー)
Defender for Cloud Apps、ネットワーク プロキシと同じ環境で動作している Defender for Endpoint デバイスから検出されたシャドウ IT ネットワーク イベントを検出できるようになりました。
詳細については、「エンドポイントがネットワーク プロキシ (プレビュー) の背後にあるときに Defender for Endpoint 経由でアプリを検出する」および「Microsoft Defender for Endpointを統合する」を参照してください。
CloudAPPEvents テーブルでサポートされる継続的な NRT 頻度 (プレビュー)
Defender for Cloud Appsでは、CloudAppEvents テーブルを使用した検出ルールの継続的 (NRT) 頻度がサポートされるようになりました。
カスタム検出を継続的 (NRT) 頻度で実行するように設定すると、脅威をより迅速に特定するorganizationの能力を向上させることができます。 詳細については、「 カスタム検出ルールの作成と管理」を参照してください。
2023 年 8 月
セキュリティ スコア (プレビュー) の新しいセキュリティに関する推奨事項
Microsoft Secure Score の改善アクションとして、新しいMicrosoft Defender for Cloud Apps推奨事項が追加されました。 詳細については、「Microsoft Secure Score と Microsoft Secure Score の新機能」を参照してください。
Microsoft 365 コネクタの更新プログラム
Defender for Cloud Appsの Microsoft 365 コネクタに対して、次の更新が行われました。
- (プレビュー)新しい CIS ベンチマーク のセキュリティに関する推奨事項を使用して SSPM サポートを更新しました。
- CIS ベンチマークと一致するように、既存の推奨事項の名前を調整しました。
関連データを表示するには、Microsoft 365 コネクタが構成されていることを確認します。 詳細については、「Microsoft 365 をMicrosoft Defender for Cloud Appsに接続する」を参照してください。
2023 年 7 月
ログ コレクター バージョン 0.255.0
Defender for Cloud Appsは、amazon-corretto と openssl の依存関係の更新など、Defender for Cloud Apps ログ コレクター バージョン 0.255.0 をリリースしました。
新しいバージョンのファイル名はcolumbus-0.255.0-signed.jar
され、イメージ名は latest/0.255.0
タグでmcaspublic.azurecr.io/public/mcas/logcollector
されます。
ログ コレクターを更新するには、環境内のログ コレクターを停止し、現在のイメージを削除し、新しいイメージをインストールし、証明書を更新してください。
詳細については、「 高度なログ コレクター管理」を参照してください。
ServiceNow コネクタでユタバージョンがサポートされるようになりました
Defender for Cloud Apps ServiceNow コネクタで ServiceNow ユタバージョンがサポートされるようになりました。 詳細については、「ServiceNow をMicrosoft Defender for Cloud Appsに接続する」を参照してください。
Google ワークスペース コネクタの更新
Google ワークスペース コネクタでは、次がサポートされるようになりました。
- (プレビュー)SaaS セキュリティポスチャ管理 (SSPM) ツールを使用すると、理想的なアプリ構成と比較して SaaS アプリの姿勢の構成ミスを可視化できます。 SSPM 機能は、各プラットフォームのセキュリティエキスパートである必要なく、侵害や攻撃のリスクを事前に軽減するのに役立ちます。
- [多要素認証を有効にする] コントロール。 関連データを表示するには、Google ワークスペース コネクタが構成されていることを確認します。
詳細については、「Google ワークスペースをMicrosoft Defender for Cloud Appsに接続する」を参照してください。
開いているアプリ コネクタ プラットフォームを使用したカスタム コネクタ (プレビュー)
Defender for Cloud Appsの新しいコードレスでオープンなアプリ コネクタ プラットフォームは、SaaS ベンダーが SaaS アプリ用のアプリ コネクタを作成するのに役立ちます。
Defender for Cloud Apps コネクタを作成して、顧客の SaaS エコシステム全体でアプリ セキュリティ機能を拡張し、データを保護し、リスクを軽減し、SaaS の全体的なセキュリティ体制を強化します。
詳細については、「Microsoft Defender for Cloud Apps開いているアプリ コネクタ プラットフォーム」を参照してください。
Asana と Miro 用の新しいアプリ コネクタ (プレビュー)
Defender for Cloud Appsでは Asana と Miro の組み込みアプリ コネクタがサポートされるようになりました。これはどちらも、organizationに重要なデータを保持する可能性があるため、悪意のあるアクターのターゲットになります。 これらのアプリをDefender for Cloud Appsに接続して、機械学習ベースの異常検出を使用して、ユーザーのアクティビティと脅威検出に関する分析情報を改善します。
詳細については、以下を参照してください:
セッションとアクセス ポリシーの統合
Defender for Cloud Appsでは、セッション ポリシーとアクセス ポリシーの両方の操作が簡略化されるようになりました。 以前は、Exchange、Teams、Gmail などのホスト アプリのセッションまたはアクセス ポリシーを作成するには、SharePoint、OneDrive、Google ドライブなどの関連リソース アプリに対して別のポリシーを作成する必要があります。 2023 年 7 月 11 日以降、ホストされているアプリに対して 1 つのポリシーのみを作成する必要があります。
詳細については、以下を参照してください:
Microsoft Defender XDR への自動リダイレクト (プレビュー)
プレビュー機能を使用しているお客様は、クラシック Microsoft Defender for Cloud Apps ポータルからMicrosoft Defender XDRに自動的にリダイレクトされるようになりました。 管理者は、クラシック Defender for Cloud Apps ポータルを引き続き使用するために、必要に応じてリダイレクト設定を更新できます。
詳細については、「アカウントをMicrosoft Defender for Cloud AppsからMicrosoft Defender XDRにリダイレクトする」を参照してください。
2023 年 6 月
注:
2023 年 6 月以降、アプリ ガバナンスの更新プログラムが、クラウド機能の他のMicrosoft Defenderと共に一覧表示されます。 以前のリリースの詳細については、「Defender for Cloud Appsへのアプリ ガバナンス アドオンの新機能」を参照してください。
アクセスとセッション制御用の新しい IP アドレス
アクセスおよびセッション制御サービスに使用される IP アドレスが更新されました。 サービスが完全に機能し続けるために、ファイアウォールの許可リストを適切に更新してください。 新しく追加されたアドレスは次のとおりです。
データ センター | パブリック IP |
---|---|
ブラジル南部 | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
米国西部 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
北ヨーロッパ | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
カナダ中部 | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
東アジア | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
オーストラリア南西部 | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
インド中部 | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
東南アジア | 20.24.14.233 |
フランス中部 | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
西ヨーロッパ | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
英国西部 | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
米国東部 | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
詳細については、「ネットワーク要件」を参照してください。
Defender for Cloud Apps ライセンスの一部としてアプリ ガバナンスを利用できるようになりました
アプリ ガバナンスは、Microsoft Defender for Cloud Apps ライセンスの一部として含まれるようになり、アドオン ライセンスは不要になりました。
Microsoft Defender ポータルで、[設定] > [クラウド アプリ] > [アプリ ガバナンス] > [サービスの状態] に移動して、使用可能な場合はアプリ ガバナンスを有効にするか、待機リストにサインアップします。
アプリ ガバナンス アドオンの試用版ライセンスの既存の所有者は、切り替えを有効にし、アプリ ガバナンス アクセスを保持するために 、2023 年 7 月 31 日 まで持っています。
詳細については、以下を参照してください:
- Microsoft Defender XDRでのアプリ ガバナンスのDefender for Cloud Apps
- Microsoft Defender for Cloud Appsのアプリ ガバナンスを有効にします。
アプリ ガバナンス OAuth の収束
アプリ ガバナンスを有効にしたお客様のために、アプリ ガバナンスのすべての OAuth アプリの監視とポリシー適用機能を統合しました。
Microsoft Defender ポータルでは、もともと [クラウド アプリ] > [アプリ ガバナンス] で OAuth アプリのすべての機能をマージしました。ここでは、すべての OAuth アプリを 1 つのウィンドウで管理できます。
詳細については、「 アプリを表示する」を参照してください。
OAuth アプリ アクティビティのハンティング エクスペリエンスの強化
アプリ ガバナンスにより、より深い OAuth アプリの分析情報を提供し、SOC がアプリのアクティビティとアクセスしたリソースを特定できるようにすることで、アプリ データのハンティングを次のレベルに簡単に進めることができます。
OAuth アプリの分析情報には、次のものが含まれます。
- 調査の効率化に役立つすぐに使用できるクエリ
- 結果ビューを使用してデータを表示する
- リソース、アプリ、ユーザー、アプリ アクティビティの詳細などの OAuth アプリ データをカスタム検出に含める機能。
詳細については、「 アプリ アクティビティで脅威を探す」を参照してください。
Microsoft Entraを使用したアプリの検疫の更新
2023 年 6 月 1 日から、使用されていないアプリ、未使用の資格情報、および有効期限切れの資格情報の管理は、Microsoft Entra ワークロード ID Premium を持つアプリ ガバナンスのお客様のみが使用できるようになります。
詳細については、「 アプリの検疫機能を使用したアプリのセキュリティ保護 」と「 ワークロード ID とは」を参照してください。
2023 年 5 月
動作生成ポリシーでアラートが生成されなくなりました (プレビュー)。 2023 年 5 月 28 日から、高度なハンティングで動作を生成するポリシー Microsoft Defender XDRアラートは生成されません。 ポリシーは、テナントの構成で有効または無効にされているかどうかにかかわらず 、引 き続き動作を生成します。
詳細については、「 高度なハンティングを使用して動作を調査する (プレビュー)」を参照してください。
ブロックできないアプリケーション (プレビュー): ユーザーが誤ってダウンタイムを引き起こすのを防ぐために、Defender for Cloud Appsではビジネスクリティカルな Microsoft サービスをブロックできなくなります。 詳細については、「 検出されたアプリの管理」を参照してください。
2023 年 4 月
Defender for Cloud Apps リリース 251-252
2023 年 4 月 30 日
Microsoft Defender XDR へのMicrosoft Defender for Cloud Apps統合は一般公開 (GA) です。 詳細については、「Microsoft Defender XDRのMicrosoft Defender for Cloud Apps」を参照してください。
自動リダイレクト オプションは一般公開 (GA) です。 管理者は、このオプションを使用して、スタンドアロン Defender for Cloud Apps ポータルからユーザーをMicrosoft Defender XDRにリダイレクトできます。
既定では、このオプションは [オフ] に設定されています。 管理者は、Microsoft Defender XDR エクスペリエンスのみを使用するには、トグルを [オン] に切り替えて明示的にオプトインする必要があります。
詳細については、「アカウントをMicrosoft Defender for Cloud AppsからMicrosoft Defender XDRにリダイレクトする」を参照してください。
設定ページの更新:
次のページの機能は、Microsoft Defender XDRに完全に統合されているため、Microsoft Defender XDRでの独自のスタンドアロン エクスペリエンスはありません。
次のページは、Microsoft Defender for Cloud Apps ポータルと共に廃止される予定です。
- 設定 > 設定のエクスポート
- Web トラフィック ログ > アクティビティ ログ
Defender for Cloud Apps リリース 250
2023 年 4 月 24 日
SSPM 用 Zoom App コネクタ (パブリック プレビュー)
Defender for Cloud アプリで SSPM 用の新しい Zoom App コネクタがサポートされるようになりました。 詳細については、「ズームをMicrosoft Defender for Cloud Appsに接続する」を参照してください。
2023 年 4 月 2 日
- 高度なハンティングでの新しい "動作" データ型Microsoft Defender XDR (プレビュー)
脅威の保護を強化し、アラートの疲労を軽減するために、高度なハンティングのMicrosoft Defender for Cloud Appsエクスペリエンスに "behaviors" という新しいデータ レイヤー Microsoft Defender XDR追加しました。 この機能は、セキュリティ シナリオに関連する可能性がある異常やその他のアクティビティを特定することで、調査に関連する情報を提供することを目的としていますが、必ずしも悪意のあるアクティビティやセキュリティ インシデントを示すものではありません。 この最初の段階では、Cloud App の異常検出のMicrosoft Defenderの一部も動作として表示されます。 今後のフェーズでは、これらの検出は、アラートではなく動作のみを生成します。 詳細については、「 高度なハンティングを使用して動作を調査する (プレビュー)」を参照してください。
2023 年 3 月
Defender for Cloud Apps リリース 249
2023 年 3 月 19 日
-
Microsoft Defender for Cloud AppsからMicrosoft Defender ポータルへの自動リダイレクト (プレビュー)
新しい自動リダイレクトトグルを使用すると、Microsoft Defender for Cloud AppsからMicrosoft Defender XDRへの自動リダイレクトをトリガーできます。 リダイレクト設定が有効になると、Microsoft Defender for Cloud Apps ポータルにアクセスするユーザーは、Microsoft Defender ポータルに自動的にルーティングされます。 トグルの既定値は [オフ] に設定されており、管理者は自動リダイレクトを明示的にオプトインし、Microsoft Defender XDRを排他的に使用する必要があります。 引き続き、Microsoft Defender XDR エクスペリエンスからオプトアウトし、スタンドアロン ポータルMicrosoft Defender for Cloud Apps使用することもできます。 これを行うには、トグルをオフにします。 詳細については、「アカウントをMicrosoft Defender for Cloud AppsからMicrosoft Defender XDRにリダイレクトする」を参照してください。
アプリ ガバナンス 2023 年 3 月リリース
- アプリの検疫パブリック プレビュー: アプリ ガバナンスにより、未使用のアプリ、未使用の資格情報を持つアプリ、および資格情報の有効期限が切れたアプリに対する分析情報とポリシー機能が提供されるようになりました。 これらの各機能には定義済みのポリシーが用意されており、独自のカスタム ポリシーも定義できます。 これらの分析情報をアプリの一覧からエクスポートして、organization全体で簡単にレポートとトリアージを行うことができます。
Defender for Cloud Apps リリース 248
2023 年 3 月 5 日
保護されたセッションの読み込み時間の短縮
セッション ポリシーによって保護された Web ページの読み込み時間が大幅に改善されました。 デスクトップまたはモバイル デバイスからセッション ポリシーをスコープとするエンド ユーザーは、より高速でシームレスな閲覧エクスペリエンスを利用できるようになりました。 アプリケーション、ネットワーク、Web ページの複雑さに応じて、10% から 40% の間の改善が見られた。Tokyo ServiceNow バージョンのサポート
ServiceNow 用のDefender for Cloud Apps コネクタで、ServiceNow Tokyo バージョンがサポートされるようになりました。 この更新プログラムでは、Defender for Cloud Appsを使用して ServiceNow の最新バージョンを保護できます。 詳細については、「ServiceNow をMicrosoft Defender for Cloud Appsに接続する」を参照してください。
2023 年 2 月
アプリ ガバナンス 2023 年 2 月リリース
- 強化されたアラート調査エクスペリエンス: アプリ ガバナンスにより、管理者がインシデントとアラートを調査して修復するために必要な追加情報が提供されるようになりました。 この機能強化には、アラート ページのアラート ストーリーの [何が起こったか] と [推奨されるアクション] の詳細Microsoft Defender XDR含まれています。 この情報は、脅威検出ルールによってトリガーされるアラート、定義済みのポリシー、ユーザー定義ポリシーなど、すべてのアプリ ガバナンス アラートで使用できます。 強化されたアラート エクスペリエンスの詳細については、こちらをご覧ください。
- アプリ ガバナンス アプリの検疫機能のパブリック プレビュー: 2023 年 2 月 15 日にパブリック プレビューに開始された、未使用のアプリ、未使用の資格情報を持つアプリ、資格情報が期限切れのアプリに関するアプリ ガバナンスの分析情報と制御。 管理者は、アプリの最終使用日、使用されていない資格情報、および資格情報の有効期限日で並べ替え、フィルター処理、エクスポートできます。 未使用のアプリ、未使用の資格情報を持つアプリ、および有効期限が切れた資格情報を持つアプリに対する定義済みのポリシーがすぐに表示されます。
Defender for Cloud Apps リリース 246 および 247
2023 年 2 月 19 日
SaaS セキュリティポスチャ管理 (SSPM) 機能の更新のお知らせ (GA およびパブリック プレビュー)
サード パーティのサービスとしてのソフトウェア (SaaS) アプリケーションのガバナンスと保護に重要な改善を加えています。 これらの機能強化には、Microsoft Defender for Cloud Appsを使用して危険なセキュリティ構成を特定するための評価や、Microsoft Secure Score エクスペリエンスへのスムーズな統合が含まれます。 Salesforce と ServiceNow は一般提供にリリースされましたが、Okta、GitHub、Citrix ShareFile、DocuSign は現在パブリック プレビュー段階です。 詳細については、「アプリを接続して、Microsoft Defender for Cloud Appsで可視性と制御を取得する」を参照してください。マルウェア検出ポリシー ガバナンス アクションが利用可能になりました (プレビュー)
マルウェア検出ポリシーによって検出されたファイルの自動アクションが、ポリシー構成の一部として使用できるようになりました。 アクションはアプリごとに異なります。 詳細については、「 マルウェア ガバナンス アクション (プレビュー)」を参照してください。ログ コレクターのバージョンの更新
最新の脆弱性が修正された新しいログ コレクター バージョンがリリースされました。
新しいバージョン: columbus-0.246.0-signed.jar
イメージ名: mcaspublic.azurecr.io/public/mcas/logcollector タグ: latest/0.246.0 image id : eeb3c4f1a64cDocker イメージは、次の更新プログラムを使用して再構築されました。
依存関係名 バージョンから バージョンへ 注釈 amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s 1.1.1 シリーズは利用可能であり、2023 年 9 月 11 日までサポートされています。 純粋な ftpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 は 2022 年 11 月にリリースされました org.jacoco 0.7.9 0.8.8 バージョン 0.8.8 (2022 年 4 月 5 日) 新しいバージョンの使用を開始するには、ログ コレクターを停止し、現在のイメージを削除して、新しいイメージをインストールする必要があります。
新しいバージョンが実行されていることを確認するには、Docker コンテナー内で次のコマンドを実行します。
cat /var/adallom/versions | grep columbus-
2023 年 1 月
Defender for Cloud Apps リリース 244 および 245
2023 年 1 月 22 日
-
ファイル ポリシー – 複数の SID の探索
Defender for Cloud Appsには、機密情報の種類 (SID) を含むポリシー ファイルの一致を調べる機能が既に含まれています。 Defender for Cloud Appsでは、同じファイルの一致で複数の SID を区別することもできます。 この機能は短い証拠と呼ばれ、Defender for Cloud Apps organizationの機密データをより適切に管理および保護できます。 詳細については、「 証拠の調査 (プレビュー)」を参照してください。
2022年に作られたUpdates
注:
2022 年 8 月 28 日の時点で、Azure AD セキュリティ閲覧者ロールが割り当てられたユーザーは、Microsoft Defender for Cloud Appsアラートを管理できません。 引き続きアラートを管理するには、ユーザーのロールを Azure AD セキュリティ オペレーターに更新する必要があります。
Defender for Cloud Apps リリース 240、241、242、および 243
2022 年 12 月 25 日
-
Azure AD ID 保護
Azure AD ID 保護アラートは、Microsoft Defender XDRに直接到着します。 Microsoft Defender for Cloud Apps ポリシーは、Microsoft Defender ポータルのアラートには影響しません。 Azure AD ID 保護ポリシーは、Microsoft Defender ポータルのクラウド アプリ ポリシーの一覧から徐々に削除されます。 これらのポリシーからアラートを構成するには、「 Azure AD IP アラート サービスの構成」を参照してください。
Defender for Cloud Apps リリース 237、238、239
2022 年 10 月 30 日
Microsoft Defender XDRでのMicrosoft Defender for Cloud Appsのネイティブ統合がパブリック プレビューになりました
Microsoft Defender XDRのDefender for Cloud Appsエクスペリエンス全体をパブリック プレビューで利用できるようになりました。SecOps とセキュリティ管理者には、次の主な利点があります。
- 時間とコストの節約
- 包括的な調査エクスペリエンス
- 高度なハンティングでの追加データとシグナル
- すべてのセキュリティ ワークロードにわたる統合保護
詳細については、「Microsoft Defender XDRのMicrosoft Defender for Cloud Apps」を参照してください。
アプリ ガバナンス 2022 年 10 月リリース
- 機密性の高いコンテンツの分析情報と修復を追加しました:アプリ ガバナンスは、Microsoft Purview Information Protection ラベルを持つコンテンツにアクセスするアプリの定義済みポリシーとカスタム ポリシーを通じて、分析情報と自動修復機能を提供します。 エンタープライズ管理者は、これらのアプリがアクセスするワークロードと、これらのワークロード内の機密データにアクセスするかどうかを可視化できるようになりました。 定義済みのポリシーとカスタム ポリシーを使用すると、管理者は機密データへのアクセスを試みたアプリに関するアラートを受け取ります。 さらに、アプリ ガバナンスは、非準拠アプリを自動的に非アクティブ化できます。
- すべての非Graph API アプリを含むようにカバレッジを拡張しました- アプリ ガバナンスによって、テナント内のより多くのアプリをセキュリティで保護するためのカバレッジが拡大されました。 Microsoft Graph APIを使用する OAuth アプリに加えて、アプリ ガバナンスによって、Microsoft Entra IDに登録されているすべての OAuth アプリの可視性と保護が提供されるようになりました。 アプリ ガバナンスカバレッジの詳細については、こちらをご覧ください。
Defender for Cloud Apps リリース 236
2022 年 9 月 18 日
-
Egnyte API コネクタの一般公開
Egnyte API コネクタは一般公開されており、organizationの Egnyte アプリの使用状況をより詳細に把握して制御できます。 詳細については、「Egnyte 環境Defender for Cloud Apps保護する方法」を参照してください。
Defender for Cloud Apps リリース 235
2022 年 9 月 4 日
ログ コレクターのバージョンの更新
最新の脆弱性が修正された新しいログ コレクター バージョンがリリースされました。新しいバージョン: columbus-0.235.0-signed.jar
主な変更点:
- Docker イメージが最新の更新プログラムで再構築されました
- Openssl ライブラリが 1.1.1l から 1.1.1q に更新されました
- fasterxml.jackson.core.version が 2.13.1 から 2.13.3 に更新されました
バージョンを更新する場合は、ログ コレクターを停止し、現在のイメージを削除して、新しいイメージをインストールします。
バージョンを確認するには、Docker コンテナー内で次のコマンドを実行します。cat var/adallom/versions | grep columbus-
詳細については、「 継続的レポートの自動ログ アップロードを構成する」を参照してください。セッション コントロールへのアプリケーションのオンボード (プレビュー)
セッション制御に使用するアプリケーションをオンボードするプロセスが改善され、オンボード プロセスの成功率を高める必要があります。 アプリケーションをオンボードするには:- [設定] ->[条件付きアクセス] アプリ制御の一覧に移動します。
- [ セッション コントロールでオンボード] を選択すると、[ このアプリの編集] フォームが表示されます。
- アプリケーションをセッション コントロールにオンボードするには、[セッション コントロール でアプリを使用 する] オプションを選択する必要があります。
詳細については、「 Azure AD を使用してカタログ アプリの条件付きアクセス アプリ制御をデプロイする」を参照してください。
Defender for Cloud Apps リリース 234
2022 年 8 月 21 日
商用オファリングと政府機関向けオファリング間の機能パリティ
Microsoft Defender for Cloud AppsデータをMicrosoft Defender XDRで使用できるフローを統合しました。 cloud のMicrosoft Defenderでこのデータを使用するには、Microsoft Defender XDRを使用する必要があります。 詳細については、「Microsoft Defender XDR GCC、GCC High、DoD のお客様に統合された XDR エクスペリエンスを提供する」および「Microsoft Defender XDR データをMicrosoft Sentinelに接続する」を参照してください。セッション制御で非標準ポートを使用するアプリの保護
この機能により、Microsoft Defender for Cloud Appsでは、443 以外のポート番号を使用するアプリケーションにセッション ポリシーを適用できます。 Splunk および 443 以外のポートを使用するその他のアプリケーションは、セッション制御の対象になります。
この機能の構成要件はありません。 この機能は現在プレビュー モードです。 詳細については、「条件付きアクセス アプリ制御を使用してアプリMicrosoft Defender for Cloud Apps保護する」を参照してください。
Defender for Cloud Apps リリース 232 および 233
2022 年 8 月 7 日
-
MITRE の手法
Defender for Cloud Apps脅威保護の異常検出には、既に存在する MITRE 戦術に加えて、関連する MITRE 手法とサブテクニックが含まれるようになります。 このデータは、Microsoft Defender XDRのアラートのサイド ウィンドウでも使用できます。 詳細については、「 異常検出アラートを調査する方法」を参照してください。
重要
セッション 制御の古いプロキシ サフィックス ドメインの非推奨 (段階的なロールアウト)
2022 年 9 月 15 日から、Defender for Cloud Appsはフォームのサフィックス ドメインをサポートしなくなります<appName>.<region>.cas.ms.
2020 年 11 月に、 <appName>.mcas.ms
の形式でサフィックス ドメインに移行しましたが、古いサフィックスから切り替える猶予期間が提供されました。
エンド ユーザーは、このようなドメインでナビゲーションの問題に遭遇する可能性はほとんどありません。 ただし、ブックマークが古いドメイン フォームに保存されている場合や、古いリンクがどこかに保存されている場合など、問題が発生する可能性があります。
ユーザーに次のメッセージが表示された場合:
このサイトの接続はセキュリティで保護されていません。
無効な応答を送信 missing.cert.microsoft.sharepoint.com.us.cas.ms
URL セクション .<region>.cas.ms
を手動で .mcas.us
に置き換える必要があります。
アプリ ガバナンス 2022 年 7 月リリース
- 定義済みのポリシーをさらに追加しました:アプリ ガバナンスは、異常なアプリの動作を検出するために、さらに 5 つの既定のポリシーをリリースしました。 これらのポリシーは既定でアクティブ化されますが、必要に応じて非アクティブ化できます。 詳細については、こちらを参照してください。
- 新しいビデオ ライブラリ: アプリ ガバナンスでは、アプリ ガバナンスの機能、その使用方法、詳細情報に関する情報に関する短いビデオの新しいライブラリが作成されました。 こちらを参照してください
- セキュリティ スコア統合 GA: Microsoft Secure Score とアプリ ガバナンス (AppG) アドオンをMicrosoft Defender for Cloud Apps (MDA) に統合すると、一般提供に達しました。 AppG のお客様は Secure Score で推奨事項を受け取り、Microsoft 365 OAuth アプリをセキュリティで保護できるようになりました。 この統合が重要なのはなぜですか? セキュア スコアは、organizationのセキュリティ体制を表し、その姿勢を改善するためのさまざまな機会へのエントリ ポイントです。 セキュリティ スコアに関する推奨事項に従うことで、既知および新たに生じる脅威に対する回復性が向上します。 AppG は、Microsoft 365 データにアクセスする OAuth 対応アプリ向けに設計されたセキュリティおよびポリシー管理機能です。 ワークロードと脅威検出機能への深い統合により、AppG はエンタープライズ アプリ エコシステムの大規模な攻撃対象領域を大幅に削減するのに適しています。 AppG 関連の推奨事項に従い、提案されたポリシー設定を有効にすると、企業はアプリとデータの両方を誤用や実際の不適切なアクター アクティビティから保護できます。
Defender for Cloud Apps リリース 231
2022 年 7 月 10 日
-
SharePoint と OneDrive で使用できるマルウェア ハッシュ (プレビュー)
Microsoft 以外のストレージ アプリで検出されたマルウェアに対して使用できるファイル ハッシュに加えて、新しいマルウェア検出アラートによって、SharePoint と OneDrive で検出されたマルウェアのハッシュが提供されるようになりました。 詳細については、「 マルウェア検出」を参照してください。
Defender for Cloud Apps リリース 230
2022 年 6 月 26 日
-
Salesforce と ServiceNow の SaaS セキュリティ体制管理機能
セキュリティ体制の評価は、Salesforce と ServiceNow で利用できます。 詳細については、「 SaaS アプリのセキュリティ体制管理」を参照してください。
Defender for Cloud Apps リリース 227、228、および 229
2022 年 6 月 14 日
管理監査の機能強化
追加のDefender for Cloud Apps管理アクティビティが追加されました。- ファイル監視の状態 - オン/オフの切り替え
- ポリシーの作成と削除
- ポリシーの編集は、より多くのデータで強化されました
- 管理管理: 管理者の追加と削除
上記のアクティビティごとに、アクティビティ ログに詳細が表示されます。 詳細については、「管理 アクティビティの監査」を参照してください。
DocuSign API コネクタの一般公開
DocuSign API コネクタは一般公開されており、organizationの DocuSign アプリの使用状況をより詳細に把握して制御できます。 詳細については、「DocuSign 環境Defender for Cloud Apps保護する方法」を参照してください。
アプリ ガバナンス 2022 年 5 月リリース
- 定義済みのポリシー GA: アプリ ガバナンスは、異常なアプリの動作を検出するために、一連の既定のポリシーをリリースしました。 これらのポリシーは既定でアクティブ化されますが、必要に応じて非アクティブ化できます。 詳細については、こちらを参照してください。
- Teams ワークロード GA: アプリ ガバナンスにより、Teams ワークロードの分析情報、ポリシー機能、ガバナンスが追加されました。 データの使用状況、アクセス許可の使用状況を確認し、Teams のアクセス許可と使用状況に関するポリシーを作成できます。
- M365D アラートとインシデント キューに統合されたアプリ ガバナンス アラート: アプリ ガバナンス アラート キューは、Microsoft Defender XDRアラート エクスペリエンスと統合され、インシデントに集約されています。
Defender for Cloud Apps リリース 226
2022 年 5 月 1 日
-
Microsoft 以外のストレージ アプリのマルウェア検出の機能強化
Defender for Cloud Appsでは、Microsoft 以外のストレージ アプリ検出メカニズムの大幅な機能強化が導入されています。 これにより、誤検知アラートの数が減ります。
Defender for Cloud Apps リリース 225
2022 年 4 月 24 日
-
ローマとサンディエゴの ServiceNow バージョンのサポート
ServiceNow 用のDefender for Cloud Apps コネクタで、ローマとサンディエゴのバージョンの ServiceNow がサポートされるようになりました。 この更新プログラムでは、Defender for Cloud Appsを使用して ServiceNow の最新バージョンを保護できます。 詳細については、「ServiceNow をMicrosoft Defender for Cloud Appsに接続する」を参照してください。
Defender for Cloud Apps リリース 222、223、および 224
2022 年 4 月 3 日
-
Defender for Cloud Apps異常検出の重大度レベルを更新しました
Defender for Cloud Apps組み込みの異常検出アラートの重大度レベルは、真の陽性アラートが発生した場合のリスク レベルをより適切に反映するように変更されています。 新しい重大度レベルは、[ポリシー] ページで確認できます。 https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps リリース 221
2022 年 2 月 20 日
-
パブリック プレビューで利用可能な Egnyte アプリ コネクタ
Egnyte 用の新しいアプリ コネクタは、パブリック プレビューで利用できます。 Microsoft Defender for Cloud Appsを Atlassian に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「Egnyte をMicrosoft Defender for Cloud Appsに接続する (プレビュー)」を参照してください。
Defender for Cloud Apps リリース 220
2022 年 2 月 6 日
-
新しいクラウド検出ログ コレクター
Cloud Discovery ログ コレクターが Ubuntu 20.04 に更新されました。 インストールするには、「 継続的なレポートの自動ログ アップロードを構成する」を参照してください。
Defender for Cloud Apps リリース 218 および 219
2022 年 1 月 23 日
-
パブリック プレビューで利用可能な Atlassian アプリ コネクタ
Atlassian 用の新しいアプリ コネクタは、パブリック プレビューで利用できます。 Microsoft Defender for Cloud Appsを Atlassian に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「Atlassian をMicrosoft Defender for Cloud Appsに接続する (プレビュー)」を参照してください。
2021年に作られたUpdates
Defender for Cloud Apps リリース 216 および 217
2021 年 12 月 26 日
高度なハンティングにおける Microsoft 以外のアクティビティ
Microsoft 以外のアプリアクティビティが、高度なハンティングに CloudAppEvent テーブルMicrosoft Defender XDR含まれるようになりました。 詳細については、Microsoft Defender XDR Tech Community のブログ投稿を参照してください。NetDocuments API コネクタが一般公開されました
NetDocuments API コネクタは一般提供されており、organizationで NetDocument アプリがどのように使用されているかをより詳細に把握し、制御できます。 詳細については、「NetDocuments の保護Cloud App Security方法」を参照してください。
Defender for Cloud Apps リリース 214 および 215
2021 年 11 月 28 日
-
パブリック プレビューで使用可能な NetDocuments アプリ コネクタ
NetDocuments 用の新しいアプリ コネクタは、パブリック プレビューで利用できます。 Microsoft Defender for Cloud Appsを NetDocuments に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「NetDocuments をMicrosoft Defender for Cloud Appsに接続する」を参照してください。
Cloud App Security リリース 212 および 213
2021 年 10 月 31 日
まれな国/地域からの移動、匿名 IP アドレスからのアクティビティ、疑わしい IP アドレスアラートからのアクティビティは、失敗したログインには適用されません。
セキュリティの徹底的なレビューの後、失敗したログイン処理を上記のアラートから分離することにしました。 今後は、ログインの失敗や攻撃の試行ではなく、成功したログイン ケースによってのみトリガーされます。 ユーザーに対して異常な大量のログイン試行が失敗した場合、大量のログイン失敗アラートは引き続き適用されます。 詳細については、「 行動分析と異常検出」を参照してください。新しい異常検出: OAuth アプリの異常な ISP
異常検出を拡張し、OAuth アプリへの特権資格情報の疑わしい追加を含めます。 新しい検出がすぐに利用できるようになり、自動的に有効になります。 この検出は、攻撃者がアプリを侵害し、悪意のあるアクティビティに使用していることを示している可能性があります。 詳細については、「 OAuth アプリの通常とは異なる ISP」を参照してください。新しい検出: パスワード スプレーに関連付けられている IP アドレスからのアクティビティ
この検出は、クラウド アプリケーションで正常なアクティビティを実行している IP アドレスと、最近パスワード スプレー攻撃を実行したとして Microsoft の脅威インテリジェンス ソースによって識別される IP アドレスを比較します。 これは、パスワード スプレー キャンペーンの被害を受け、それらの悪意のある IP からクラウド アプリケーションにアクセスするために管理されたユーザーに関するアラートです。 この新しいアラートは、 疑わしい IP アドレス ポリシーからの既存のアクティビティ によって生成されます。 詳細については、「 疑わしい IP アドレスからのアクティビティ」を参照してください。Smartsheet と OneLogin API コネクタが一般提供されるようになりました
Smartsheet と OneLogin API コネクタが一般公開されました。 Microsoft Cloud App Securityを Smartsheet と OneLogin に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「 Smartsheet の接続 」と「 OneLogin の接続」を参照してください。新しい Shadow IT とオープン システムの統合
Open Systems とのネイティブ統合が追加され、アプリの使用とアプリ アクセスの制御に対するシャドウ IT 可視性が提供されます。 詳細については、「Cloud App Securityと Open Systems の統合」を参照してください。
Cloud App Security リリース 209、210、および 211
2021 年 10 月 10 日
Slack API コネクタが一般提供されるようになりました
Slack API コネクタは一般提供されており、organizationでアプリがどのように使用されているかをより詳細に把握し、制御できます。 詳細については、「Slack Enterprise を保護Cloud App Security方法」を参照してください。Microsoft Defender for Endpointを使用した監視対象アプリの新しい警告エクスペリエンスが一般提供されるようになりました
Cloud App Securityは、Microsoft Defender for Endpointとのネイティブ統合を拡張しました。 Microsoft Defender for Endpointのネットワーク保護機能を使用して、監視対象としてマークされたアプリへのアクセスにソフト ブロックを適用できるようになりました。 エンド ユーザーはブロックをバイパスできます。 ブロック バイパス レポートは、Cloud App Securityの検出されたアプリ エクスペリエンスで使用できます。 詳細については、以下を参照してください:一般提供で検出された新しいアプリ エクスペリエンス
エンティティ エクスペリエンスの継続的な改善の一環として、最新化された検出されたアプリ エクスペリエンスを導入して、検出された Web アプリと OAuth アプリをカバーし、アプリケーション エンティティの統一されたビューを提供します。 詳細については、「 アプリの操作」ページを参照してください。
Cloud App Security リリース 208
2021 年 8 月 22 日
パブリック プレビューで検出された新しいアプリ エクスペリエンス
エンティティ エクスペリエンスの継続的な改善の一環として、最新化された検出されたアプリ エクスペリエンスを導入して、検出された Web アプリと OAuth アプリをカバーし、アプリケーション エンティティの統一されたビューを提供します。 詳細については、「 アプリの操作」ページを参照してください。パブリック プレビューで利用できるCloud App Securityへのアプリ ガバナンス アドオン
Microsoft Cloud App Security のアプリ ガバナンス アドオンは、Microsoft Graph API を介して Microsoft 365 データにアクセスする OAuth 対応アプリ向けに設計されたセキュリティおよびポリシー管理機能です。 アプリ ガバナンスは、実用的な分析情報と自動ポリシーのアラートとアクションを通じて、Microsoft 365 に格納されている機密データへのアクセス、使用、共有に関する完全な可視性、修復、ガバナンスを提供します。 詳細情報:パブリック プレビューで利用可能な Smartsheet アプリ コネクタ
Smartsheet 用の新しいアプリ コネクタは、パブリック プレビューで利用できます。 Microsoft Cloud App Securityを Smartsheet に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「Smartsheet を Microsoft Cloud App Securityに接続する」を参照してください。
Cloud App Security リリース 207
2021 年 8 月 8 日
-
Microsoft Defender for Endpointを使用した監視対象アプリの新しい警告エクスペリエンス (パブリック プレビュー)
Cloud App Securityは、Microsoft Defender for Endpoint (MDE) とのネイティブ統合を拡張しました。 Microsoft Defender for Endpointのネットワーク保護機能を使用して、監視対象としてマークされたアプリへのアクセスにソフト ブロックを適用できるようになりました。 エンド ユーザーはブロックをバイパスできます。 ブロック バイパス レポートは、Cloud App Securityの検出されたアプリ エクスペリエンスで使用できます。 詳細については、以下を参照してください:
Cloud App Security リリース 206
2021 年 7 月 25 日
-
新しい Cloud Discovery Open Systems ログ パーサー
Cloud App Securityの Cloud Discovery では、さまざまなトラフィック ログが分析され、アプリのランク付けとスコア付けが行われます。 Cloud Discovery には、Open Systems 形式をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「 サポートされているファイアウォールとプロキシ」を参照してください。
Cloud App Security リリース 205
2021 年 7 月 11 日
パブリック プレビューで利用できる Zendesk アプリ コネクタ
Zendesk 用の新しいアプリ コネクタは、パブリック プレビューで利用できます。 Microsoft Cloud App Securityを Zendesk に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「 Zendesk の接続」を参照してください。Wandera 用の新しい Cloud Discovery パーサー
Cloud App Securityの Cloud Discovery では、さまざまなトラフィック ログを分析してアプリをランク付けしてスコア付けします。 Cloud Discovery には、Wandera 形式をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「 サポートされているファイアウォールとプロキシ」を参照してください。
Cloud App Security リリース 204
2021 年 6 月 27 日
-
パブリック プレビューで利用可能な Slack および OneLogin アプリ コネクタ
新しいアプリ コネクタが、パブリック プレビューで Slack と OneLogin で使用できるようになりました。 Microsoft Cloud App Securityを Slack と OneLogin に接続して、ユーザーとアクティビティを監視および保護できるようになりました。 詳細については、「Slack の 接続 」と「 OneLogin の接続」を参照してください。
Cloud App Security リリース 203
2021 年 6 月 13 日
O365 OAuth アプリで示す検証済み発行元を公開する
Cloud App Security、Microsoft 365 OAuth アプリの発行元が、アプリの信頼を高めるために Microsoft によって検証されているかどうかを示すようになりました。 この機能は段階的なロールアウト中です。 詳細については、「 OAuth アプリの操作」ページを参照してください。Azure Active Directory Cloud App Security管理者
Cloud App Security管理者ロールが Azure Active Directory (Azure AD) に追加されました。これにより、グローバル管理機能を Azure AD 経由で単独でCloud App Securityできます。 詳細については、Cloud App Securityへのアクセス権を持つ Microsoft 365 ロールと Azure AD ロールに関するページを参照してください。重要
Microsoft では、アクセス許可が可能な限りで少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。
検出されたアプリごとにカスタム タグとアプリ ドメインをエクスポートする
検出されたアプリ ページの CSV へのエクスポートに、アプリケーションのカスタム アプリ タグと関連する Web ドメインが含まれるようになりました。 詳細については、「 検出されたアプリの操作」を参照してください。重要
アクセス制御用の拡張プロキシ URL (段階的なロールアウト)
2021 年 7 月初めから、アクセス エンドポイントを<mcas-dc-id>.access-control.cas.ms
からaccess.mcas.ms
に変更します。 アクセスの問題が発生する可能性があります。ネットワーク アプライアンスルールは 6 月末までに更新してください。 詳細については、「アクセスとセッションの制御」を参照してください。
Cloud App Security リリース 200、201、および 202
2021 年 5 月 30 日
-
パブリック プレビューでの認証コンテキスト (ステップアップ認証)
Azure AD 条件付きアクセス ポリシーをセッションで再評価するように要求することで、独自の特権資産を使用するユーザーを保護する機能が追加されました。 たとえば、機密性の高いセッションの従業員がオフィスから階下の喫茶店に移動したために IP アドレスの変更が検出された場合、そのユーザーを再認証するようにステップアップを構成できます。 詳細については、「危険な アクション時にステップアップ認証 (認証コンテキスト) を要求する」を参照してください。
Cloud App Security リリース 199
2021 年 4 月 18 日
Service Health ダッシュボードの可用性
サービス正常性ダッシュボードの拡張Cloud App Securityは、サービス正常性の監視アクセス許可を持つユーザーに対して、Microsoft 365 管理 ポータル内で使用できるようになりました。 Microsoft 365 管理ロールの詳細については、こちらをご覧ください。 ダッシュボードでは、通知を構成して、関連するユーザーが現在のCloud App Security状態で更新を維持できるようにします。 電子メール通知とダッシュボードに関する追加情報を構成する方法については、「Microsoft 365 サービスの正常性をチェックする方法」を参照してください。AIP のサポートは非推奨になりました
Azure Information Protection ポータル (クラシック) からのラベル管理は、2021 年 4 月 1 日より非推奨となりました。 AIP 拡張サポートがないお客様は、ラベルを Microsoft Purview Information Protection に移行して、Cloud App Securityで秘密度ラベルを引き続き使用する必要があります。 Microsoft Purview Information Protectionまたは AIP 拡張サポートへの移行がない場合、秘密度ラベルを持つファイル ポリシーは無効になります。 詳細については、「 統合ラベル付けの移行について」を参照してください。Dropbox、ServiceNow、AWS、Salesforce の DLP ほぼリアルタイムロールアウトが完了しました
Dropbox、ServiceNow、Salesforce では、ほぼリアルタイムの新しいファイル スキャンを利用できます。 AWS では、ほぼリアルタイムの S3 バケット検出の新しい機能を利用できます。 詳細については、「アプリの 接続」を参照してください。特権秘密度ラベルをオーバーライドするためのパブリック プレビュー
Cloud App Securityでは、Cloud App Securityの外部でラベル付けされたファイルの秘密度ラベルのオーバーライドがサポートされています。 詳細については、「Microsoft Purview とDefender for Cloud Appsを統合する方法」を参照してください。拡張された高度なハンティング イベント
Cloud App Securityで使用可能なイベントを拡張しました。 Microsoft Defender XDR Advanced Hunting には、Microsoft OneDrive、SharePoint Online、Microsoft 365、Dynamics 365、Dropbox、Power BI、Yammer、Skype for Business、Power Automate からのテレメトリが含まれるようになり、これまで利用可能だったExchange Onlineと Teams も含まれます。 詳細については、「 対象となるアプリとサービス」を参照してください。
Cloud App Security リリース 198
リリース日: 2021 年 4 月 4 日
検出からの Azure Active Directory グループ エンティティの除外
インポートされた Azure Active Directory グループに基づいて検出されたエンティティを除外する機能が追加されました。 Azure AD グループを除外すると、これらのグループ内のユーザーのすべての検出関連データが非表示になります。 詳細については、「エンティティを 除外する」を参照してください。ServiceNow オーランドとパリバージョンの API コネクタのサポート
ServiceNow API コネクタのサポートがオーランドとパリのバージョンに追加されました。 詳細については、「ServiceNow を Microsoft Cloud App Securityに接続する」を参照してください。データをスキャンできない場合でも、選択したアクションを常に適用する
スキャンできないデータをポリシーの一致として扱う新しいチェック ボックスが セッション ポリシーに追加されました。注:
非推奨のお知らせ: この機能は、新しい機能を追加するだけでなく、 暗号化されたファイルを一致として扱う機能と、 一致としてスキャンできないファイルを扱うファイルの両方を置き換えます。 新しいポリシーには、既定でオフにされた新しいチェック ボックスが既定で含まれます。 既存のポリシーは、5 月 30 日に新しいチェック ボックスに移行されます。 いずれかのオプションまたは両方のオプションが選択されているポリシーでは、既定で新しいオプションが選択されます。その他のすべてのポリシーでは、選択が解除されます。
Cloud App Security リリース 197
リリース日: 2021 年 3 月 21 日
状態ページの非推奨に関する通知
Cloud App Securityは 4 月 29 日にサービス正常性の状態ページを非推奨にし、Microsoft 365 管理 ポータル内のサービス正常性ダッシュボードに置き換えます。 この変更により、Cloud App Securityが他の Microsoft サービスと一致し、強化されたサービスの概要が提供されます。注:
サービス正常性の監視アクセス許可を持つユーザーのみがダッシュボードにアクセスできます。 詳細については、「管理者の役割について」を参照してください。
ダッシュボードでは、通知を構成して、関連するユーザーが現在のCloud App Security状態で更新を維持できるようにします。 電子メール通知とダッシュボードに関する追加情報を構成する方法については、「Microsoft 365 サービスの正常性をチェックする方法」を参照してください。
OAuth アプリの同意リンク
OAuth アプリ ビューから直接、特定の OAuth アプリの同意アクティビティにアクティビティ調査をスコープする機能が追加されました。 詳細については、「 疑わしい OAuth アプリを調査する方法」を参照してください。
Cloud App Security リリース 195 および 196
リリース日: 2021 年 3 月 7 日
Microsoft Defender for Endpointを使用したシャドウ IT 検出の強化
Defender エージェントの強化されたシグナルを使用して Defender for Endpoint の統合をさらに改善し、より正確なアプリ検出と組織のユーザー コンテキストを提供しました。最新の機能強化を利用するには、組織のエンドポイントが最新のWindows 10更新プログラムで更新されていることを確認します。
- KB4601383: Windows 10 Version 1809
- KB4601380: Windows 10 バージョン 1909
- KB4601382: Windows 10、バージョン 20H2、バージョン 21H1 Insider
構成可能なセッションの有効期間
お客様が条件付きアクセス アプリ制御のセッション有効期間を短く構成できるようにしています。 既定では、Cloud App Securityによってプロキシされるセッションの有効期間は最大 14 日です。 セッションの有効期間の短縮の詳細については、 mcaspreview@microsoft.comまでお問い合わせください。
Cloud App Security リリース 192、193、および 194
リリース日: 2021 年 2 月 7 日
[ポリシー] ページへのUpdates
[ポリシー] ページが更新され、すべてのポリシー カテゴリのタブが追加されました。 また、[ すべてのポリシー ] タブも追加され、すべてのポリシーの完全な一覧が表示されます。 ポリシーの分類の詳細については、「 ポリシーの種類」を参照してください。Microsoft 365 OAuth アプリのエクスポートの強化
Microsoft 365 OAuth アプリアクティビティのエクスポートを、OAuth アプリの リダイレクト URL で CSV ファイルに拡張しました。 OAuth アプリ アクティビティのエクスポートの詳細については、「 OAuth アプリの監査」を参照してください。ポータル インターフェイスへのUpdates
今後数か月間、Cloud App Securityはユーザー インターフェイスを更新し、Microsoft 365 セキュリティ ポータル全体でより一貫性のあるエクスペリエンスを提供します。 詳細情報
Cloud App Security リリース 189、190、および 191
リリース日: 2021 年 1 月 10 日
新しいログ コレクターのバージョン
シャドウ IT 検出用にアップグレードされたログ コレクターを使用できるようになりました。 これには、次の更新プログラムが含まれています。- Pure-FTPd バージョンを最新バージョンの 1.0.49 にアップグレードしました。 TLS < 1.2 が既定で無効になりました。
- 処理の失敗を防ぐために、RSyslog の "オクテットカウント" フレーム機能を無効にしました。
詳細については、「 継続的レポートの自動ログ アップロードを構成する」を参照してください。
新しい異常検出: OAuth アプリへの資格情報の疑わしい追加
異常検出を拡張し、OAuth アプリへの特権資格情報の疑わしい追加を含めます。 新しい検出がすぐに利用できるようになり、自動的に有効になります。 この検出は、攻撃者がアプリを侵害し、悪意のあるアクティビティに使用していることを示している可能性があります。 詳細については、「 OAuth アプリへの資格情報の異常な追加」を参照してください。シャドウ IT 検出アクティビティの監査の強化
シャドウ IT アクティビティの監査を更新し、管理者が実行したアクションを含めます。 次の新しいアクティビティがアクティビティ ログで使用できるようになり、Cloud App Security調査エクスペリエンスの一部として使用できます。- アプリのタグ付けまたはタグ解除
- ログ コレクターの作成、更新、または削除
- データ ソースの作成、更新、または削除
新しいデータ エンリッチメント REST API エンドポイント
次の データ エンリッチメント API エンドポイント が追加されました。これにより、API を使用して IP アドレス範囲を完全に管理できます。 サンプル管理スクリプトを使用して、作業を開始します。 範囲の詳細については、「IP 範囲 とタグの操作」を参照してください。
2020年に作られたUpdates
注:
Microsoft からの脅威保護の製品名が変更されています。 Microsoft 365 Defender と他の更新プログラムに関する詳細情報は、こちら をご覧ください。 今後のリリースでは、新しい名前を使用します。
Cloud App Security リリース 187 および 188
リリース日: 2020 年 11 月 22 日
新しいシャドウ IT と Menlo Security の統合
Menlo Security とのネイティブ統合が追加され、アプリの使用とアプリアクセスの制御に対するシャドウ IT の可視性が提供されます。 詳細については、「Cloud App Securityと Menlo Security の統合」を参照してください。新しい Cloud Discovery WatchGuard ログ パーサー
Cloud App Security Cloud Discovery では、さまざまなトラフィック ログが分析され、アプリのランク付けとスコア付けが行われます。 Cloud Discovery には、WatchGuard 形式をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「 サポートされているファイアウォールとプロキシ」を参照してください。Cloud Discovery グローバル管理者ロールの新しいアクセス許可
Cloud App Security、Cloud Discovery グローバル管理者ロールを持つユーザーが API トークンを作成し、すべての Cloud Discovery 関連 API を使用できるようになりました。 ロールの詳細については、「組み込みのCloud App Security管理者ロール」を参照してください。重要
Microsoft では、アクセス許可が可能な限りで少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。
強化された感度スライダー: 不可能な移動
不可能な移動の秘密度スライダーを更新して、ユーザー スコープごとに異なる秘密度レベルを構成し、ユーザー スコープに対するアラートの忠実性を強化しました。 たとえば、組織内の他のユーザーよりも高い秘密度レベルを管理者に定義できます。この異常検出ポリシーの詳細については、「 旅行不可」を参照してください。セッション コントロールの拡張プロキシ URL サフィックス (段階的なロールアウト)
2020 年 6 月 7 日、拡張プロキシ セッション コントロールを段階的にロールアウトし、名前付きリージョンを含まない 1 つの統合サフィックスを使用しました。 たとえば、ユーザーには、<AppName>.<Region>.cas.ms
ではなく<AppName>.mcas.ms
サフィックスが表示されます。 ネットワーク アプライアンスまたはゲートウェイ内のドメインを定期的にブロックする場合は、[ アクセスとセッションの制御] の下に一覧表示されているすべてのドメインを許可してください。
Cloud App Security リリース 184、185、および 186
リリース日: 2020 年 10 月 25 日
新しい強化されたアラートの監視と管理エクスペリエンス
アラートの監視と管理に関する継続的な改善の一環として、Cloud App Securityアラート ページはフィードバックに基づいて改善されています。 拡張エクスペリエンスでは、 解決済 み状態と 無視済 み状態は、解決の種類の Closed 状態に置き換えられます。 詳細情報エンドポイントのMicrosoft Defenderに送信されるシグナルの新しいグローバル重大度設定
Microsoft Defender for Endpointに送信されるシグナルのグローバル重大度設定を設定する機能が追加されました。 詳細については、「Microsoft Defender for EndpointとCloud App Securityを統合する方法」を参照してください。新しいセキュリティに関する推奨事項レポート
Cloud App Securityでは、Azure、Amazon Web Services (AWS)、Google Cloud Platform (GCP) のセキュリティ構成評価が提供され、マルチクラウド環境でのセキュリティ構成のギャップに関する分析情報が得られます。 これで、詳細なセキュリティレコメンデーション レポートをエクスポートして、クラウド環境を監視、理解、カスタマイズして、organizationをより適切に保護できるようになりました。 レポートのエクスポートの詳細については、「 セキュリティに関する推奨事項レポート」を参照してください。セッション コントロールの拡張プロキシ URL サフィックス (段階的なロールアウト)
2020 年 6 月 7 日、拡張プロキシ セッション コントロールを段階的にロールアウトし、名前付きリージョンを含まない 1 つの統合サフィックスを使用しました。 たとえば、ユーザーには、<AppName>.<Region>.cas.ms
ではなく<AppName>.mcas.ms
サフィックスが表示されます。 ネットワーク アプライアンスまたはゲートウェイ内のドメインを定期的にブロックする場合は、[ アクセスとセッションの制御] の下に一覧表示されているすべてのドメインを許可してください。クラウド アプリ カタログへのUpdates
Cloud App Catalog に対して次の更新が行われました。- Teams 管理 センターがスタンドアロン アプリとして更新されました
- Microsoft 365 管理 センターの名前が Office Portal に変更されました
用語の更新
製品間で用語を調整するための一般的な Microsoft の取り組みの一環として、 コンピューター という用語を デバイス に更新しました。
Cloud App Security リリース 182 および 183
リリース日: 2020 年 9 月 6 日
-
Azure portal GA のアクセスとセッション制御
Azure portalのアプリの条件付きアクセス制御が一般公開されました。 詳細については、「条件付きアクセス アプリ制御を使用してアプリMicrosoft Defender for Cloud Apps保護する」を参照してください。
Cloud App Security リリース 181
リリース日: 2020 年 8 月 9 日
新しい Cloud Discovery Menlo セキュリティ ログ パーサー
Cloud App Security Cloud Discovery では、さまざまなトラフィック ログが分析され、アプリのランク付けとスコア付けが行われます。 Cloud Discovery には、Menlo Security CEF 形式をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「 サポートされているファイアウォールとプロキシ」を参照してください。Azure Active Directory (AD) Cloud App Discovery 名がポータルに表示される
Azure AD P1 および P2 ライセンスの場合、ポータルの製品名が Cloud App Discovery に更新されました。 Cloud App Discovery の詳細については、こちらをご覧ください。
Cloud App Security リリース 179 および 180
リリース日: 2020 年 7 月 26 日
新しい異常検出: 疑わしい OAuth アプリ ファイルのダウンロード アクティビティ
異常検出を拡張し、OAuth アプリによる疑わしいダウンロード アクティビティを含めます。 新しい検出機能がすぐに使用できるようになり、OAuth アプリが Microsoft SharePoint または Microsoft OneDrive からユーザーにとって珍しい方法で複数のファイルをダウンロードしたときに自動的にアラートが表示されるようになりました。セッション制御のプロキシ キャッシュを使用したパフォーマンスの向上 (段階的なロールアウト)
コンテンツ キャッシュ メカニズムを改善することで、セッション コントロールのパフォーマンスが向上しました。 改善されたサービスはさらに合理化され、セッション 制御を使用する際の応答性が向上します。 セッション コントロールはプライベート コンテンツをキャッシュせず、共有 (パブリック) コンテンツのみをキャッシュするように適切な標準に合わせて調整します。 詳細については、「 セッション制御のしくみ」を参照してください。新機能: セキュリティ構成クエリを保存する
Azure、Amazon Web Services (AWS)、Google Cloud Platform (GCP) のセキュリティ構成ダッシュボード フィルターのクエリを保存する機能が追加されました。 これにより、一般的なクエリを再利用することで、将来の調査をさらに簡単にすることができます。 セキュリティ構成に関する推奨事項の詳細については、こちらをご覧ください。強化された異常検出アラート
異常検出アラートに提供する情報を拡張し、対応する MITRE ATT&CK 戦術へのマッピングを含めます。 このマッピングは、攻撃のフェーズと影響を理解し、調査を支援するのに役立ちます。 詳細については、「 異常検出アラートを調査する方法」を参照してください。強化された検出ロジック: ランサムウェア アクティビティ
ランサムウェア アクティビティの検出ロジックが更新され、精度が向上し、アラート量が減少しました。 この異常検出ポリシーの詳細については、「 ランサムウェア アクティビティ」を参照してください。ID セキュリティ体制レポート: タグの可視性
エンティティに関する追加の分析情報を提供するエンティティ タグを Identity Security Posture レポートに追加しました。 たとえば、 機密 タグは、危険なユーザーを特定し、調査の優先順位を付けるのに役立ちます。 リスクの高い ユーザーの調査について詳しくは、こちらをご覧ください。
Cloud App Security リリース 178
リリース日: 2020 年 6 月 28 日
Google Cloud Platform の新しいセキュリティ構成 (段階的なロールアウト)
GCP CIS ベンチマークに基づいて、Google Cloud Platform のセキュリティに関する推奨事項を提供するために、マルチクラウド セキュリティ構成を拡張しました。 この新機能により、Cloud App Securityは、Azure サブスクリプション、AWS アカウント、現在の GCP プロジェクトなど、すべてのクラウド プラットフォームでコンプライアンスの状態を監視するための単一のビューを組織に提供します。新しいアプリ コネクタ GA
一般公開されている API コネクタのポートフォリオに次のアプリ コネクタが追加され、organizationでのアプリの使用方法をより可視化して制御できます。新しいリアルタイムマルウェア検出 GA
ファイルのアップロードまたはダウンロード時に Microsoft Threat Intelligence を使用して潜在的なマルウェアを検出するために、セッション コントロールを拡張しました。 新しい検出は一般公開され、潜在的なマルウェアとして識別されたファイルを自動的にブロックするように構成できます。 詳細については、「 アップロードまたはダウンロード時にマルウェアをブロックする」を参照してください。任意の IdP GA を使用したアクセスとセッション制御の強化
任意の ID プロバイダーで構成された SAML アプリに対するアクセス制御とセッション制御のサポートが一般公開されました。 詳細については、「条件付きアクセス アプリ制御を使用してアプリMicrosoft Defender for Cloud Apps保護する」を参照してください。危険なマシン調査の強化
Cloud App Securityは、シャドウ IT 検出調査の一環として危険なマシンを識別する機能を提供します。 ここでは、Microsoft Defender Advanced Threat Protection Machine のリスク レベルをマシン ページに追加し、アナリストがorganization内のマシンを調査する際により多くのコンテキストを提供します。 詳細については、「Cloud App Securityのデバイスを調査する」を参照してください。新機能: セルフサービスによるアプリ コネクタの無効化 (段階的なロールアウト)
Cloud App Securityでアプリ コネクタを直接無効にする機能が追加されました。 詳細については、「 アプリ コネクタを無効にする」を参照してください。
Cloud App Security リリース 177
リリース日: 2020 年 6 月 14 日
新しいリアルタイムマルウェア検出 (プレビュー、段階的ロールアウト)
ファイルのアップロードまたはダウンロード時に Microsoft Threat Intelligence を使用して潜在的なマルウェアを検出するために、セッション コントロールを拡張しました。 新しい検出はすぐに利用できるようになりました。また、潜在的なマルウェアとして識別されたファイルを自動的にブロックするように構成できます。 詳細については、「 アップロードまたはダウンロード時にマルウェアをブロックする」を参照してください。アクセスとセッション制御に対する新しいアクセス トークンのサポート
アプリにアクセスおよびセッション制御をオンボードするときに、アクセス トークンとコード要求をログインとして扱う機能が追加されました。 トークンを使用するには、設定歯車アイコンを選択し、[ 条件付きアクセス アプリ制御] を選択し、関連するアプリ (3 つのドット メニュー >アプリの編集) を編集し、[ アクセス トークンとコード要求をアプリ ログインとして扱う] を選択し、[保存] を選択 します。 詳細については、「条件付きアクセス アプリ制御を使用してアプリMicrosoft Defender for Cloud Apps保護する」を参照してください。セッション コントロールの拡張プロキシ URL サフィックス (段階的なロールアウト)
2020 年 6 月 7 日、拡張プロキシ セッション コントロールを段階的にロールアウトし、名前付きリージョンを含まない 1 つの統合サフィックスを使用しました。 たとえば、ユーザーには、<AppName>.<Region>.cas.ms
ではなく<AppName>.mcas.ms
サフィックスが表示されます。 ネットワーク アプライアンスまたはゲートウェイ内のドメインを定期的にブロックする場合は、[ アクセスとセッションの制御] の下に一覧表示されているすべてのドメインを許可してください。新しいドキュメント
Cloud App Securityドキュメントが拡張され、次の新しいコンテンツが含まれています。- Cloud App Security REST API の使用: API 機能について学習し、アプリケーションとCloud App Securityの統合を開始します。
- 異常検出アラートを調査する: 利用可能な UEBA アラート、その意味、発生するリスクの特定、侵害の範囲の把握、状況を修復できるアクションについて理解します。
Cloud App Security リリース 176
リリース日: 2020 年 5 月 31 日
新しいアクティビティプライバシー機能
アクティビティを非公開にする機能を使用して、監視するユーザーをきめ細かく判断する機能が強化されました。 この新機能を使用すると、アクティビティが既定で非表示になるグループ メンバーシップに基づいてユーザーを指定できます。 承認された管理者のみが、これらのプライベート アクティビティを表示し、各インスタンスがガバナンス ログで監査されるように選択できます。 詳細については、「 アクティビティのプライバシー」を参照してください。Azure Active Directory (Azure AD) ギャラリーとの新しい統合
Azure AD とのネイティブ統合を使用して、Cloud App Catalog 内のアプリから対応する Azure AD ギャラリー アプリに直接移動し、ギャラリーで管理する機能を提供しました。 詳細については、「 Azure AD ギャラリーを使用してアプリを管理する」を参照してください。選択したポリシーで利用可能な新しいフィードバック オプション
フィードバックを受け取り、どのように役立つかを学ぶことに関心があります。 そのため、新しいフィードバック ダイアログを使用すると、ファイル、異常検出、またはセッション ポリシーを作成、変更、または削除するときに、Cloud App Securityの改善に役立つ機会が得られます。セッション コントロールの拡張プロキシ URL サフィックス (段階的なロールアウト)
2020 年 6 月 7 日から、拡張プロキシ セッション コントロールを段階的にロールアウトし、名前付きリージョンを含まない 1 つの統合サフィックスを使用します。 たとえば、ユーザーには、<AppName>.<Region>.cas.ms
ではなく<AppName>.mcas.ms
サフィックスが表示されます。 ネットワーク アプライアンスまたはゲートウェイ内のドメインを定期的にブロックリストする場合は、[ アクセスとセッションの制御] の下に一覧表示されているすべてのドメインを許可してください。セッション制御のパフォーマンスの向上 (段階的なロールアウト)
プロキシ サービスのネットワーク パフォーマンスが大幅に向上しました。 改善されたサービスはさらに合理化され、セッション 制御を使用する際の応答性が向上します。新しい危険なアクティビティ検出: 異常なログオンに失敗しました
危険な動作を検出するために、現在の機能を拡張しました。 新しい検出がすぐに利用できるようになり、異常な失敗したログイン試行が特定されたときにアラートが自動的に有効になります。 異常なログイン試行の失敗は、 パスワード スプレー ブルート フォース攻撃の可能性を示している可能性があります ( 低および低速 の方法とも呼ばれます)。 この検出は、ユーザーの 全体的な調査優先度スコア に影響します。テーブル エクスペリエンスの強化
テーブルの表示方法をカスタマイズして改善するために、列の幅を拡大または狭くできるように、テーブル列の幅を変更する機能が追加されました。 また、テーブル設定メニューを選択し、[ 既定の幅] を選択して、元のレイアウトを復元することもできます。
Cloud App Security リリース 175
リリース日: 2020 年 5 月 17 日
新しい Shadow IT Discovery と Corrata の統合 (プレビュー)
Corrata とのネイティブ統合が追加され、アプリの使用とアプリアクセスの制御に対するシャドウ IT の可視性が提供されます。 詳細については、「Cloud App Securityと Corrata の統合」を参照してください。新しい Cloud Discovery ログ パーサー
Cloud App Security Cloud Discovery では、さまざまなトラフィック ログが分析され、アプリのランク付けとスコア付けが行われます。 Cloud Discovery には、FirePOWER 6.4 ログ形式で Corrata と Cisco ASA をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「 サポートされているファイアウォールとプロキシ」を参照してください。拡張ダッシュボード (段階的なロールアウト)ポータルデザインの継続的な改善の一環として、改善されたCloud App Securityダッシュボードを段階的にロールアウトしています。 ダッシュボードはフィードバックに基づいて最新化され、更新されたコンテンツとデータを使用してユーザー エクスペリエンスが強化されます。 詳細については、「 拡張ダッシュボードの段階的なデプロイ」を参照してください。
強化されたガバナンス: 異常検出のためにユーザーが侵害されたことを確認する
異常ポリシーに対する現在のガバナンス アクションを拡張し、[ ユーザーの侵害の確認] を含め、疑わしいユーザー アクティビティから環境をプロアクティブに保護できるようになりました。 詳細については、「 アクティビティ ガバナンス アクション」を参照してください。
Cloud App Security リリース 173 および 174
リリース日: 2020 年 4 月 26 日
-
アラートの新しい SIEM エージェント CEF 形式
汎用 SIEM サーバーで使用される CEF ファイルで提供されるアラート情報を強化する取り組みの一環として、次のクライアント フィールドを含むように形式を拡張しました。IPv4 アドレス
IPv6 アドレス
IP アドレスの場所
詳細については、 CEF ファイル形式に関するページを参照してください。
-
強化された検出ロジック: 不可能な移動
不可能な移動の検出ロジックが更新され、精度が向上し、アラート量が減少しました。 この異常検出ポリシーの詳細については、「 旅行不可」を参照してください。
Cloud App Security リリース 172
リリース日: 2020 年 4 月 5 日
任意の IdP を使用したアクセスとセッション制御の強化 (プレビュー)
アクセスとセッションの制御で、任意の ID プロバイダーで構成された SAML アプリがサポートされるようになりました。 この新機能のパブリック プレビューが段階的にロールアウトされるようになりました。詳細については、「条件付きアクセス アプリ制御を使用してアプリMicrosoft Defender for Cloud Apps保護する」を参照してください。ユーザーとマシンの新しい一括ディーン化
調査中の 1 つ以上のユーザーとマシンを学部長化するプロセスを拡張し、簡略化しました。 一括のディーンニミ化の詳細については、「 データの匿名化のしくみ」を参照してください。
Cloud App Security リリース 170 および 171
リリース日: 2020 年 3 月 22 日
新しい異常検出: クラウド リソースの異常なリージョン (プレビュー)
AWS の異常な動作を検出するために、現在の機能を拡張しました。 新しい検出がすぐに利用できるようになりました。アクティビティが通常実行されていない AWS リージョンでリソースが作成されたときに自動的にアラートが表示されるようになりました。 攻撃者は、多くの場合、organizationの AWS クレジットを使用して、暗号マイニングなどの悪意のあるアクティビティを実行します。 このような異常な動作を検出すると、攻撃を軽減するのに役立ちます。Microsoft Teamsの新しいアクティビティ ポリシー テンプレート
Cloud App Securityでは、次の新しいアクティビティ ポリシー テンプレートが提供され、Microsoft Teamsで疑わしい可能性のあるアクティビティを検出できるようになりました。- アクセス レベルの変更 (Teams): チームのアクセス レベルがプライベートからパブリックに変更されたときのアラート。
- 外部ユーザーの追加 (Teams): 外部ユーザーがチームに追加されたときのアラート。
- 一括削除 (Teams): ユーザーが多数のチームを削除したときにアラートを生成します。
Azure Active Directory (Azure AD) Identity Protection の統合
Cloud App Securityに取り込まれる Azure AD Identity Protection アラートの重大度を制御できるようになりました。 さらに、 Azure AD Risky サインイン 検出をまだ有効にしていない場合は、重大度の高いアラートを取り込むための検出が自動的に有効になります。 詳細については、「 Azure Active Directory Identity Protection の統合」を参照してください。
Cloud App Security リリース 169
リリース日: 2020 年 3 月 1 日
Workday の新しい検出
Workday の現在の異常な動作アラートを拡張しました。 新しいアラートには、次のユーザー位置情報検出が含まれます。拡張 Salesforce ログ収集
Cloud App Securityでは、Salesforce の 1 時間ごとのイベント ログがサポートされるようになりました。 時間単位のイベント ログを使用すると、ユーザー アクティビティをほぼリアルタイムで高速で監視できます。 詳細については、「 Salesforce の接続」を参照してください。マスター アカウントを使用した AWS セキュリティ構成のサポート
Cloud App Securityマスター アカウントの使用がサポートされるようになりました。 マスター アカウントを接続すると、すべてのリージョンのすべてのメンバー アカウントのセキュリティに関する推奨事項を受け取ることができます。 マスター アカウントでの接続の詳細については、「AWS セキュリティ構成をDefender for Cloud Appsに接続する方法」を参照してください。最新のブラウザーに対するセッション コントロールのサポート
Cloud App Security セッション コントロールには、Chromiumに基づく新しい Microsoft Edge ブラウザーのサポートが含まれるようになりました。 最新バージョンのインターネット エクスプローラーと旧バージョンの Microsoft Edge は引き続きサポートされますが、サポートは制限されており、新しい Microsoft Edge ブラウザーの使用をお勧めします。
Cloud App Security リリース 165、166、167、および 168
リリース日: 2020 年 2 月 16 日
Microsoft Defender ATP を使用した承認されていないアプリの新しいブロック
Cloud App Securityは、Microsoft Defender Advanced Threat Protection (ATP) とのネイティブ統合を拡張しました。 ATP のネットワーク保護機能を使用して、承認されていないとマークされたアプリへのアクセスMicrosoft Defenderブロックできるようになりました。 詳細については、「 承認されていないクラウド アプリへのアクセスをブロックする」を参照してください。新しい OAuth アプリの異常検出
悪意のある OAuth アプリの同意を検出するために、現在の機能を拡張しました。 新しい検出がすぐに利用できるようになり、環境内で悪意のある可能性のある OAuth アプリが承認されたときに自動的にアラートが有効になります。 この検出では、Microsoft のセキュリティ調査と脅威インテリジェンスの専門知識を使用して、悪意のあるアプリを識別します。ログ コレクターの更新
Docker ベースのログ コレクターは、次の重要な更新プログラムで強化されました。コンテナー OS バージョンのアップグレード
Java セキュリティの脆弱性パッチ
Syslog サービスのアップグレード
安定性とパフォーマンスの向上
環境をこの新しいバージョンにアップグレードすることを強くお勧めします。 詳細については、「 ログ コレクターのデプロイ モード」を参照してください。
ServiceNow ニューヨークのサポート
Cloud App Security ServiceNow の最新バージョン (ニューヨーク) がサポートされるようになりました。 ServiceNow のセキュリティ保護については、「ServiceNow を Microsoft Cloud App Securityに接続する」を参照してください。強化された検出ロジック: 不可能な移動
不可能な移動の検出ロジックが更新され、カバレッジが強化され、精度が向上しました。 この更新プログラムの一環として、 企業ネットワークからの移動が不可能な場合の検出ロジックも更新しました。アクティビティ ポリシーの新しいしきい値
アラートの量を管理するのに役立つ アクティビティ ポリシー のしきい値が追加されました。 数日間、大量の一致をトリガーするポリシーは自動的に無効になります。 これに関するシステム アラートを受け取った場合は、追加のフィルターを追加してポリシーを調整するか、レポート目的でポリシーを使用している場合は、代わりにクエリとして保存することを検討してください。
2019年製Updates
Cloud App Security リリース 162、163、および 164
リリース日: 2019 年 12 月 8 日
-
SIEM アクティビティとアラートを CEF 形式で変更する
Cloud App Securityから SIEM に送信されるアクティビティとアラート情報のポータル URL 形式 (CS1) がhttps://<tenant_name>.portal.cloudappsecurity.com
に変更され、データ センターの場所が含まれるようになりました。 ポータル URL にパターン マッチングを使用しているお客様は、この変更を反映するようにパターンを更新する必要があります。
Cloud App Security リリース 160 および 161
リリース日: 2019 年 11 月 3 日
Azure Sentinelの検出データ (プレビュー)
Cloud App Securityが Azure Sentinel と統合されるようになりました。 アラートと検出データを Azure Sentinelと共有すると、次の利点があります。より詳細な分析のために、検出データと他のデータ ソースとの相関関係を有効にします。
すぐに使えるダッシュボードを使用して Power BI でデータを表示するか、独自の視覚化を構築します。
Log Analytics を使用すると、保持期間が長くなります。
詳細については、「Azure Sentinel 統合」を参照してください。
Google Cloud Platform コネクタ (プレビュー)
Cloud App Securityは、Amazon Web Services と Azure 以外の IaaS 監視機能を拡張し、現在は Google Cloud Platform をサポートしています。 これにより、Cloud App Securityを使用して、すべての GCP ワークロードをシームレスに接続して監視できます。 接続により、次のような GCP 環境を保護するための強力なツールセットが提供されます。管理コンソールと API 呼び出しを通じて実行されたすべてのアクティビティを表示します。
カスタム ポリシーを作成し、定義済みのテンプレートを使用して危険なイベントに関するアラートを生成する機能。
すべての GCP アクティビティは、異常検出エンジンによってカバーされ、不可能な移動、不審な大量アクティビティ、新しい国/地域からのアクティビティなど、疑わしい動作に対して自動的にアラートを生成します。
詳細については、「Google ワークスペースをMicrosoft Defender for Cloud Appsに接続する」を参照してください。
新しいポリシー テンプレート
Cloud App Securityには、Google Cloud Platform のセキュリティに関するベスト プラクティス用の新しい組み込みのアクティビティ ポリシー テンプレートが含まれるようになりました。強化された Cloud Discovery ログ パーサー
Cloud App Security Cloud Discovery では、さまざまなトラフィック ログが分析され、アプリのランク付けとスコア付けが行われます。 Cloud Discovery の組み込みログ パーサーで、Ironport WSA 10.5.1 ログ形式がサポートされるようになりました。セッション コントロール用のカスタマイズ可能なユーザー ランディング ページ
セッション ポリシーが適用されているアプリに移動するときにユーザーに表示されるランディング ページを管理者がカスタマイズする機能が開始されました。 organizationのロゴを表示し、表示されるメッセージをカスタマイズできるようになりました。 カスタマイズを開始するには 、[設定] ページに移動し、[ Cloud Access App Control] で [ ユーザーの監視] を選択します。新しい検出
疑わしい AWS ログ サービスの変更 (プレビュー): ユーザーが CloudTrail ログ サービスに変更を加えたときにアラートが表示されます。 たとえば、攻撃者は多くの場合、CloudTrail で監査をオフにして、攻撃のフットプリントを非表示にします。
複数の VM 作成アクティビティ: 学習したベースラインと比較して、ユーザーが異常な数の VM 作成アクティビティを実行するとアラートが表示されます。 これで AWS に適用されます。
Cloud App Security リリース 159
リリース日: 2019 年 10 月 6 日
新しい Cloud Discovery ContentKeeper ログ パーサー
Cloud App Security Cloud Discovery では、さまざまなトラフィック ログが分析され、アプリのランク付けとスコア付けが行われます。 Cloud Discovery には、ContentKeeper ログ形式をサポートする組み込みのログ パーサーが含まれています。 サポートされているログ パーサーの一覧については、「 サポートされているファイアウォールとプロキシ」を参照してください。新しい検出
次の新しい異常検出ポリシーは、すぐに使用でき、自動的に有効になります。疑わしいメール削除アクティビティ (プレビュー)
ユーザーが通常とは異なるメール削除アクティビティを実行すると、アラートが表示されます。 このポリシーは、電子メール経由のコマンド アンド コントロール通信 (C&C/C2) などの潜在的な攻撃ベクトルによって侵害される可能性があるユーザー メールボックスを検出するのに役立ちます。複数の Power BI レポート共有 (プレビュー)
学習したベースラインと比較して、ユーザーが通常とは異なる数の Power BI レポート共有アクティビティを実行するとアラートが表示されます。複数の VM 作成アクティビティ (プレビュー)
学習したベースラインと比較して、ユーザーが通常とは異なる数の VM 作成アクティビティを実行するとアラートが表示されます。 現在、Azure に適用されます。複数のストレージ削除アクティビティ (プレビュー)
学習したベースラインと比較して、ユーザーが異常な数のストレージ削除アクティビティを実行するとアラートが表示されます。 現在、Azure に適用されます。
Cloud App Security リリース 158
リリース日: 2019 年 9 月 15 日
Cloud Discovery エグゼクティブ レポート名をカスタマイズする
Cloud Discovery エグゼクティブ レポートには、organization全体でのシャドウ IT の使用の概要が表示されます。 これで、レポート名を生成する前にカスタマイズすることができます。 詳細については、「 Cloud Discovery エグゼクティブ レポートの生成」を参照してください。新しいポリシーの概要レポート
Cloud App Securityはポリシーの一致を検出し、定義されている場合は、クラウド環境をより深く理解するために使用できるアラートをログに記録します。 これで、ポリシーごとに集計されたアラート メトリックを示すポリシーの概要レポートをエクスポートして、ポリシーを監視、理解、カスタマイズして、organizationをより適切に保護できるようになりました。 レポートのエクスポートの詳細については、「 ポリシーの概要レポート」を参照してください。
Cloud App Security リリース 157
リリース日: 2019 年 9 月 1 日
リマインダー: 9 月 8 日の TLS 1.0 および 1.1 のサポート終了
Microsoft は、クラス最高の暗号化を提供するために、すべてのオンライン サービスをトランスポート層セキュリティ (TLS) 1.2 以降に移行しています。 そのため、2019 年 9 月 8 日の時点で、Cloud App Securityは TLS 1.0 と 1.1 をサポートしなくなり、これらのプロトコルを使用した接続はサポートされません。 変更がユーザーにどのような影響を与えるかについて詳しくは、 ブログ記事をご覧ください。新しい検出 – 疑わしい Microsoft Power BI 共有 (プレビュー)
新しい疑わしい Power BI レポート共有ポリシーがすぐに使用できるようになりました。また、機密性の高い可能性のある Power BI レポートがorganizationの外部で疑わしいと共有されている場合に自動的にアラートを生成できるようになりました。OAuth アプリ監査の新しいエクスポート機能
Cloud App Securityは、すべての OAuth 承認アクティビティを監査して、実行されたアクティビティの包括的な監視と調査を提供します。 これで、特定の OAuth アプリを承認したユーザーの詳細をエクスポートして、ユーザーに関する追加情報を提供し、さらに分析するために使用することもできます。Okta イベント監査の強化
Cloud App Securityでは、Okta によってリリースされた新しいシステム ログ API がサポートされるようになりました。 Okta の接続の詳細については、「 Okta の接続」を参照してください。Workday コネクタ (プレビュー)
Workday で新しいアプリ コネクタを使用できるようになりました。 Workday をCloud App Securityに接続してアクティビティを監視し、そのユーザーとアクティビティを保護できるようになりました。 詳細については、「 Connect Workday」を参照してください。"パスワード ポリシー" リスク要因の強化された評価
Cloud App Catalog では、 パスワード ポリシー のリスク要因に関する詳細な評価が提供されるようになりました。 その情報アイコンにマウス ポインターを合わせると、アプリによって適用される特定のポリシーの詳細が表示されます。
Cloud App Security リリース 156
リリース日: 2019 年 8 月 18 日
新しい Cloud Discovery ログ パーサー
Cloud App Security Cloud Discovery では、さまざまなトラフィック ログが分析され、アプリのランク付けとスコア付けが行われます。 Cloud Discovery には、Stormshield と Forcepoint LEEF のログ形式をサポートする組み込みのログ パーサーが含まれています。アクティビティ ログの機能強化
Cloud App Securityでは、環境内のアプリによって実行される未分類のアクティビティをより可視化できるようになりました。 これらのアクティビティは、アクティビティ ログとアクティビティ ポリシーでも使用できます。 未分類のアクティビティを表示するには、[ 種類 ] フィルターで [ 未指定] を選択します。 アクティビティ フィルターの詳細については、「アクティビティ フィルター とクエリ」を参照してください。危険なユーザー調査の強化
Cloud App Securityは、特定のグループ、アプリ、さらにはロール別に [ユーザーとアカウント] ページで危険なユーザーを識別する機能を提供します。 これで、調査の優先度スコアによって、organization内のユーザーを調査することもできます。 詳細については、「 調査の優先順位スコアについて」を参照してください。アクティビティ ポリシーの機能強化
アクティビティ オブジェクトに基づいてアクティビティ ポリシー アラートを作成できるようになりました。 たとえば、この機能を使用すると、Azure Active Directory 管理ロールの変更に関するアラートを作成できます。 アクティビティ オブジェクトの詳細については、「 アクティビティ フィルター」を参照してください。
Cloud App Security リリース 155
リリース日: 2019 年 8 月 4 日
新しいポリシー テンプレート
Cloud App Securityには、AWS セキュリティのベスト プラクティス用の新しい組み込みのアクティビティ ポリシー テンプレートが含まれるようになりました。通知: 9 月 8 日の TLS 1.0 および 1.1 のサポート終了
Microsoft は、クラス最高の暗号化を提供するために、すべてのオンライン サービスをトランスポート層セキュリティ (TLS) 1.2 以降に移行しています。 そのため、2019 年 9 月 8 日の時点で、Cloud App Securityは TLS 1.0 と 1.1 をサポートしなくなり、これらのプロトコルを使用した接続はサポートされません。 変更がユーザーにどのような影響を与えるかについて詳しくは、 ブログ記事をご覧ください。対話型サインイン アクティビティの強化されたロジック (段階的なロールアウト)
Azure Active Directory サインイン アクティビティが対話型であるかどうかを識別するための新しいロジックを段階的にロールアウトしています。 新しいロジックにより、ユーザーによって開始されたサインイン アクティビティのみを表示するCloud App Securityの機能が強化されます。
Cloud App Security リリース 154
リリース日: 2019 年 7 月 21 日
任意のアプリの条件付きアクセス アプリ制御のオンボードとデプロイが GA になりました
先月、任意のアプリの条件付きアクセス アプリ制御をプレビューして以来、途方もないフィードバックを受け取り、GA を発表することに興奮しています。 この新機能を使用すると、セッションとアクセス ポリシーを操作する任意の Web アプリをデプロイし、強力なリアルタイムの監視と制御を実現できます。AWS のセキュリティ構成評価
Cloud App Securityは、CIS コンプライアンスに関する Amazon Web Services 環境のセキュリティ構成評価を取得する機能を段階的にロールアウトし、構成とセキュリティ制御の欠落に関する推奨事項を提供しています。 この機能により、接続されているすべての AWS アカウントのコンプライアンス状態を監視するための 1 つのビューが組織に提供されます。OAuth アプリの異常検出
疑わしい OAuth アプリを検出するために、現在の機能を拡張しました。 organizationで承認された OAuth アプリのメタデータをプロファイリングして、悪意のある可能性のあるアプリを特定する 4 つの新しい検出がすぐに利用できるようになりました。
Cloud App Security リリース 153
リリース日: 2019 年 7 月 7 日
Dropbox のサポートの強化
Cloud App Security Dropbox のごみ箱ガバナンス アクションがサポートされるようになりました。このガバナンス アクションは、ファイル ポリシーの一部として手動または自動で使用できます。Cloud Access App Control 用の新しいおすすめのアプリ
次の注目のアプリの条件付きアクセス アプリ制御が一般公開されました。- OneDrive for Business
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
マルウェアとして識別されたファイルを承認する
Cloud App Securityは、接続されているアプリのファイルをスキャンして、DLP の露出とマルウェアを検出します。 これで、マルウェアとして識別されたが、調査後に安全であると確認されたファイルを承認できるようになりました。 ファイルを承認すると、マルウェア検出レポートから削除され、このファイルの将来の一致が抑制されます。 マルウェア検出の詳細については、「Cloud App Security異常検出」を参照してください。
Cloud App Security リリース 152
リリース日: 2019 年 6 月 23 日
-
任意のアプリに条件付きアクセス アプリ制御をデプロイする (プレビュー)
注目のアプリケーションに対して既に提供されている豊富なサポートに加えて、条件付きアクセス アプリ制御のサポートを任意の Web アプリに拡張したことをお知らせ します。 この新機能を使用すると、セッションとアクセス ポリシーを操作する任意の Web アプリをデプロイし、強力なリアルタイムの監視と制御を実現できます。 たとえば、Azure Information Protection ラベルを使用してダウンロードを保護したり、機密性の高いドキュメントのアップロードをブロックしたり、監査を行うことができます。 -
ポータル アクティビティの監査
Cloud App Securityポータルのすべての管理者アクティビティを監査して、実行されたアクティビティの包括的な監視と調査を提供します。 また、特定のユーザーを調査している管理者の監査や特定のアラートの表示など、さらに調査と分析を行うために、最大 90 日間のアクティビティをエクスポートすることもできます。 ログをエクスポートするには、[ 管理者アクセス 設定の管理] ページに移動します。 -
カスタム セッションがポータルからサインアウトCloud App Security
指定した期間を超えてアイドル状態になっているポータルに対して、管理者セッションから自動サインアウトを構成できるようになりました。
Cloud App Security リリース 151
リリース日: 2019 年 6 月 9 日
-
ハイブリッド UEBA - Azure ATP とのネイティブ統合 (プレビュー)
Cloud App Security Azure ATP とネイティブに統合され、クラウド アプリとオンプレミス ネットワークの両方で ID アクティビティの単一ビューが提供されるようになりました。 詳細については、「 Azure Advanced Threat Protection の統合」を参照してください。 -
UEBA の機能強化
レーダーを下回る脅威を特定するために、Cloud App Securityでは独自のプロファイリングを使用して、個々のアクティビティとアラートのリスク スコアを提供できるようになりました。 リスク スコアを使用して、アラートをトリガーするのに十分な疑いがないアクティビティを特定できます。 ただし、リスク スコアをユーザーの調査優先度スコアに集計することで、Cloud App Securityは危険な動作を特定し、調査に集中するのに役立ちます。 これらの新機能は、再設計されたユーザー ページで利用できるようになりました。 -
Cloud App Catalog に追加された新しいリスク要因
Cloud App Catalog には、ビジネス継続性のサポートのために Cloud App Catalog のアプリを評価できるようにするためのディザスター リカバリー 計画のリスク要因が含まれるようになりました。 -
Microsoft Flow コネクタ GA
昨年 Microsoft Cloud App Security の Microsoft Flow コネクタのサポートをプレビューしたので、コネクタは一般公開されました。 -
ファイル ポリシーの自動ガバナンス強化
Cloud App Securityでは、ファイル ポリシーのごみ箱ガバナンス アクションの構成がサポートされるようになりました。このガバナンス アクションを使用すると、ファイルをごみ箱フォルダーに自動的に移動できます。 -
Google ドライブのサポートの強化
Cloud App Securityでは、Google Drive のごみ箱ガバナンス アクションがサポートされるようになりました。このガバナンス アクションを使用すると、Google Drive ファイルをごみ箱フォルダーに移動できます。 -
アプリ管理者ロールとグループ管理者ロールの新しいアクセス許可
アプリ/インスタンス管理者 ロールと ユーザー グループ管理者 ロールが読み取り専用アクセスをサポートするようになりました。 -
レガシ認証サインイン アクティビティ (段階的なロールアウト)
Cloud App Security ActiveSync などのレガシ プロトコルを使用する Azure Active Directory サインイン アクティビティが表示されるようになりました。 これらのサインイン アクティビティはアクティビティ ログで表示でき、ポリシーを構成するときに使用できます。
Cloud App Security リリース 150
リリース日: 2019 年 5 月 26 日
-
アラートのエクスポートの改善
[ アラート ] ページからアラートを CSV にエクスポートすると、結果にアラート解決または却下の日付が含まれるようになります。
Cloud App Security リリース 148 および 149
リリース日: 2019 年 5 月 12 日
利用可能な Webex アプリ コネクタ
パブリック プレビューで Cisco Webex Teams で新しいアプリ コネクタを使用できるようになりました。 Microsoft Cloud App Securityを Cisco Webex Teams に接続して、ユーザー、アクティビティ、ファイルを監視および保護できるようになりました。 詳細については、「Webex の接続」を参照してください。Microsoft Data Classification Service の新しい場所
Microsoft データ分類サービス は、オーストラリア、インド、カナダ、日本の 4 つの新しい場所で利用できるようになりました。 Office テナントがこれらの場所にある場合は、Microsoft Cloud App Security ファイル ポリシーのコンテンツ検査方法として Microsoft Data Classification Service を利用できるようになりました。シャドウ PaaS と IaaS の検出
Microsoft Cloud App Securityはクラウド検出機能を拡張し、現在は、Microsoft Azure、Amazon Web Services、Google Cloud Platform などの IaaS および PaaS ソリューションでホストされているリソースにシャドウ IT も提供しています。 Cloud Discovery では、IaaS と PaaS の上で実行されるカスタム アプリ、作成されているストレージ アカウントなどを可視化できるようになりました。 この新しい機能を使用して、存在するリソース、各リソースにアクセスするリソース、および送信されるトラフィックの量を検出します。アプリの構成証明
Microsoft Cloud App Securityコンプライアンスとリスク評価により、クラウド プロバイダーは Cloud App Catalog でアプリを最新の状態に証明できるようになりました。 このパイロットを使用すると、クラウド プロバイダーは、Cloud App Catalog のリスク属性に基づいて自己構成証明アンケートに記入し、Cloud App Securityのリスク評価が正確かつ最新であることを確認できます。 ユーザーは、(Cloud App Security チームによって評価されるのではなく) プロバイダーによって証明されたリスク属性と、各属性がプロバイダーによって送信されたタイミングを示すことができます。 詳細については、「 アプリの構成証明」を参照してください。Microsoft 365 ワークロードの細分性
Microsoft 365 を Microsoft Cloud App Securityに接続するときに、接続するワークロードを制御できるようになりました。 たとえば、アクティビティ監視のために Microsoft 365 を接続することに関心があるお客様は、接続プロセス中に、または既存の Microsoft 365 コネクタを編集することで、これを行うことができます。 この変更の一環として、OneDrive と SharePoint は別のコネクタとして表示されなくなりますが、Microsoft 365 ファイル ワークロードとして Microsoft 365 コネクタに含まれます。 既存の Microsoft 365 コネクタをお持ちのお客様は、この変更の影響を受けません。Teams のサポートの強化
機密性の高いコンテンツに基づいてセッション ポリシーを構成することで、Teams Web アプリでのメッセージ送信をリアルタイムで監視およびブロックできるようになりました。
Cloud App Security リリース 147
リリース日: 2019 年 4 月 14 日
新しい Cloud Discovery ログ パーサー
Cloud App Security Cloud Discovery には、Palo Alto LEEF ログ形式をサポートする組み込みのログ パーサーが含まれるようになりました。セッション ポリシーの更新
- セッション ポリシーの追加コンテンツ検査方法: セッション ポリシーを設定するときに、ファイルのコンテンツ検査方法として [データ分類サービス] を選択できるようになりました。 データ分類サービスは、機密情報を識別するために使用するさまざまな組み込みの機密性の高い種類をユーザーに提供します。
- セッション ポリシーの拡張ファイルアクセス許可制御: Cloud App Securityを使用してダウンロードを制御するセッション ポリシーを作成する場合、クラウド アプリからダウンロードするときに、読み取り専用などのユーザーごとのアクセス許可をドキュメントに自動的に適用できるようになりました。 これにより、より高い柔軟性と、構成済みの企業ラベルを超えて情報を保護する機能が提供されます。
- 大きなファイルダウンロード制御: セッション ポリシーでコンテンツ検査が有効になっている場合、ユーザーが大きなファイルをダウンロードしようとしたときの動作を制御できるようになりました。 ファイルが大きすぎてダウンロード時にスキャンできない場合は、ファイルがブロックされるか許可されるかを選択できます。
Cloud App Security リリース 146
リリース日: 2019 年 3 月 31 日
-
不可能な旅行の強化
近隣の国/地域に対する専用サポートにより、不可能な旅行検出が強化されました。 -
汎用 CEF パーサーの追加属性のサポート
一般的な CEF 形式に対する Cloud Discovery ログ パーサーのサポートが強化され、追加の属性がサポートされました。 -
Cloud Discovery レポートへのスコープ付きアクセス
探索管理ロールに加えて、特定の探索レポートへのアクセスのスコープを設定できるようになりました。 この拡張機能を使用すると、特定のサイトと部署のデータに対する特権を構成できます。 -
新しいロールのサポート: グローバル リーダー
Microsoft Cloud App Securityでは、Azure AD グローバル 閲覧者ロールがサポートされるようになりました。 グローバル リーダーは、Microsoft Cloud App Securityのすべての側面への完全な読み取り専用アクセス権を持っていますが、設定を変更したり、アクションを実行したりすることはできません。
Cloud App Security リリース 145
リリース日: 2019 年 3 月 17 日
-
MICROSOFT DEFENDER ATP 統合が GA になりました
昨年、Organizationでのシャドウ IT の検出を強化し、企業ネットワークを超えて拡張する Windows Defender Advanced Threat Protection との統合を発表しました。 1 回のクリックで有効にして、この一意の統合が一般公開されたことをお知らせします。 -
DYNAMICS 365 CRM サポート
Cloud App Security、DYNAMICS 365 CRM のリアルタイム監視と制御を追加し、ビジネス アプリケーションとこれらのアプリに格納されている機密性の高いコンテンツを保護できるようにします。 DYNAMICS 365 CRM で実行できる操作の詳細については、こちらの記事を参照してください。
Cloud App Security リリース 144
リリース日: 2019 年 3 月 3 日
ハイブリッド環境の統合 SecOps 調査
多くの組織にはハイブリッド環境があるため、攻撃はクラウドから開始され、オンプレミスにピボットされます。つまり、SecOps チームは複数の場所からこれらの攻撃を調査する必要があります。 Microsoft Cloud App Security、Azure ATP、Azure AD Identity Protection を含むクラウドとオンプレミスのソースからのシグナルを組み合わせることにより、Microsoft は統合 ID とユーザー情報を 1 つのコンソールで提供することでセキュリティ アナリストを支援し、セキュリティ ソリューションを切り替える必要がなくなります。 これにより、SecOps チームにより多くの時間と適切な情報が得られ、より良い意思決定を行い、実際の ID の脅威とリスクを積極的に修復できます。 詳細については、「ハイブリッド環境の統合 SecOps 調査」を参照してください。マルウェア検出のサンドボックス機能 (段階的なロールアウト)
Cloud App Securityのマルウェア検出機能は、高度なサンドボックステクノロジを通じてゼロデイマルウェアを識別する機能を含むように拡張されています。
この機能の一環として、Cloud App Securityは疑わしいファイルを自動的に識別し、不審なファイルの動作と、ファイルに悪意 (マルウェア) があることを示すインジケーターを探すように爆発させます。 この変更の一環として、マルウェア検出ポリシーには、脅威インテリジェンスとサンドボックスでフィルター処理できる [検出の種類] フィールドが含まれるようになりました。条件付きアクセスの更新
条件付きアクセス アプリ制御では、次のアクティビティを監視およびブロックする機能が追加されました。- 任意のアプリでのファイルのアップロード - 既知のマルウェア拡張機能のアップロードの防止や、ユーザーがアップロード前に Azure Information Protectionを使用してファイルを保護するなどのシナリオを有効にします。
- 任意のアプリにコピーして貼り付ける - ダウンロード、印刷、共有などのカスタム アクティビティの制御を既に含んでいたデータ流出の堅牢な制御を丸めます。
- メッセージの送信 - パスワードなどの個人データが、Slack、Salesforce、Workplace などの一般的なコラボレーション ツールで共有されないようにFacebook。
- セッション ポリシーに組み込みのテンプレートが含まれるようになりました。これにより、organizationは、リアルタイムのコンテンツ検査に基づくアップロードのブロックなど、承認されたアプリに対する一般的なリアルタイム監視と制御を簡単に有効にすることができます。
Cloud App Security リリース 143
リリース日: 2019 年 2 月 17 日
アプリ インスタンスのスコープデプロイ
スコープ付きデプロイをアプリ インスタンス レベルで構成できるようになりました。これにより、細分性と制御性が向上します。ロールの機能強化
- データ管理者およびセキュリティオペレーターの Microsoft 365 ロールが、Cloud App Securityでサポートされるようになりました。 データ管理者ロールを使用すると、ユーザーは関連するすべてのファイルを管理し、Cloud Discovery レポートを表示できます。 セキュリティオペレーターには、アラートを管理し、ポリシー構成を表示するアクセス許可があります。
- セキュリティ閲覧者ロールで SIEM エージェントを構成できるようになりました。これにより、アクセス許可のスコープが向上します。
Microsoft Flow のサポート
Cloud App Securityは、Microsoft Flow のユーザー アクティビティを監視するようになりました。 サポートされているアクティビティは、Flow によって Microsoft 365 監査ログに報告されるアクティビティです。アラート エンティティのグループ化
[ アラート] ページで、調査に役立つアラートに関連するエンティティがグループ化されるようになりました。
Cloud App Security リリース 142
リリース日: 2019 年 2 月 3 日
Azure AD でのセッション ポリシーの構成
Azure AD 条件付きアクセスでユーザーを監視したり、ダウンロードをリアルタイムでブロックしたりするようにセッション ポリシーを構成できるようになりました。 引き続き、Cloud App Securityで直接高度なセッション ポリシーを構成できます。 詳細については、「条件付きアクセス アプリ制御を使用してアプリMicrosoft Defender for Cloud Apps保護する」を参照してください。OAuth アプリの推奨クエリと保存されたクエリ
推奨されるクエリが [OAuth アプリ] ページに追加され、OAuth アプリをフィルター処理するためのすぐに使用できる調査テンプレートが提供されています。 推奨されるクエリには、管理者によって承認されたアプリなど、危険なアプリを識別するためのカスタム フィルターが含まれます。 保存されたクエリを使用すると、アクティビティ ログページと検出ページで現在使用できる保存されたクエリと同様に、将来使用するためにカスタム クエリを保存できます。Microsoft 365 監査の既定の構成
Cloud App Securityで Microsoft 365 アクティビティの監視を有効にする場合は、Office セキュリティおよびコンプライアンス センターで監査を有効にする必要があります。これは、Microsoft 365 監査に変更が加えた結果です。 この変更は、Cloud App Securityで Microsoft 365 アクティビティの監視をまだ有効にしていない場合にのみ実行する必要があります。拡張 Box のサポート
Cloud App Securityでは、Box の 2 つの新しいガバナンス アクションがサポートされるようになりました。共有リンクの有効期限 – このガバナンス アクションを使用すると、共有リンクの有効期限を設定でき、その後はアクティブになりません。
共有リンクのアクセス レベルを変更 する – このガバナンス アクションを使用すると、共有リンクのアクセス レベルを会社のみ、コラボレーターのみ、パブリック間で変更できます。
OneDrive での複数の場所のサポート
Cloud App Securityでは、複数の地理的な場所に分散している場合でも、OneDrive ファイルを完全に可視化できるようになりました。 保護は、追加の場所とメインの場所にあるファイルで使用できるようになりました。ポータル ナビゲーションの機能強化
Cloud App Security ポータルが強化され、ナビゲーションが向上し、Microsoft の他のセキュリティ サービスとCloud App Securityが適切に調整され、使いやすさが合理化されました。
Cloud App Security リリース 141
リリース日: 2019 年 1 月 20 日
クラウド リスク評価の機能強化
- クラウド アプリのリスク評価は、2 つの新しいエクスペリエンスで強化されました。
- 新しい データ型 属性は、ユーザーがアプリにアップロードできるコンテンツの種類を評価します。 この属性を使用すると、organization内の各データ型の機密性に応じてアプリを評価できます。
- アプリのより包括的なリスクの概要を取得するために、[ ホスティング会社 ] 属性をクリックして、アプリのリスク評価からホスティング会社のリスク評価に簡単にピボットできるようになりました。
- クラウド アプリのリスク評価は、2 つの新しいエクスペリエンスで強化されました。
異常検出アラート調査のための拡張ファイル コンテキスト
- 異常検出の調査が強化され、アラートに関連するファイルに関連するより多くの分析情報を確認できます。 ファイル関連の異常なアクティビティ アラート (ダウンロード、共有、削除) に対してアラートがトリガーされると、このドリルダウンを使用できます。 たとえば、影響を受けるファイルのほとんどが同じフォルダーにある場合や、同じファイル拡張子を共有している場合は、アラートの [その他のリスク] セクションにこれらの分析情報が表示されます。
ファイル調査のためのクエリ
- Cloud App Securityカスタム クエリを作成および保存する機能は、[ファイル] ページに拡張されました。 [ファイル] ページのクエリを使用すると、詳細な調査のために再利用できるクエリ テンプレートを作成できます。
Cloud App Security リリース 139、140
リリース日: 2019 年 1 月 6 日
ファイル検出の変更
SharePoint と One Drive のすべてのユーザーと共有されているファイルは、SharePoint と One Drive に加えられた変更により内部ファイルと見なされるようになりました。 そのため、すべてのユーザーと共有されているファイルが検出された場合、ファイルは内部ファイルとして扱われます。これは、ファイルがポリシーによって処理され、ファイル ページに表示される方法に影響します。ファイル監視の変更
新規およびアイドル状態のお客様の既定のファイル監視動作が変更されました。 これで、 設定>Files を使用して、この機能を有効にするには、ファイルの監視を有効にする必要があります。 既存のアクティブな顧客は、この変更の影響を受けることはありません。異常検出ポリシーの高度なチューニング
異常検出エンジンに影響を与えて、好みに応じてアラートを抑制または表示できるようになりました。- Impossible Travel ポリシーでは、秘密度スライダーを設定して、アラートがトリガーされる前に必要な異常な動作のレベルを決定できます。
- また、頻度の低い国/地域からのアクティビティ、匿名 IP アドレス、疑わしい IP アドレス、および不可能な移動のアラートで、失敗したログインと成功したログインの両方を分析するか、成功したログインのみを分析するかを構成することもできます。
複数の信頼チェーンのサポート
条件付きアクセス アプリ制御では、デバイス管理の一形態として、複数の信頼されたルート証明書または中間証明書の追加と使用がサポートされるようになりました。新しい Cloud Discovery ロール (段階的なロールアウト)
Cloud App Securityでは、Cloud Discovery ユーザーに新しい管理者ロールが提供されるようになりました。 このロールを使用すると、管理者ユーザーのアクセスを、Cloud App Security ポータル内の Cloud Discovery の設定とデータのみにスコープを設定できます。Microsoft Purview Information Protection統合ラベルのサポート (段階的なロールアウト)
Cloud App Securityでは、統合ラベルMicrosoft Purview Information Protectionサポートされるようになりました。 Microsoft 365 Security and Compliance Center の分類ラベルを既に移行しているお客様の場合、「Azure Information Protectionとの統合」の説明に従って、Cloud App Securityはこれらのラベルを識別して操作します。
PDF ファイルのラベル付けのサポート (段階的なロールアウト)
統合ラベルを使用しているお客様の場合、Cloud App Securityは PDF ファイルの自動ラベル付けをサポートするようになりました。
2018年製Updates
Cloud App Security リリース 138
リリース日: 2018 年 12 月 9 日
Windows 上の Docker を使用したログの自動アップロード
Cloud App Securityでは、Docker for Windows を使用したWindows 10 (fall creators update) と Windows Server バージョン 1709 以降の自動ログ アップロードがサポートされるようになりました。 これを構成する方法の詳細と手順については、「 Docker on Windows on Windows オンプレミス」を参照してください。Cloud App Securityは Microsoft Flow と統合され、カスタム アラートの自動化とオーケストレーション プレイブックが提供されます。 詳細と統合手順については、「 Microsoft Flow との統合」を参照してください。
Cloud App Security リリース 137
リリース日: 2018 年 11 月 25 日
Dynamics のサポートを追加しました
Cloud App Securityには、Microsoft 365 監査ログでサポートされている Microsoft Dynamics アクティビティのサポートが含まれるようになりました。暗号化されたコンテンツのスキャン (プレビュー)
Cloud App Securityでは、Azure Information Protection保護ラベルによって保護されているコンテンツをスキャンできるようになりました。 これにより、Azure Information Protectionによって既に暗号化されているファイルでも、機密性の高いコンテンツを見つけることができます。頭を上げる - 新しい用語!
明確にするために、アプリのアクセス許可機能の名前が変更されました。現在は OAuth アプリと呼ばれています。
Cloud App Security リリース 136
リリース日: 2018 年 11 月 11 日
Cloud Discovery の更新
カスタム ログ パーサーは、より複雑で複雑な Web トラフィック ログ形式をサポートするように強化されました。 これらの拡張機能の一環として、ユーザーはヘッダーレス CSV ログ ファイルのカスタム ヘッダーを入力したり、キー値ファイルに特別な区切り記号を使用したり、Syslog ファイル形式を処理したりできます。新しい異常検出ポリシー
不審な受信トレイ操作ルール: このポリシーは、環境をプロファイルし、メッセージまたはフォルダーを削除または移動する疑わしいルールがユーザーの受信トレイに設定されている場合にアラートをトリガーします。 これは、ユーザーのアカウントが侵害されていること、メッセージが意図的に非表示になっている、メールボックスを使用してorganizationでスパムやマルウェアを配布していることを示している可能性があります。アプリのアクセス許可ポリシーでのグループのサポート
Cloud App Securityでは、アプリを承認したユーザーのグループ メンバーシップに基づいて、アプリのアクセス許可ポリシーをより詳細に定義できるようになりました。 たとえば、管理者は、アクセス許可を承認したユーザーが管理者グループのメンバーである場合にのみ、高いアクセス許可を求める場合に、一般的でないアプリを取り消すポリシーを設定できます。条件付きアクセス アプリ制御が、Azure Active Directory アプリケーション プロキシを介してオンプレミス アプリと統合されるようになりました
- Azure AD アプリケーション プロキシは、オンプレミスでホストされている Web アプリにシングル サインオンとセキュリティで保護されたリモート アクセスを提供します。
- これらのオンプレミス Web アプリを Azure AD 条件付きアクセス経由で Microsoft Cloud App Security にルーティングし、アクセス ポリシーとセッション ポリシーを介してリアルタイムの監視と制御を提供できるようになりました。
Cloud App Security リリース 133、134、135
リリース日: 2018 年 10 月
新しい異常検出ポリシーが段階的にロールアウトされる
- 承認されていないアプリに対する新しいデータ流出ポリシーは、ユーザーまたは IP アドレスが、承認されていないアプリを使用して、organizationから情報を流出させるようなアクティビティを実行する場合にアラートを自動的に有効にします。
- 新しい [複数の VM の削除アクティビティ] ポリシーは、環境をプロファイルし、ユーザーが 1 つのセッションで複数の VM を削除すると、organizationのベースラインを基準としてアラートをトリガーします。
- 承認されていないアプリに対する新しいデータ流出ポリシーは、ユーザーまたは IP アドレスが、承認されていないアプリを使用して、organizationから情報を流出させるようなアクティビティを実行する場合にアラートを自動的に有効にします。
APAC で利用できるデータ分類サービス
- APAC のお客様は、データ分類サービスのコンテンツ検査を利用できるようになりました。 完全なリージョン サポートの一覧については、「 Microsoft Data Classification Services の統合」を参照してください。
i-Filter に対する Cloud Discovery のサポート
- Cloud App Security Cloud Discovery 機能で、i-Filter syslog パーサーのサポートが強化されました。
Cloud App Security リリース 132
リリース日: 2018 年 9 月 25 日
Microsoft 365 の条件付きアクセス アプリ制御がパブリック プレビューになりました
- 条件付きアクセス アプリ制御では、Microsoft 365 と Open ID Connect で構成されているアプリもサポートされるようになりました。
- セッション内からフィードバックを提供する: この新しいツールを使用すると、セッション内から直接、セッション制御下のアプリケーションのパフォーマンスに関するフィードバックをCloud App Security チームに提供できます。
Microsoft Defender ATP for Shadow IT Discovery とのネイティブ統合
- Microsoft Cloud App Securityは、Windows Defender Advanced Threat Protection (ATP) とネイティブに統合され、クラウド アプリのオンとオフの企業ネットワーク使用に対して展開レスのシャドウ IT 検出機能を提供するようになりました。 これにより、企業ネットワーク内にない場合でも、マシンで Cloud Discovery を実行できます。 また、マシンベースの調査も可能になります。リスクの高いユーザーを特定した後、ユーザーがアクセスしたすべてのマシンをチェックして潜在的なリスクを検出できます。危険なマシンを特定した場合は、それを使用したすべてのユーザーをチェックして潜在的なリスクを調査できます。 詳細については、「Windows Defender Advanced Threat Protection と Microsoft Cloud App Securityの統合」を参照してください。
暗号化されたファイルのコンテンツ検査
- Cloud App Securityでは、Azure Information Protectionを使用して保護された暗号化された保護されたファイルのコンテンツ検査がサポートされるようになりました。 これで、これらの暗号化されたファイルを検査して再分類の提案を行い、追加の DLP 露出とセキュリティ ポリシー違反を特定できるようになりました。
Cloud App Security リリース 131
リリース日: 2018 年 9 月 2 日
危険な OAuth アプリのアクセス許可を自動的に取り消す
Office、Google、または Salesforce 上の OAuth アプリのアプリアクセス許可を取り消すことで、ユーザーがアクセスできる OAuth アプリを制御できるようになりました。 アプリのアクセス許可ポリシーを作成するときに、アプリのアクセス許可を取り消すポリシーを設定できるようになりました。Cloud Discovery の追加の組み込みパーサーがサポートされています
Cloud Discovery で Forcepoint Web Security Cloud ログ形式がサポートされるようになりました。
Cloud App Security リリース 130
リリース日: 2018 年 8 月 22 日
新しいメニュー バー
Microsoft 365 製品間でより一貫性のある管理者エクスペリエンスを提供し、Microsoft セキュリティ ソリューション間をより簡単にピボットできるようにするために、Cloud App Security ポータル メニュー バーが画面の左側に移動しました。 この一貫性のあるナビゲーション エクスペリエンスは、Microsoft セキュリティ ポータルから別のセキュリティ ポータルに移行するときに、自分の方向を向けるのに役立ちます。OAuth アプリ スコアに影響を与える
これで、Cloud App Security チームのフィードバックを送信して、悪意があると思われる OAuth アプリがorganizationで検出されたかどうかをお知らせできます。 この新機能を使用すると、セキュリティ コミュニティに参加し、OAuth アプリのリスク スコアと分析を強化できます。 詳細については、「 アプリ permiOAuth アプリの管理」を参照してください。新しい Cloud Discovery パーサー
Cloud Discovery パーサーでは、iboss Secure Cloud Gateway と Sophos XG がサポートされるようになりました。
Cloud App Security リリース 129
リリース日: 2018 年 8 月 5 日
新しい異常検出ポリシー - 疑わしい電子メール ルール
不審なメール転送ルールを検出する新しい異常検出ポリシーが追加されました。たとえば、ユーザーが、すべてのメールのコピーを外部アドレスに転送する受信トレイ ルールを作成した場合などです。このリリースには、複数の問題に対する修正と機能強化が含まれています。
Cloud App Security リリース 128
リリース日: 2018 年 7 月 22 日
複数のアプリにわたる OAuth アプリのアクション
アプリのアクセス許可が付与されている OAuth アプリの場合、1 回のアクションで複数のアプリを禁止または承認できるようになりました。 たとえば、organizationのユーザーからアクセス許可が付与されているすべてのアプリを確認し、禁止するすべてのアプリを選択し、[禁止アプリ] をクリックして付与されたすべての同意を取り消し、ユーザーがそれらのアプリにアクセス許可を付与できないようにすることができます。 詳細については、「 OAuth アプリの管理」を参照してください。Azure アプリケーションのサポートの強化
Azure では、Azure アプリケーション (内部と外部の両方) によって実行されるユーザー アカウント アクティビティとしてアプリケーションを検出する機能を段階的にロールアウトしています。 これにより、アプリケーションが予期しない未承認のアクティビティを実行した場合に警告するポリシーを作成できます。 詳細については、「Azure を Microsoft Cloud App Securityに接続する」を参照してください。新しい GDPR 機密型で更新されたデータ分類エンジン
Cloud App Securityデータ分類サービスは、ファイル内の GDPR 関連コンテンツを検出できるようにするために、データ分類エンジンに新しい GDPR 機密型を追加しました。クラウド アプリ カタログへのUpdates
Cloud App Catalog には、GDPR の準備など、データのプライバシーと所有権のコンプライアンスを管理するのに役立つ法的リスク カテゴリ (一般、セキュリティ、コンプライアンスに加えて) が含まれるようになりました。 各クラウド アプリの GDPR 対応性の評価に役立つ新しいリスク カテゴリには、クラウド サービスの GDPR 対応性に関する声明と、各 GDPR フレームワークコントロールの状態が含まれています。 この改善の一環として、次のリスク属性が他のリスク カテゴリから法的カテゴリに移動されました。- DMCA
- データの所有権
- データ保持ポリシー
さらに、新しいリスク カテゴリは個別にスコア付けされるため、好みや優先順位に応じてスコアの重み付けを構成できます。 詳細については、「 リスク スコア」を参照してください。
新しい推奨クエリ: GDPR 対応
GDPR 対応の検出されたアプリを特定するための新しい推奨クエリがあります。 GDPR は最近、セキュリティ管理者にとって最優先事項となったため、このクエリは、GDPR 対応のアプリを簡単に特定し、そうでないアプリのリスクを評価することで脅威を軽減するのに役立ちます。
Cloud App Security リリース 127
リリース日: 2018 年 7 月 8 日
- これで、Microsoft 365 の一般的なアクティビティを確認できるようになりました。 [アクティビティ ログ] と [アクティビティ ポリシー] で、Microsoft 365 アクティビティを [未指定のアクティビティ] にフィルター処理できるようになりました。 これらのアクティビティを確認すると、Cloud App Securityの種類によってまだ分類されていないアクティビティに関する情報を調査できます。また、これらのアクティビティを使用して、これらのアクティビティに基づいて新しいアクティビティの種類を作成するために、Cloud App Security チームに要求を送信できます。
Cloud App Security リリース 126
リリース日: 2018 年 6 月 24 日
条件付きアクセス アプリ制御 GA
Microsoft Cloud App Securityの条件付きアクセス アプリ制御 (リバース プロキシ) は、すべての SAML アプリケーションで一般提供されるようになりました。 条件付きアクセス アプリ制御は、Azure AD 条件付きアクセス ポリシーと直接統合され、 ユーザーのセッションをリアルタイムで監視および制御しながら、生産性を高めることができます。 最初にこの機能をプレビューして以来、次のような多くの機能と機能強化が行われています。- ブラウザー トラフィックのセッション ポリシーを作成するだけでなく、ネイティブ クライアントから同じアプリへのアクセスを管理する アクセス ポリシーを作成する機能。
- アプリのオンボード プロセスは、organizationでカスタム SAML アプリケーションをサポートするように合理化されました。
- Azure の世界的なネットワークの一部として、統合とインターフェイスが改善され、世界中のどこからでもユーザーにシームレスなエクスペリエンスが提供されるようになりました。
Microsoft Data Classification Service GA を使用したコンテンツ検査
Microsoft Cloud App Securityと Microsoft Data Classification Services の統合が一般公開されました。 この統合により、Microsoft Data Classification Service をネイティブに利用して、クラウド アプリ内のファイルを分類できます。 詳細については、「 Microsoft Data Classification Services の統合」を参照してください。 この機能は現在、米国とヨーロッパ (フランスを除く) でのみ使用できます。Cloud Discovery エグゼクティブ レポート
Microsoft Cloud App Securityは、Cloud Discovery エグゼクティブ PDF レポートを生成する機能を段階的にロールアウトしています。 このレポートでは、organizationで識別されたシャドウ IT の使用の概要を示し、全体的および主要なカテゴリで使用されている上位のアプリとユーザーを強調表示し、シャドウ IT がorganizationに与えるリスクに焦点を当てます。 さらに、レポートには、organizationのシャドウ IT の可視性と制御を向上させる方法に関する推奨事項の一覧が表示されます。 このレポートを使用して、潜在的なリスクと脅威が削除され、organizationが安全で安全であることを確認します。マルウェア検出
マルウェア検出機能は、ファイルの種類に関係なく、 クラウド ストレージ内の悪意のあるファイルを自動的に検出する段階的にロールアウトされています。 Microsoft Cloud App Securityは、Microsoft の脅威インテリジェンスを使用して、特定のファイルが既知のマルウェア攻撃に関連付けられているか、悪意のある可能性があるかどうかを認識します。 詳細については、「 異常検出ポリシー」を参照してください。疑わしいアクティビティの自動修復
異常検出ポリシーによってトリガーされる疑わしいセッションの自動修復アクションを設定できるようになりました。 この拡張機能を使用すると、侵害が発生したときにすぐにアラートを受け取り、一時停止ユーザーなどの ガバナンス アクションを自動的に適用できます。 詳細については、「 異常検出ポリシー」を参照してください。Azure のセキュリティ構成評価
Microsoft Cloud App Securityは、Azure 環境のセキュリティ構成評価を取得する機能を段階的にロールアウトし、構成とセキュリティ制御が不足している場合の推奨事項を提供しています。 たとえば、管理者ユーザーの MFA が不足しているかどうかを確認できます。 詳細については、「 Cloud Security Posture Management の統合」を参照してください。危険な OAuth アプリの自動検出
お使いの環境に接続されている OAuth アプリの既存の調査に加えて、Microsoft Cloud App Security は、OAuth アプリが特定の条件を満たすタイミングを知らせる自動通知を設定する機能を段階的にロールアウトしています。 たとえば、高いアクセス許可レベルを必要とし、50 人以上のユーザーによって承認されたアプリがある場合、自動的にアラートを受け取ることができます。 詳細については、「 アプリのアクセス許可ポリシー」を参照してください。マネージド セキュリティ サービス プロバイダー管理 (MSSP) のサポート
Microsoft Cloud App Securityでは、MSP の管理エクスペリエンスが向上しました。 外部ユーザーを管理者として構成し、現在 Microsoft Cloud App Securityで使用可能なすべてのロールを割り当てることができるようになりました。 さらに、MSSP が複数の顧客テナント間でサービスを提供できるようにするために、複数のテナントへのアクセス権を持つ管理者は、ポータル内でテナントを簡単に切り替えることができます。 管理者の管理については、「管理者の 管理」を参照してください。外部 DLP GA との統合
Microsoft Cloud App Securityでは、データ損失防止 (DLP) ソリューションなどのサード パーティの分類システムに対する既存の投資を使用でき、環境内で実行されている既存のデプロイを使用してクラウド アプリケーションの内容をスキャンできます。 詳細については、「 外部 DLP 統合」を参照してください。
Cloud App Security リリース 125
リリース日: 2018 年 6 月 10 日
上位ユーザーによる新しい調査機能:
Microsoft Cloud App Securityダッシュボードに新しい調査カードを追加しました。このダッシュボードには、上位のユーザーが開いている脅威検出アラートの数によって表示されます。 この調査カードを使用すると、疑わしいセッションの数が最も多いユーザーに脅威調査を集中できます。AWS S3 バケットのサポート:
Microsoft Cloud App Securityでは、AWS S3 バケットとその共有レベルを検出できるようになりました。 これにより、パブリックにアクセス可能な AWS バケットに対するアラートと可視性が提供されます。 これにより、バケットに基づいてポリシーを作成し、自動ガバナンスを適用することもできます。 さらに、 パブリックにアクセスできる S3 バケット (AWS) と呼ばれる新しいポリシー テンプレートを使用して、AWS ストレージを管理するポリシーを簡単に作成できます。 これらの新機能を有効にするには、「AWS の接続」で説明されている新しいアクセス許可を追加して、 AWS 接続済みアプリを更新してください。ユーザー グループに基づいて特権を管理します。
ユーザー グループごとに Microsoft Cloud App Security 管理者に管理アクセス許可を設定できるようになりました。 たとえば、ドイツのユーザーに対してのみ、特定のユーザーを管理者として設定できます。 これにより、ユーザーグループ "ドイツ - すべてのユーザー" に対してのみ、Microsoft Cloud App Securityの情報を表示および変更できます。詳細については、「管理者アクセスの管理」を参照してください。
Cloud App Security リリース 124
リリース日: 2018 年 5 月 27 日
クラウド アプリ カタログに追加された GDPR リスク評価
13 の新しいリスク要因が Microsoft Cloud App Securityに追加されました。 これらのリスク要因は、GDPR フレームワークのチェックリストに従って、GDPR 規制に従って Cloud App Catalog 内のアプリを評価できるようにします。Microsoft Data Classification Service との統合
Microsoft Cloud App Securityでは、Microsoft Data Classification Service をネイティブに利用して、クラウド アプリ内のファイルを分類できるようになりました。 Microsoft Data Classification Service は、Microsoft 365、Azure Information Protection、および Microsoft Cloud App Security全体で統合された情報保護エクスペリエンスを提供します。 これにより、同じデータ分類フレームワークを、Microsoft Cloud App Securityによって保護されているサード パーティのクラウド アプリに拡張し、さらに多くのアプリに対して既に行った決定を適用できます。Microsoft Azure に接続する (段階的なロールアウト)
Microsoft Cloud App Security では、Amazon Web サービス以外にも IaaS 監視機能が拡張され、Microsoft Azure がサポートされるようになりました。 これにより、Cloud App Securityを使用して、すべての Azure サブスクリプションにシームレスに接続して監視できます。 この接続により、次のような Azure 環境を保護するための強力なツールセットが提供されます。ポータルを介して実行されたすべてのアクティビティの可視性
不要な動作をアラートするカスタム ポリシーを作成する機能と、リスクの高いユーザーを一時停止または強制的に再びサインインさせることで、リスクの高いユーザーを自動的に保護する機能。
すべての Azure アクティビティは、異常検出エンジンの対象となり、不可能な旅行、不審な大量アクティビティ、新しい国/地域からのアクティビティなど、Azure portal内の不審な動作に対して自動的にアラートを生成します。
詳細については、「Azure を Microsoft Cloud App Securityに接続する」を参照してください。
スコープ付きデプロイ (段階的なロールアウト)
Microsoft Cloud App Securityは、グループ メンバーシップに基づいて監視および保護するユーザーをきめ細かく判断する機能を企業に提供します。 この機能を使用すると、保護されたアプリケーションに対してアクティビティが表示されないユーザーを選択できます。 スコープ付き監視機能は、次の場合に特に役立ちます。- コンプライアンス – コンプライアンス規制で、地域の規制により特定の国/地域のユーザーの監視を控える必要がある場合。
- ライセンス – Microsoft Cloud App Security ライセンスの制限内に留まるユーザーを少なく監視する場合。 詳細については、「スコープ付き展開」を参照してください。
検出されたアプリに対する侵害されたアプリ アラート
これで、テナントの検出されたアプリのいずれかが侵害されたときに通知するアラートが組み込まれています。 このアラートは、ユーザーがアプリを使用した侵害の日時に関する情報を提供し、侵害に関する情報を提供する一般公開されたソースにリンクします。新しいメール サーバー
Cloud App Securityのメール サーバーが変更され、さまざまな IP アドレス範囲が使用されます。 通知を受け取ることができるようにするには、新しい IP アドレスをスパム対策許可リストに追加します。 通知をカスタマイズするユーザーの場合、Microsoft Cloud App Securityは、サード パーティのメール サービスである MailChimp® を使用してこれを有効にします。 メール サーバーの IP アドレスの一覧と MailChimp の操作を有効にする手順については、「 ネットワーク要件 と メール設定」を参照してください。
Cloud App Security リリース 123
リリース日: 2018 年 5 月 13 日
-
異常検出ポリシーのスコープ:
異常検出ポリシーのスコープを設定できるようになりました。 これにより、特定のユーザーまたはグループのみを含むように各異常検出ポリシーを設定し、特定のユーザーまたはグループを除外できます。 たとえば、ほとんどアクセスがない国からのアクティビティについて、頻繁に旅行する特定のユーザーを無視するよう設定できます。
Cloud App Security リリース 122
リリース日: 2018 年 4 月 29 日
段階的なロールアウト: アプリごとに Microsoft Cloud App Security 管理者に管理アクセス許可を設定できるようになりました。 たとえば、特定のユーザーを G Suite のみの管理者として設定できます。 これにより、ユーザーは、G Suite のみに関連する場合にのみ、Microsoft Cloud App Securityの情報を表示および変更できます。 詳細については、「 管理者アクセスの管理」を参照してください。
段階的なロールアウト: Okta 管理者ロールが Microsoft Cloud App Securityに表示され、[設定>ユーザー グループ] のタグとして各ロールで使用できるようになりました。
Cloud App Security リリース 121
リリース日: 2018 年 4 月 22 日
条件付きアクセス アプリ制御 (旧称 Cloud App Security プロキシ) のパブリック プレビューは、さまざまなアプリケーションに対するより深い可視性と制御を容易にする機能で強化されました。 アクティビティ の種類 フィルターを使用してセッション ポリシーを作成し、さまざまなアプリ固有のアクティビティを監視およびブロックできるようになりました。 この新しいフィルターは、既存のファイルダウンロード制御機能を強化して、organization内のアプリケーションを包括的に制御し、Azure Active Directory 条件付きアクセスと連携して、危険なユーザー セッション (たとえば、管理されていないデバイスから来た B2B コラボレーション ユーザーやユーザーとのセッション) をリアルタイムで可視化および制御できるようにします。 詳細については、「 セッション ポリシー」を参照してください。
段階的なロールアウト: Cloud App Securityの異常検出ポリシーが改善され、ランサムウェア アクティビティと終了ユーザー アクティビティという 2 種類の新しい種類の脅威検出が含まれるようになりました。 Cloud App Securityランサムウェア検出機能を異常検出で拡張し、高度なランサムウェア攻撃に対するより包括的なカバレッジを確保します。 セキュリティ調査の専門知識を使用して、ランサムウェア アクティビティを反映する行動パターンを特定Cloud App Security、包括的で堅牢な保護を確保します。 終了したユーザー アクティビティを使用すると、会社のアプリからプロビジョニングを解除された可能性がある、終了したユーザーのアカウントを監視できますが、多くの場合、特定の企業リソースへのアクセスは引き続き保持されます。 詳細については、「 瞬時の行動分析と異常検出を取得する」を参照してください。
Cloud App Security リリース 120
リリース日: 2018 年 4 月 8 日
Microsoft 365 と Azure AD では、Microsoft 365 および Azure AD アプリケーション (内部と外部の両方) によって実行されるユーザー アカウント アクティビティとして内部アプリケーションを検出する機能を段階的にロールアウトしています。 これにより、アプリケーションが予期しない未承認のアクティビティを実行した場合に警告するポリシーを作成できます。
アプリのアクセス許可リストを csv にエクスポートする場合、コンプライアンスと調査プロセスを支援するために、発行元、アクセス許可レベル、コミュニティの使用状況などの追加フィールドが含まれます。
ServiceNow 接続アプリが改善され、内部サービス アクティビティが "ゲスト" によって実行されたこととして登録されなくなり、誤検知アラートがトリガーされなくなりました。 これらのアクティビティは、他のすべての接続済みアプリと同様に N/A として表されるようになりました。
Cloud App Security リリース 119
リリース日: 2018 年 3 月 18 日
[IP アドレス範囲] ページには、Cloud App Securityによって検出された組み込みの IP アドレスが含まれています。 これには、Azure や Microsoft 365 などの特定されたクラウド サービスの IP アドレスと、既知の危険な IP アドレスに関する情報で IP アドレスを自動的にエンリッチする脅威インテリジェンス フィードが含まれます。
Cloud App Securityがファイルに対してガバナンス アクションを実行しようとしたときに、ファイルがロックされているために失敗すると、ガバナンス アクションが自動的に再試行されるようになります。
Cloud App Security リリース 118
リリース日: 2018 年 3 月 4 日
Microsoft Cloud App Securityのシャドウ IT 検出と監視機能を独自のカスタム アプリで利用できるようになりました。 Cloud Discovery にカスタム アプリを追加する新しい機能により、アプリの使用状況を監視し、使用パターンの変更に関するアラートを受け取ることができます。 詳細については、「 カスタム アプリの保護」を参照してください。 この機能は段階的にロールアウトされています。
Cloud App Security ポータルの [設定] ページが再設計されました。 新しいデザインでは、すべての設定ページが統合され、検索機能と改善されたデザインが提供されます。
Cloud Discovery で Barracuda F シリーズ ファイアウォールと Barracuda F シリーズ ファイアウォール Web ログ ストリーミングがサポートされるようになりました。
[ユーザーと IP アドレス] ページの検索機能を使用すると、オートコンプリートを使用して、探しているものを簡単に見つけることができます。
[エンティティの除外] ページと [IP アドレスの除外設定] ページで一括アクションを実行できるようになりました。 これにより、複数のユーザーまたは IP アドレスを選択し、organizationの Cloud Discovery の一部として監視されないように簡単に除外できます。
Cloud App Security リリース 117
リリース日: 2018 年 2 月 20 日
Azure Information Protection との統合を深めるCloud App Security、G Suite でファイルを保護できるようになりました。 このパブリック プレビュー機能を使用すると、G Suite でファイルをスキャンして分類し、保護のために Azure Information Protection ラベルを自動的に適用できます。 詳細については、「Azure Information Protection 統合」を参照してください。
Cloud Discovery で Digital Arts i-FILTER がサポートされるようになりました。
SIEM エージェント テーブルに、管理を容易にするための詳細が含まれるようになりました。
Cloud App Security リリース 116
リリース日: 2018 年 2 月 4 日
Cloud App Securityの異常検出ポリシーは、不可能な移動、不審な IP アドレスからのアクティビティ、複数の失敗したログイン試行など、新しいシナリオベースの検出によって強化されました。 新しいポリシーは自動的に有効にされ、クラウド環境全体ですぐに使用可能な脅威検出が提供されます。 さらに、新しいポリシーでは、調査プロセスを高速化し、進行中の脅威を含めるのに役立つ、Cloud App Security検出エンジンからより多くのデータを公開します。 詳細については、「 瞬時の行動分析と異常検出を取得する」を参照してください。
段階的なロールアウト: Cloud App Securityは、SaaS アプリ全体のユーザーとそのアカウント間で相互に関連付けられます。 これにより、ユーザーが使用したアプリやアカウントに関係なく、さまざまな関連付けられた SaaS アプリ全体で、ユーザーのすべてのアクティビティを簡単に調査できます。
段階的ロールアウト: Cloud App Securityは、同じ接続済みアプリの複数のインスタンスをサポートするようになりました。 Salesforce (sales 用、マーケティング用) のインスタンスが複数ある場合は、両方を接続してCloud App Securityし、同じコンソールから管理して、詳細なポリシーとより詳細な調査を作成できます。
Cloud Discovery パーサーでは、XML と KPC の 2 つの追加のチェックポイント形式がサポートされるようになりました。
Cloud App Security リリース 115
リリース日: 2018 年 1 月 21 日
- このリリースでは、ファイル ポリシーで特定のフォルダーを選択するときのエクスペリエンスが向上します。 ポリシーに含める複数のフォルダーを簡単に表示および選択できるようになりました。
- [ 検出されたアプリ] ページで、次の手順を 実行します。
- 一括タグ付け機能を使用すると、(承認されたタグと承認されていないタグに加えて) カスタム タグを適用できます。
- [IP アドレス レポートを生成する] または [ユーザーレポートの生成] に、トラフィックが承認されたアプリと承認されていないアプリのどちらからのトラフィックであるかに関する情報がエクスポートされたレポートに含まれるようになりました。
- ポータルの [アプリの接続] ページから、Microsoft Cloud App Security チームから新しい API アプリ コネクタを直接要求できるようになりました。
Cloud App Security リリース 114
リリース日: 2018 年 1 月 7 日
バージョン 114 以降では、カスタム クエリを作成してアクティビティ ログと検出されたアプリ ページに保存する機能を段階的にロールアウトしています。 カスタム クエリを使用すると、詳細な調査のために再利用できるフィルター テンプレートを作成できます。 さらに、アクティビティと検出されたアプリをフィルター処理するためのすぐに使える調査テンプレートを提供するために、 推奨されるクエリ が追加されました。 推奨されるクエリには、偽装アクティビティ、管理者アクティビティ、リスクの高い非準拠クラウド ストレージ アプリ、脆弱な暗号化を使用したエンタープライズ アプリ、セキュリティ リスクなどのリスクを特定するためのカスタム フィルターが含まれています。 推奨されるクエリを出発点として使用し、必要に応じて変更し、新しいクエリとして保存できます。 詳細については、「 アクティビティ フィルターとクエリ」および 「 検出されたアプリのフィルターとクエリ」を参照してください。
現在のCloud App Securityサービスの状態をチェックするには、[ヘルプ>システムの状態] をクリックして status.cloudappsecurity.com するか、ポータル内から直接移動します。
2017年製Updates
Cloud App Security リリース 113
リリース日: 2017 年 12 月 25 日
Cloud App Securityが Azure Information Protectionとの統合の深化をサポートしていることをお知らせします。 このパブリック プレビュー機能を使用すると、クラウド アプリ内のファイルをスキャンして分類し、保護のために Azure Information Protection ラベルを自動的に適用できます。 この機能は、Box、SharePoint、OneDrive で使用できます。 詳細については、「Azure Information Protection 統合」を参照してください。
Cloud Discovery ログ パーサーでは、LEEF、CEF、W3C という汎用形式がサポートされるようになりました。
Cloud App Security リリース 112
リリース日: 2017 年 12 月 10 日
- アクティビティ ログでユーザー名または IP アドレスをクリックして、関連する分析情報ドロワーにアクセスできるようになりました。
- アクティビティを調査するときに、クロック アイコンをクリックすることで、分析情報ドロワー内から同じ期間内のすべてのアクティビティを簡単に表示できるようになりました。 時計アイコンを使用すると、表示しているアクティビティから 48 時間以内に実行されたすべてのアクティビティを表示できます。
- Juniper SRX の Cloud Discovery ログ パーサーが改善されました。
- プロキシによって監視されるアクティビティの場合、 Activity オブジェクト が展開され、DLP スキャンに関連する情報が含まれます。 一致したポリシーが展開され、DLP 違反が存在する場合は、DLP 違反が含まれます。
Cloud App Security リリース 111
リリース日: 2017 年 11 月 26 日
検出ポリシーでは、アプリ タグが条件として、またガバナンス アクションとしてサポートされるようになりました。 この追加により、新しく検出されたアプリに、トレンド アプリなどのカスタム タグを自動的にタグ付け できます。 アプリ タグをフィルターとして使用することもできます。 たとえば、"'Watchlist' のアプリに 1 日に 100 人以上のユーザーが含まれている場合にアラートを送信します。
時間フィルターが改善され、使いやすくなっていました。
コンテンツ検査を使用すると、コンテンツ、メタデータ、ファイル名を区別できるようになり、検査する内容を選択できるようになりました。
G Suite に新しいガバナンス アクションが追加されました。 共有ファイル へのパブリック アクセスを減らすことができます 。 このアクションを使用すると、パブリックに利用可能なファイルを共有リンクでのみ使用できるように設定できます。
他のアプリケーションに対するすべての OKTA ログオン アクティビティが、OKTA からのCloud App Securityに表示されるようになります。 アクティビティの [アクティビティ オブジェクト ] フィールドで、ログインが実行されたターゲット アプリケーションに基づいて表示およびフィルター処理できます。
Cloud App Security リリース 110
リリース日: 2017 年 11 月 12 日
一般公開: ログ コレクターの新しいデプロイ モードのロールアウトを開始します。 現在の仮想アプライアンスベースのデプロイに加えて、新しい Docker (コンテナー) ベースのログ コレクターを、オンプレミスと Azure の両方の Ubuntu マシンにパッケージとしてインストールできます。 Docker を使用する場合、ホスティング マシンは顧客が所有しており、ユーザーは自由にパッチを適用して監視できます。
コーナーの新しい青い疑問符を使用して、ポータルのページ内から関連するCloud App Securityドキュメント ページにアクセスできるようになりました。 各リンクは状況依存で、使用しているページに基づいて必要な情報が表示されます。
Cloud App Security ポータルのすべてのページからフィードバックを送信できるようになりました。 フィードバックを使用すると、バグを報告し、新機能を要求し、Cloud App Security チームと直接エクスペリエンスを共有できます。
クラウド検出機能が強化され、サブドメインを認識して、organizationのクラウド使用状況に関する詳細な調査が行われました。 詳細については、「 検出されたアプリの操作」を参照してください。
Cloud App Security リリース 109
リリース日: 2017 年 10 月 29 日
Microsoft Cloud App Security プロキシ機能のロールアウトが開始されました。 Microsoft Cloud App Security プロキシを使用すると、クラウド環境とその中のアクティビティへのアクセスをリアルタイムで可視化および制御するために必要なツールが提供されます。 以下に例を示します。
- ダウンロードをブロックして、データ漏洩を未然に防ぐ。
- 暗号化を使用して保護するために、データをクラウドに保存し、クラウドからダウンロードするように強制するルールを設定する。
- 保護されていないエンドポイントを可視化し、アンマネージド デバイスで何が行われているかを監視できるようにします。
- 非法人ネットワークまたは危険な IP アドレスからのアクセスを制御します。
詳細については、「 条件付きアクセス アプリ制御を使用してアプリを保護する」を参照してください。
特定のサービス アクティビティ名に従ってフィルター処理する機能を段階的にロールアウトしています。 この新しいアクティビティの種類フィルターは、より一般的なアクティビティの種類ではなく、特定のアプリ アクティビティを監視できるように、より詳細です。 たとえば、以前は 、Run コマンドをフィルター処理して、特定の EXO コマンドレットをフィルター処理できるようになりました。 アクティビティ名は、[ 種類] (アプリ内) の [アクティビティ] ドロワーにも表示されます。 この機能により、最終的にアクティビティの種類フィルターが置き換えられます。
Cloud Discovery では、FirePOWER を使用した Cisco ASA がサポートされるようになりました。
ユーザー エクスペリエンスを向上させるために、検出ユーザーと IP ページにパフォーマンスの強化が行われました。
Cloud App Security リリース 105、106、107、108
リリース日: 2017 年 9 月/10 月
- Cloud App Securityには、EU にあるデータ センターが含まれるようになりました。 米国のデータセンターに加えて、EUデータセンターを使用すると、Cloud App Securityのお客様は、新しいヨーロッパの標準化と認定に完全に準拠することができます。
- 新しいフィルターが [アプリ コネクタ ] ページに追加されました。このページでは、フィルター処理が簡単になり、さらに分析情報が得られます。
- 宛先 IP 情報のみを持つログ ファイルでのクラウド検出が改善されました。
Cloud App Security リリース 104
リリース日: 2017 年 8 月 27 日
- IP アドレス範囲 API を使用してスクリプトを作成することで 、IP 範囲を一括で追加できるようになりました。 API は、疑問符をクリックし、API ドキュメントをクリックすると、Cloud App Security ポータル のメニュー バーから見つけることができます。
- Cloud Discovery では、トランザクションの合計とブロックされたトランザクションの両方を表示することで、ブロックされたトランザクションの可視性が向上しました。
- ISO 27017 で認定されているかどうかを基に、クラウド アプリケーションをフィルター処理できるようになりました。 この新しい Cloud App Catalog リスク要因は、アプリケーション プロバイダーがこの認定資格を持っているかどうかを判断します。 ISO 27017 では、パブリック クラウド コンピューティング環境でユーザー情報を処理および保護するための一般的に受け入れられるコントロールとガイドラインが確立されています。
- GDPR コンプライアンスに備えるために、クラウド アプリ カタログのクラウド アプリから GDPR 対応性に関する声明を収集しました。 アプリ のリスク スコアにはまだ影響しませんが、アプリ発行元の GDPR 対応ページへのリンクが提供されます(指定されている場合)。 Microsoft はこのコンテンツを検証していないため、その有効性について責任を負いません。
Cloud App Security リリース 103
リリース日: 2017 年 8 月 13 日
Cloud App Security、次の Office ファイル .docm に対する Azure Information Protection ネイティブ保護のサポートを追加しました。 .docx、.dotm、.dotx、.xlam、.xlsb、.xlsm、.xlsx、.xltx、.xps、.potm、.potx、.ppsx、.ppsm、.pptm、.pptx、.thmx、.vsdx、.vsdm、.vssx、.vssm、.vstx、.vstm (汎用保護の代わりに)。
Azure Active Directory コンプライアンス管理者には、Cloud App Securityで同様のアクセス許可が自動的に付与されます。 アクセス許可には、アラートの読み取りと管理、ファイル ポリシーの作成と変更、ファイル ガバナンス アクションの許可、データ管理のすべての組み込みレポートの表示が含まれます。
DLP 違反コンテキストを 40 文字から 100 文字に拡張し、違反のコンテキストを理解しやすくしました。
Cloud Discovery カスタム ログ アップローダーへの詳細なエラー メッセージを使用すると、ログアップロードのエラーを簡単にトラブルシューティングできます。
Cloud Discovery ブロック スクリプトは、Zscaler 形式をサポートするように拡張されました。
新しい Cloud App Catalog リスク要因: アカウント終了後のデータ保持。 これにより、クラウド アプリ内のアカウントを終了した後で、データが確実に削除されます。
Cloud App Security リリース 102
リリース日: 2017 年 7 月 30 日
IP アドレス情報はほぼすべての調査に不可欠であるため、アクティビティ ドロワーで IP アドレスに関する詳細情報を表示できるようになりました。 特定のアクティビティ内から [IP アドレス] タブをクリックして、IP アドレスに関する統合データを表示できるようになりました。 データには、特定の IP アドレスに対する開いているアラートの数、最近のアクティビティの傾向グラフ、位置マップが含まれます。 この機能により、ドリルダウンが簡単になります。 たとえば、不可能な旅行アラートを調査する場合、IP アドレスが使用された場所と、疑わしいアクティビティに関与していたかどうかを簡単に把握できます。 IP アドレス ドロワーで直接アクションを実行して、IP アドレスにリスクのある、VPN、または企業のタグを付けて、将来の調査とポリシーの作成を容易にすることができます。 詳細については、IP アドレスの分析情報に関するページを参照してください。
Cloud Discovery では、自動ログ アップロードにカスタム ログ形式を使用できるようになりました。 カスタム ログ形式を使用すると、Splunk サーバーなどの SIEM からのログアップロードやその他のサポートされていない形式を簡単に自動化できます。
新しいユーザー調査アクションを使用すると、ユーザー調査に対して追加レベルのドリルダウンが可能になります。 [調査] ページから、アクティビティ、ユーザー、またはアカウントを右クリックし、次のいずれかの新しいフィルターを適用して、高度な調査とフィルター処理を行うことができます。関連アクティビティの表示、関連するガバナンスの表示、関連するアラートの表示、所有ファイルの表示、このユーザーと共有されているファイルの表示です。
Cloud App Catalog に、アカウント終了後のデータ保持用の新しいフィールドが含まれるようになりました。 このリスク要因を使用すると、クラウド アプリ内のアカウントを終了した後にデータが確実に削除されるようにすることができます。
Cloud App Securityでは、Salesforce オブジェクトに関するアクティビティの可視性が強化されました。 オブジェクトには、潜在顧客、アカウント、キャンペーン、営業案件、プロファイル、ケースが含まれます。 たとえば、アカウント ページへのアクセスを可視化すると、ユーザーが異常に多数のアカウント ページを表示した場合に警告するポリシーを構成できます。 これは、Salesforce で Salesforce イベント監視 (Salesforce Shield の一部) を有効にした場合に、Salesforce App Connector を使用して使用できます。
プライベート プレビューのお客様が追跡できないようになりました。 これで、処理されるユーザーのアクティビティ データを制御できるようになりました。 この機能を使用すると、Cloud App Securityの特定のグループを "追跡しない" として設定できます。 たとえば、ドイツにいるユーザーや、特定のコンプライアンス法に拘束されない国/地域のアクティビティ データを処理しないことを決定できるようになりました。 これは、Cloud App Securityのすべてのアプリ、特定のアプリ、または特定のサブアプリに対して実装できます。 さらに、この機能を使用して、Cloud App Securityの段階的なロールアウトを容易にすることができます。 詳細については、またはこの機能のプライベート プレビューに参加するには、サポートまたはアカウント担当者にお問い合わせください。
Cloud App Security リリース 100
リリース日: 2017 年 7 月 3 日
新機能
セキュリティ拡張機能:セキュリティ拡張機能は、すべてのセキュリティ拡張機能をCloud App Securityに一元管理するための新しいダッシュボードです。 拡張機能には、API トークン管理、SIEM エージェント、および外部 DLP コネクタが含まれます。 新しいダッシュボードは、[設定] の下のCloud App Securityで使用できます。
- API トークン – 独自の API トークンを生成して管理し、RESTful API を使用してCloud App Securityをサードパーティ製ソフトウェアと統合します。
- SIEM エージェント – SIEM 統合 は、以前は "設定" のすぐ下にあり、セキュリティ拡張機能のタブとして使用できるようになりました。
- 外部 DLP (プレビュー) – Cloud App Securityでは、データ損失防止 (DLP) ソリューションなどのサード パーティの分類システムに対する既存の投資を使用でき、環境内で実行されている既存のデプロイを使用してクラウド アプリケーションの内容をスキャンできます。 プレビューに参加するには、アカウント マネージャーに問い合わせてください。
自動的に承認/承認解除: 新しいアプリ検出ポリシーにより、Cloud Discovery は、承認/承認されていないラベルを使用してアプリを自動的に設定できます。 これにより、organizationのポリシーと規制に違反しているアプリを自動的に識別し、生成されたブロック スクリプトに追加することができます。
Cloud App Securityファイル ラベル: Cloud App Securityファイル ラベルを適用して、スキャンするファイルに関するより多くの分析情報を提供できるようになりました。 CLOUD APP SECURITY DLP によってスキャンされた各ファイルについて、ファイルが暗号化または破損したために検査がブロックされたかどうかを確認できるようになりました。 たとえば、外部で共有されているパスワードで保護されたファイルを警告および検疫するポリシーを設定できます。 この機能は、2017 年 7 月 3 日以降にスキャンされたファイルで使用できます。
分類ラベル>Cloud App Securityフィルターを使用して、これらのファイルをフィルター処理できます。
- Azure RMS 暗号化 – Azure RMS 暗号化 が設定されているためにコンテンツが検査されなかったファイル。
- パスワード暗号化 – ユーザーがパスワードで保護されているため、コンテンツが検査されなかったファイル。
- 破損したファイル - コンテンツを読み取ることができなかったため、コンテンツが検査されなかったファイル。
ユーザー分析情報: 調査エクスペリエンスがアップグレードされ、操作しているユーザーに関するすぐに使える分析情報が可能になりました。 1 回のクリックで、アクティビティ ドロワーからのユーザーの包括的な概要を確認できるようになりました。Insights には、接続元の場所、関連する開いているアラートの数、およびメタデータ情報が含まれます。
アプリ コネクタの分析情報: [ App Connectors]\(アプリ コネクタ\) で、接続されている各アプリのテーブルにアプリ ドロワーが含まれるようになり、その状態にドリルダウンしやすくなります。 提供される詳細には、App コネクタが接続されたときと、コネクタの最後の正常性チェックが含まれます。 また、各アプリで DLP スキャンの状態を監視することもできます。DLP によって検査されたファイルの合計数と、リアルタイム スキャンの状態 (要求されたスキャンと実際のスキャン)。 Cloud App Securityによってリアルタイムでスキャンされたファイルのレートが要求された数より低いかどうか、およびテナントが容量を超え、DLP 結果に遅延が発生している可能性があるかどうかを確認できます。
Cloud App Catalog のカスタマイズ:
- アプリ タグ: アプリのカスタム タグを作成できるようになりました。 これらのタグは、調査する特定の種類のアプリをさらに詳しく調べるフィルターとして使用できます。 たとえば、カスタム watch リスト、特定の部署への割り当て、カスタム承認 ("法律で承認された" など) などです。
- カスタム ノート: 環境全体で検出されたさまざまなアプリケーションを確認して評価すると、結論と分析情報をノートに保存できるようになりました。
- カスタム リスク スコア: アプリのリスク スコアをオーバーライドできるようになりました。 たとえば、アプリのリスク スコアが 8 で、organizationの承認されたアプリである場合は、organizationのリスク スコアを 10 に変更できます。 また、メモを追加して、誰かがアプリをレビューしたときに変更の正当な理由を明確にすることもできます。
新しいログ コレクターのデプロイ モード: 新しいデプロイ モードのロールアウトが開始され、ログ コレクターで使用できるようになりました。 現在の仮想アプライアンス ベースのデプロイに加えて、新しい Docker (コンテナー) ベースのログ コレクターを、オンプレミスと Azure の両方の Windows および Ubuntu マシンにパッケージとしてインストールできます。 Docker を使用する場合、ホスティング マシンは顧客が所有しており、ユーザーは自由にパッチを適用して監視できます。
お 知らせ:
- Cloud App Catalog では、15,000 を超える検出可能なアプリがサポートされるようになりました
- コンプライアンス: Cloud App Securityは、Azure によって正式に認定された SOC1/2/3 です。 認定資格の完全な一覧については、「コンプライアンス オファリング」を参照し、Cloud App Securityの結果をフィルター処理します。
その他の機能強化:
- 解析の改善: Cloud Discovery ログ解析メカニズムで機能強化が行われました。 内部エラーが発生する可能性は低くなります。
- 予想されるログ形式: Cloud Discovery ログに想定されるログ形式で、Syslog 形式と FTP 形式の両方の例が提供されるようになりました。
- ログ コレクターのアップロード状態: ポータルでログ コレクターの状態を確認し、ポータル内の状態通知とシステム アラートを使用してエラーのトラブルシューティングを迅速に行えるようになりました。
Cloud App Security リリース 99
リリース日: 2017 年 6 月 18 日
新機能
- ユーザーがすべての Microsoft 365 アプリと Azure AD アプリに再度サインインするように要求できるようになりました。 疑わしいユーザー アクティビティ アラートと侵害されたアカウントの迅速かつ効果的な修復として、もう一度サインインする必要があります。 新しいガバナンスは、[ユーザーの中断] オプションの横にあるポリシー設定とアラート ページにあります。
- アクティビティ ログの [ 偽装ロールの割り当てアクティビティの追加] でフィルター処理できるようになりました。 このアクティビティを使用すると、管理者がコマンドレット New-ManagementRoleAssignment を使用して、アプリケーション偽装ロールを任意のユーザーまたはシステム アカウントに付与したタイミングを検出できます。 このロールを使用すると、偽装者のアカウントに関連付けられているアクセス許可ではなく、偽装アカウントに関連付けられているアクセス許可を使用して操作を実行できます。
クラウド検出の機能強化:
- Cloud Discovery データを Azure Active Directory ユーザー名データでエンリッチできるようになりました。 この機能を有効にすると、検出トラフィック ログで受信したユーザー名が一致し、Azure AD ユーザー名に置き換えられます。 エンリッチ機能を使用すると、次の新機能が有効になります。
- Azure Active Directory ユーザーがシャドウ IT の使用状況を調査できます。
- 検出されたクラウド アプリの使用を、API で収集されたアクティビティと関連付けることができます。
- その後、Azure AD ユーザー グループに基づいてカスタム ログを作成できます。 たとえば、特定のマーケティング部門のシャドウ IT レポートなどです。
- Juniper syslog パーサーが改善されました。 welf 形式と sd-syslog 形式がサポートされるようになりました。
- アプリケーションの検出を向上させるために、Palo Alto パーサーが改善されました。
- ログが正常にアップロードされていることを確認するために、Cloud App Security ポータルでログ コレクターの状態を確認できるようになりました。
一般的な機能強化:
- 組み込みの IP アドレス タグとカスタム IP タグは階層的に見なされるようになりました。カスタム IP タグは組み込みの IP タグよりも優先されます。 たとえば、IP アドレスが脅威インテリジェンスに基づいて Risky としてタグ付けされているが、 それを企業として識別するカスタム IP タグがある場合、カスタム カテゴリとタグが優先されます。
Cloud App Security リリース 98
リリース日: 2017 年 6 月 4 日
Cloud Discovery の更新:
- ユーザーは、検出されたアプリに対して高度なフィルター処理を実行できるようになりました。 フィルター処理を使用すると、詳細な調査を実行できます。 たとえば、使用状況に基づいてアプリをフィルター処理します。 特定の種類の検出されたアプリからのトラフィックをアップロードしますか? 検出されたアプリの特定のカテゴリを使用したユーザーの数 左側のパネルで複数選択を実行して、複数のカテゴリを選択することもできます。
- "非準拠のクラウド ストレージ アプリ" などの一般的な検索に基づく Cloud Discovery 用の新しいテンプレートのロールアウトを開始しました。 これらの基本的なフィルターは、検出されたアプリに対して分析を実行するためのテンプレートとして使用できます。
- 使いやすいように、複数のアプリ間で承認や承認解除などのアクションを 1 つのアクションで実行できるようになりました。
- Azure Active Directory ユーザー グループに基づいてカスタム検出レポートを作成する機能をロールアウトします。 たとえば、マーケティング部門のクラウド使用を確認する場合は、ユーザー グループのインポート機能を使用してマーケティング グループをインポートし、このグループのカスタム レポートを作成できます。
新機能:
- セキュリティ リーダーの RBAC のロールアウトが完了しました。この機能を使用すると、Cloud App Security コンソール内で管理者に付与するアクセス許可を管理できます。 既定では、すべての Azure Active Directory 管理者、Microsoft 365 グローバル管理者、およびセキュリティ管理者は、ポータルで完全なアクセス許可を持ちます。 Azure Active Directory と Microsoft 365 のすべてのセキュリティ リーダーは、Cloud App Securityで読み取り専用アクセス権を持っています。 [アクセスの管理] オプションを使用して、追加の管理者を追加したり、アクセス許可をオーバーライドしたりできます。 詳細については、「 管理者アクセス許可の管理」を参照してください。
- Microsoft インテリジェント セキュリティ グラフによって検出された危険な IP アドレスに関する詳細な脅威インテリジェンス レポートをロールアウトします。 ボットネットによってアクティビティが実行されると、ボットネットの名前 (使用可能な場合) が表示され、特定のボットネットに関する詳細なレポートへのリンクが表示されます。
Cloud App Security リリース 97
リリース日: 2017 年 5 月 24 日
新機能:
- ファイルとポリシー違反を調査する: [ファイル] ページですべてのポリシーの一致を確認できるようになりました。 さらに、[ファイルのアラート] ページが改善され、特定のファイルの [履歴] に別のタブが含まれるようになりました。 この改善により、特定のファイルのすべてのポリシーで違反履歴をドリルダウンできます。 すべての履歴イベントには、アラート時のファイルのスナップショットが含まれます。 ファイルが削除されたか検疫されたかを示す情報が含まれます。
- 管理検疫は、Microsoft 365 SharePoint および OneDrive for Business ファイルのプライベート プレビューで使用できるようになりました。 この機能を使用すると、ポリシーに一致するファイルを検疫したり、自動アクションを設定して検疫したりできます。 Quarantining は、ユーザーの SharePoint ディレクトリからファイルを削除し、元のファイルを選択した管理者検疫の場所にコピーします。
Cloud Discovery の機能強化:
- Cisco Meraki ログに対するクラウド検出のサポートが改善されました。
- Cloud Discovery の改善を提案するオプションを使用すると、新しいリスク要因を提案できるようになりました。
- カスタム ログ パーサーは、時刻と日付の設定を分離し、タイムスタンプを設定するオプションを提供することで、ログ形式をサポートするように改善されました。
- Azure Active Directory ユーザー グループに基づいてカスタム検出レポートを作成する機能のロールアウトを開始しました。 たとえば、マーケティング部門のクラウド使用を確認する場合は、ユーザー グループのインポート機能を使用してマーケティング グループをインポートし、このグループのカスタム レポートを作成します。
その他の更新プログラム:
- Cloud App Securityには、Microsoft 365 監査ログでサポートされている Microsoft Power BI アクティビティのサポートが含まれるようになりました。 この機能は段階的にロールアウトされています。 Power BI ポータルでこの機能を有効にする必要があります。
- アクティビティ ポリシーで、接続されているすべてのアプリでユーザーに対して実行される通知アクションと一時停止アクションを設定できるようになりました。 たとえば、ユーザーのマネージャーに常に通知するようにポリシーを設定し、接続されているアプリでユーザーが複数のログインに失敗したときにすぐにユーザーを中断できます。
OOB リリース
- 世界中を席巻するランサムウェアに対する迅速な反応の中で、Cloud App Security チームは WannaCrypt の署名拡張機能を含む新しい潜在的なランサムウェア アクティビティ検出ポリシー テンプレートをポータルに追加しました。 このポリシーは、今日設定することをお勧めします。
Cloud App Security リリース 96
リリース日: 2017 年 5 月 8 日
新機能:
セキュリティ閲覧者のアクセス許可を段階的にロールアウトし続けます。これにより、Cloud App Security コンソール内で管理者に付与するアクセス許可を管理できます。 既定では、すべての Azure Active Directory および Microsoft 365 グローバル管理者とセキュリティ管理者は、ポータルで完全なアクセス許可を持ちます。 Azure Active Directory と Microsoft 365 のすべてのセキュリティ リーダーは、Cloud App Securityで読み取り専用アクセス権を持ちます。 詳細については、「 管理者アクセス許可の管理」を参照してください。
重要
Microsoft では、アクセス許可が可能な限りで少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。
CSV ベースのログに対するユーザー定義ログ パーサーの Cloud Discovery サポートのロールアウトが完了しました。 Cloud App Securityを使用すると、特定のデータに関連付けられている列を示すツールを提供することで、以前にサポートされていないアプライアンスのパーサーを構成できます。 詳細については、「 カスタム ログ パーサー」を参照してください。
改善:
Cloud Discovery で Juniper SSG アプライアンスがサポートされるようになりました。
可視性を向上させるために、Cisco ASA ログに対するクラウド検出のサポートが改善されました。
一括操作をより簡単に実行し、ポータル テーブルで複数のレコードCloud App Security選択できるようになりました。一括操作を改善するためにページの長さが増えました。
ドメイン別の送信共有と、共有ファイルの所有者の組み込みレポートを Salesforce データに対して実行できるようになりました。
追加の Salesforce アクティビティのロールアウトを開始し、アクティビティ データから抽出された興味深い情報を追跡できるようにします。 これらのアクティビティには、アカウント、潜在顧客、営業案件、その他のさまざまな興味深い Salesforce オブジェクトの表示と編集が含まれます。
Exchange 用の新しいアクティビティが追加され、ユーザー メールボックスまたはメールボックス フォルダーに付与されたアクセス許可を監視できます。 これらのアクティビティには、次のものが含まれます。
- 受信者のアクセス許可を追加する
- 受信者のアクセス許可を削除する
- メールボックス フォルダーのアクセス許可を追加する
- メールボックス フォルダーのアクセス許可を削除する
- メールボックス フォルダーのアクセス許可を設定する
たとえば、他のユーザーのメールボックスに SendAs アクセス許可が付与されたユーザーを監視できるようになり、その結果、自分の名前で電子メールを送信できるようになりました。
Cloud App Security リリース 95
リリース日: 2017 年 4 月 24 日
Updates:
[アカウント] ページが更新され、リスクの検出が容易になりました。 内部アカウントと外部アカウントをより簡単にフィルター処理できるようになりました。 ユーザーが管理者権限を持っているかどうかを一目で確認します。 アクセス許可の削除、ユーザーのコラボレーションの削除、ユーザーの中断など、アプリごとに各アカウントに対してアクションを実行できます。 さらに、各アカウントのインポートされた ユーザー グループ が表示されます。
Microsoft 職場アカウント (Microsoft 365 と Azure Active Directory) の場合、Cloud App Securityは、プロキシ アドレス、エイリアス、SID などのさまざまなユーザー識別子を 1 つのアカウントでグループ化します。 アカウントに関連するすべてのエイリアスは、プライマリ メール アドレスの下に表示されます。 アクターがユーザー識別子であるアクティビティのユーザー識別子の一覧に基づく。 アクターは、プライマリ ユーザー名 UPN (ユーザー プリンシパル名) として表示されます。 UPN に基づいて、グループが割り当てられ、ポリシーが適用されます。 この変更により、アクティビティの調査が向上し、関連するすべてのアクティビティが異常とグループベースのポリシーに対して同じセッションに融合されます。 この機能は、次の月に段階的にロールアウトされます。
[ブラウザーの使用] 組み込みレポートに、可能なリスク要因として Robot タグが追加されました。 ブラウザーの使用が古いとしてタグ付けされているだけでなく、ロボットによってブラウザーの使用が実行されたタイミングを確認できます。
コンテンツ検査ファイル ポリシーを作成するときに、50 以上の一致を持つファイルのみを含むようにフィルターを設定できるようになりました。
Cloud App Security リリース 94
リリース日: 2017 年 4 月 2 日
新機能:
- Cloud App Securityは Azure RMS と統合されました。 Microsoft 365 OneDrive および Sharepoint Online のファイルは、Cloud App Security ポータルから直接 Microsoft Rights Management で保護できます。 [ ファイル ] ページから保護を実行できます。 詳細については、「Azure Information Protectionとの統合」を参照してください。 今後のバージョンでは、追加のアプリケーションのサポートが提供される予定です。
- これまで、ロボットとクローラーのアクティビティがネットワーク上で行われると、アクティビティがネットワーク上のユーザーによって実行されないため、特に識別が困難でした。 知識がないと、ボットとクローラーがコンピューター上で悪意のあるツールを実行する可能性があります。 Cloud App Securityでは、ロボットとクローラーがネットワーク上でアクティビティを実行しているタイミングを確認するためのツールを提供します。 新しいユーザー エージェント タグを使用して、アクティビティ ログ内のアクティビティをフィルター処理できます。 ユーザー エージェント タグを使用すると、ロボットによって実行されたすべてのアクティビティをフィルター処理でき、これを使用して、この種類のアクティビティが検出されるたびにアラートを生成するポリシーを作成できます。 将来のリリースで、この危険なアクティビティが異常検出アラートに埋め込まれている場合に更新されます。
- 新しい統合アプリのアクセス許可ページを使用すると、ユーザーがサード パーティ製アプリに与えたアクセス許可をより簡単に調査できます。 [調査>App のアクセス許可] をクリックすると、ユーザーがサード パーティ製アプリに与えたすべてのアクセス許可の一覧を表示できるようになりました。 接続されているアプリごとにアプリのアクセス許可のページを使用すると、さまざまなアプリと付与されたアクセス許可をより適切に比較できます。 詳細については、「アプリの アクセス許可を管理する」を参照してください。
- 調査を容易にするために、テーブル ドロワーから直接データをフィルター処理できます。 アクティビティ ログの [ファイル] テーブルと [アプリのアクセス許可] ページが、調査プロセスのピボットを大幅に容易にする新しいコンテキスト アクションで強化されるようになりました。 また、構成ページへのクイック リンクと、1 回のクリックでデータをコピーする機能も追加されました。 詳細については、 ファイルおよびアクティビティ ドロワーの操作に関する情報を参照してください。
- Microsoft 365 アクティビティ ログとアラートロールアウトへのMicrosoft Teamsのサポートが完了しました。
Cloud App Security リリース 93
リリース日: 2017 年 3 月 20 日
新機能:
- インポートされたユーザー グループを含めるか除外するようにポリシーを適用できるようになりました。
- 匿名化Cloud App Securityカスタム暗号化キーを構成できるようになりました。 詳細については、「 Cloud Discovery の匿名化」を参照してください。
- ユーザーとアカウントの管理をより詳細に制御するために、[アカウント ] ページから 各ユーザーとアカウントの Azure AD アカウント設定に直接アクセスできるようになりました。 各ユーザーの横にある歯車をクリックするだけです。 この変更により、高度なユーザー管理機能グループ管理、MFA の構成、ユーザー サインインに関する詳細、サインインをブロックする機能に簡単にアクセスできます。
- Cloud App Security API を使用して、承認されていないアプリのブロック スクリプトをエクスポートできるようになりました。 メニュー バーの疑問符をクリックし、API ドキュメントをクリックして、Cloud App Security ポータルで API について説明します。
- ServiceNow 用のCloud App Security アプリ コネクタが拡張され、OAuth トークンのサポートが含まれるようになりました (ジュネーブ、ヘルシンキ、イスタンブールで導入)。 この変更により、デプロイするユーザーに依存しない ServiceNow へのより堅牢な API 接続が提供されます。 詳細については、「ServiceNow を Microsoft Cloud App Securityに接続する」を参照してください。 既存のお客様は、ServiceNow App コネクタ ページで設定を更新できます。
- 追加のサードパーティ DLP スキャナーを構成した場合、DLP スキャンの状態に各コネクタの状態が個別に表示され、可視性が向上します。
- Cloud App Securityには、Microsoft 365 監査ログでサポートされているMicrosoft Teams アクティビティのサポートが含まれるようになりました。 この機能は段階的にロールアウトされています。
- 権限借用イベントExchange Online、委任された管理者、管理者、委任された管理者など、使用されているアクセス許可レベルでフィルター処理できるようになりました。アクティビティ オブジェクト>Item を検索することで、アクティビティ ログで関心のある偽装レベルを表示するイベントを検索できます。
- Microsoft 365 アプリの [ アプリのアクセス許可 ] タブのアプリ ドロワーに、各アプリの 発行元 が表示されるようになりました。 また、同じ発行元からの追加のアプリを調査するためのフィルターとして Publisher を使用することもできます。
- 危険な IP アドレスは、一般的な 場所 リスク要因の下に重み付けされるのではなく、独立したリスク要因として表示されるようになりました。
- ファイルで Azure Information Protection ラベルが無効になっている場合、無効になっているラベルはCloud App Securityで無効として表示されます。 削除されたラベルは表示されません。
Salesforce のその他のサポート:
- Cloud App Securityで Salesforce ユーザーを一時停止および停止解除できるようになりました。 このアクションは、Salesforce Connector の [ アカウント ] タブで実行できます。 特定のユーザーの行の末尾にある歯車をクリックし、[一時停止] または [中断解除] を選択します。 一時停止と停止解除は、ポリシーの一部としてガバナンス アクションとして適用することもできます。 Cloud App Securityで取得されたすべての一時停止および中断されていないアクティビティは、ガバナンス ログに記録されます。
- Salesforce コンテンツ共有の可視性の向上: パブリック共有ファイル、グループと共有されているファイル、Salesforce ドメイン全体で共有されたファイルなど、共有されたファイルを確認できるようになりました。 可視性の向上は、新しい現在の接続済み Salesforce アプリにさかのぼってロールアウトされます。この情報が初めて更新されるまでに時間がかかる場合があります。
- 次の Salesforce イベントのカバレッジを改善し、 ユーザーの管理 アクティビティから分離しました。
- アクセス許可の編集
- ユーザーを作成する
- ロールの変更
- パスワードのリセット
Cloud App Security リリース 90、91、92
リリース日: 2017 年 2 月
特別なお知らせ:
Cloud App Securityは、ISO、HIPAA、CSA STAR、EU モデル条項などの Microsoft コンプライアンスに正式に認定されています。 Cloud App Securityを選択して、Microsoft コンプライアンス オファリングに関する記事の認定資格の完全な一覧を参照してください。
新機能:
ユーザー グループのインポート (プレビュー)API コネクタを使用してアプリを接続するときに、Cloud App Security、Microsoft 365 と Azure Active Directory からユーザー グループをインポートできるようになりました。 インポートされたユーザー グループを使用する一般的なシナリオとしては、人事担当者が見るドキュメントの調査や、エグゼクティブ グループで異常なことが発生した場合、または管理者グループの誰かが米国外でアクティビティを実行した場合にチェックできます。 詳細と手順については、「 ユーザー グループのインポート」を参照してください。
アクティビティ ログで、グループ内のユーザーとユーザーをフィルター処理して、特定のユーザーによって実行されたアクティビティと、特定のユーザーに対して実行されたアクティビティを表示できるようになりました。 たとえば、ユーザーが他のユーザーを偽装したアクティビティと、他のユーザーがこのユーザーを偽装したアクティビティを調査できます。 詳細については、「 アクティビティ」を参照してください。
[ファイル] ページでファイルを調査するときに、特定のファイルのコラボレーターにドリルダウンすると、コラボレーターに関する詳細情報が表示されるようになります。 この情報には、内部または外部、ライターまたは閲覧者 (ファイルのアクセス許可)、ファイルがグループと共有されている場合、グループのメンバーであるすべてのユーザーを表示できるようになりました。 すべてのユーザーを表示すると、グループ メンバーが外部ユーザーであるかどうかを確認できます。
IPv6 サポートがすべてのアプライアンスで使用できるようになりました。
Cloud Discovery で Barracuda アプライアンスがサポートされるようになりました。
Cloud App Securityシステム アラートで SIEM 接続エラーがカバーされるようになりました。 詳細については、「 SIEM 統合」を参照してください。
Cloud App Securityには、次のアクティビティのサポートが含まれるようになりました。
Microsoft 365、SharePoint/OneDrive: アプリケーション構成の更新、グループから所有者を削除する、サイトを削除する、フォルダーを作成する
Dropbox: グループにメンバーを追加する,グループからメンバーを削除する,グループを作成する,グループの名前を変更する,チーム メンバー名を変更する
ボックス: グループからアイテムを削除する,アイテム共有を更新する,グループにユーザーを追加する,グループからユーザーを削除する
Cloud App Security リリース 89
リリース日: 2017 年 1 月 22 日
新機能:
Microsoft 365 Security and Compliance Center DLP イベントをCloud App Securityで表示する機能のロールアウトを開始しています。 Microsoft 365 セキュリティおよびコンプライアンス センターで DLP ポリシーを構成した場合、ポリシーの一致が検出されると、Cloud App Securityアクティビティ ログに表示されます。 アクティビティ ログの情報には、一致をトリガーしたファイルまたは電子メールと、一致したポリシーまたはアラートが含まれます。 セキュリティ イベント アクティビティを使用すると、Cloud App Security アクティビティ ログで Microsoft 365 DLP ポリシーの一致を表示できます。 この機能を使用すると、次のことができます。
- Microsoft 365 DLP エンジンからの DLP 一致をすべて表示します。
- Microsoft 365 DLP ポリシーのアラートは、特定のファイル、SharePoint サイト、またはポリシーと一致します。
- DLP ポリシーの一致をトリガーしたファイルにアクセスまたはダウンロードした外部ユーザーなど、より広範なコンテキストで DLP の一致を調査します。
アクティビティの説明は、明確さと一貫性のために改善されました。 各アクティビティにフィードバック ボタンが表示されるようになりました。 わからないことや質問がある場合は、お知らせください。
改善:
- Microsoft 365 用に新しいガバナンス アクションが追加されました。これにより、ファイルのすべての外部ユーザーを削除できます。 たとえば、このアクションを使用すると、 内部のみの分類を持つファイルから外部共有を削除するポリシーを実装できます。
- SharePoint Online での外部ユーザーの識別が改善されました。 "外部ユーザー" グループをフィルター処理しても、app@"sharepoint" システム アカウントは表示されません。
Cloud App Security リリース 88
リリース日: 2017 年 1 月 8 日
新機能:
- SIEM をCloud App Securityに接続します。 SIEM エージェントを構成することで、選択した SIEM にアラートとアクティビティを自動的に送信できるようになりました。 パブリック プレビューとして使用できるようになりました。 完全なドキュメントと詳細については、「SIEM との統合」を参照してください。
- Cloud Discovery で IPv6 がサポートされるようになりました。 Palo Alto と Juniper のサポートをロールアウトしました。今後のリリースでは、より多くのアプライアンスが展開される予定です。
改善:
- Cloud App Catalog には新しいリスク要因があります。 ユーザー認証が必要かどうかに基づいてアプリを評価できるようになりました。 認証を適用し、匿名使用を許可しないアプリは、より健全なリスク スコアを受け取ります。
- より使いやすく一貫性のある新しいアクティビティの説明を展開しています。 アクティビティの検索は、この変更の影響を受けることはありません。
- ユーザーとデバイスの識別を強化し、Cloud App Securityデバイス情報を使用してより多くのイベントをエンリッチできるようにしました。
2016年に作られたUpdates
Cloud App Security リリース 87
リリース日: 2016 年 12 月 25 日
新機能:
- ユーザーのプライバシーを保護しながら Cloud Discovery を利用できるように、 データの匿名化 をロールアウト中です。 データの匿名化は、ユーザー名情報を暗号化することによって実行されます。
- ブロックスクリプトをCloud App Securityから追加のアプライアンスにエクスポートする機能をロールアウト中です。 このスクリプトを使用すると、承認されていないアプリへのトラフィックをブロックすることで、シャドウ IT を簡単に削減できます。 このオプションは、次の目的で使用できるようになりました。
- BlueCoat ProxySG
- Cisco ASA
- フォーティネット
- Juniper SRX
- パロアルト
- Websense
- 新しいファイル ガバナンス アクションが追加されました。これにより、ファイルを強制的に親からアクセス許可を継承し、ファイルまたはフォルダーに対して設定された一意のアクセス許可を削除できます。 このファイル ガバナンス アクションを使用すると、親フォルダーから継承するファイルまたはフォルダーのアクセス許可を変更できます。
- External という名前の新しいユーザー グループが追加されました。 このグループは、内部ドメインに属していないすべてのユーザーを含めるためにCloud App Securityによって事前構成された既定のユーザー グループです。 このユーザー グループをフィルターとして使用できます。 たとえば、外部ユーザーが実行したアクティビティを見つけることができます。
- Cloud Discovery 機能では、Sophos Cyberoam アプライアンスがサポートされるようになりました。
バグ修正:
- SharePoint Online ファイルと One Drive for Business ファイルは、ファイル ポリシー レポートに表示され、[ファイル] ページには [プライベート] ではなく [内部] として表示されました。 このバグは修正されました。
Cloud App Security リリース 86
リリース日: 2016 年 12 月 13 日
新機能:
- すべてのCloud App Securityスタンドアロン ライセンスを使用すると、一般的な設定から Azure Information Protection スキャンを有効にすることができます (ポリシーを作成する必要はありません)。
改善:
- ファイル名のファイル フィルターと、ファイルとポリシーの MIME タイプ フィルターで "または" を使用できるようになりました。 この変更により、個人データのポリシーを作成するときに "passport" または "driver" という単語を入力するなどのシナリオが可能になります。 フィルターは、ファイル名に "passport" または "driver" を含むファイルと一致します。
- 既定では、DLP コンテンツ検査ポリシーが実行されると、結果として得られる違反のデータがマスクされます。 違反の最後の 4 文字のマスクを解除できるようになりました。
軽微な機能強化:
- 新しい Microsoft 365 (Exchange) メールボックス関連のイベントは、ルールの転送と代理人メールボックスのアクセス許可の追加と削除に関連します。
- Azure Active Directory の新しいアプリへの同意の付与を監査する新しいイベント。
Cloud App Security リリース 85
リリース日: 2016 年 11 月 27 日
新機能:
- 承認されたアプリと接続されたアプリの間で区別が行われました。 承認と承認解除は、検出されたアプリとアプリ カタログ内の任意のアプリに適用できるタグになりました。 接続されたアプリは、より詳細な可視性と制御のために API コネクタを使用して接続したアプリです。 アプリに承認済みまたは承認されていないタグを付けるか、アプリ コネクタを使用して接続できるようになりました (使用可能な場合)。
- この変更の一環として、[承認されたアプリ] ページは、コネクタに関する状態データを外部化する再設計された [接続済みアプリ ] ページに置き換えられました。
- ログ コレクターは、[ソース] の [設定] メニューの [独自の行] で簡単にアクセスできます。
- アクティビティ ポリシー フィルターを作成するときに、同じユーザーが同じターゲット オブジェクトに対して繰り返しアクティビティを実行するときに、繰り返されるアクティビティを無視することを選択することで、誤検知を減らすことができます。 たとえば、同じユーザーが同じファイルを複数回ダウンロードしようとすると、アラートはトリガーされません。
- アクティビティ ドロワーが改善されました。 これで、アクティビティ ドロワーでアクティビティ オブジェクトをクリックすると、詳細をドリルダウンできます。
改善:
- アラートの説明で IP 情報を利用できるようになった、不可能な移動アラートなど、異常検出エンジンが改善されました。
- フィルター処理された結果を微調整するために、同じフィルターを複数回追加できるように、複雑なフィルターが改善されました。
- Dropbox のファイルとフォルダーのアクティビティは、可視性を向上するために分離されました。
バグ修正:
- 誤検知を作成したシステム アラート メカニズムのバグが修正されました。
Cloud App Security リリース 84
リリース日: 2016 年 11 月 13 日
新機能:
- Cloud App Securityでは、強化された統合と自動プロビジョニングなど、Microsoft Azure Information Protectionがサポートされるようになりました。 [タグセキュリティで保護された分類] を使用してファイルをフィルター処理し、ファイル ポリシーを設定し、表示する分類ラベルを設定できます。 ラベルは、分類がorganizationのユーザーによって設定されたか、別のテナント (外部) のユーザーによって設定されたかも示します。 また、Azure Information Protection分類ラベルに基づいてアクティビティ ポリシーを設定し、Microsoft 365 で分類ラベルの自動スキャンを有効にすることもできます。 この優れた新機能を利用する方法の詳細については、「Azure Information Protectionとの統合」を参照してください。
改善:
- Cloud App Security アクティビティ ログが改善されました。
- セキュリティとコンプライアンス センターの Microsoft 365 イベントがCloud App Securityと統合され、アクティビティ ログに表示されるようになりました。
- すべてのCloud App Securityアクティビティは、Cloud App Security アクティビティ ログに管理アクティビティとして登録されます。
- ファイル関連のアラートを調査するのに役立つ、ファイル ポリシーに起因する各アラートで、一致したファイルに対して実行されたアクティビティの一覧を表示できるようになりました。
- 異常検出エンジンでは不可能な移動アルゴリズムが改善され、小規模テナントのサポートが向上しました。
軽微な機能強化:
- アクティビティのエクスポート制限が 10,000 に引き上げられました。
- Cloud Discovery の手動ログ アップロード プロセスで スナップショット レポート を作成するときに、ログ処理にかかる時間の正確な見積もりを受け取るようになりました。
- ファイル ポリシーで、 コラボレーター ガバナンスの削除アクションがグループに対して機能するようになりました。
- [アプリのアクセス許可] ページで軽微な改善が行われました。
- 10,000 人を超えるユーザーが、Microsoft 365 に接続するアプリにアクセス許可を付与すると、リストの読み込みが遅くなります。 この遅さは修正されました。
- 支払いカード業界に関する追加の属性がアプリ カタログに追加されました。
Cloud App Security リリース 83
リリース日: 2016 年 10 月 30 日
新機能:
- アクティビティ ログとファイル ログでのフィルター処理を簡略化するために、同様のフィルターが統合されています。 アクティビティ フィルターを使用します。アクティビティ オブジェクト、IP アドレス、ユーザーです。 ファイル フィルターコラボレーターを使用して、必要なものを正確に見つけます。
- アクティビティ ログ ドロワーの [ ソース] で、[ 生データの表示] のリンクをクリックできます。 このアクションでは、アプリ イベントへのドリルダウンを強化するためにアクティビティ ログの生成に使用される生データがダウンロードされます。
- Okta で追加のログイン アクティビティのサポートを追加しました。 [プライベート プレビュー]
- Salesforce で追加のログイン アクティビティのサポートを追加しました。
改善:
- Cloud Discovery スナップショットレポートとトラブルシューティングの使いやすさが向上しました。
- 複数のアプリのアラートに対するアラートリストの可視性が向上しました。
- 新しい Cloud Discovery 継続的レポートを作成するときの使いやすさが向上しました。
- ガバナンス ログの使いやすさが向上しました。
Cloud App Security リリース 82
リリース日: 2016 年 10 月 9 日
改善:
- アクティビティ [ メールの変更] と [パスワードの変更] は、Salesforce の汎用 [ ユーザーの管理 ] アクティビティから独立するようになりました。
- SMS の 1 日あたりのアラート制限の明確化を追加しました。 電話番号ごとに 1 日あたり最大 10 件のメッセージが送信されます (UTC)。
- プライバシー シールドの Cloud Discovery 属性に新しい証明書が追加されました。これは、セーフ ハーバー (米国のベンダーにのみ関連) に置き換えられました。
- 問題の修復を容易にするために、API コネクタのエラー メッセージにトラブルシューティングが追加されました。
- Microsoft 365 サード パーティ製アプリ スキャンの更新頻度の向上。
- Cloud Discovery ダッシュボードの機能強化。
- チェックポイント Syslog パーサーが改善されました。
- サードパーティ製アプリを禁止および禁止解除するためのガバナンス ログの機能強化。
バグ修正:
- ロゴをアップロードするためのプロセスが改善されました。
Cloud App Security リリース 81
リリース日: 2016 年 9 月 18 日
改善:
Cloud App Securityは、Microsoft 365 のファースト パーティ アプリになりました。 以降は、1 回のクリックで Microsoft 365 をCloud App Securityに接続できます。
ガバナンス ログの新しい外観 - アクティビティ ログとファイル テーブルと同じ明確な外観にアップグレードされました。 新しいフィルターを使用して、必要なものを簡単に見つけ、ガバナンス アクションを監視します。
複数の失敗したログインと追加のリスク要因に対して、異常検出エンジンが改善されました。
Cloud Discovery スナップショット レポートが改善されました。
アクティビティ ログの管理アクティビティが改善されました。パスワードの変更、ユーザーの更新、パスワードのリセットは、アクティビティが管理アクティビティとして実行されたかどうかを示すようになりました。
システム アラートのアラート フィルターが改善されました。
アラート内のポリシーのラベルがポリシー レポートにリンクされるようになりました。
Dropbox ファイルに所有者が指定されていない場合は、設定した受信者に通知メール メッセージが送信されます。
Cloud App Securityでは、サポートを合計 41 言語に拡張する追加の 24 の言語がサポートされています。
Cloud App Security リリース 80
リリース日: 2016 年 9 月 4 日
改善:
- DLP スキャンが失敗すると、Cloud App Securityファイルをスキャンできなかった理由の説明が表示されます。 詳細については、「 コンテンツ検査」を参照してください。
- 異常検出エンジンに対して改善が行われました。これには、不可能な旅行アラートの改善が含まれます。
- アラートの無視エクスペリエンスが改善されました。 また、アラートが興味深かったかどうかと、その理由をCloud App Security チームに知らせることができるように、フィードバックを追加することもできます。 フィードバックは、Cloud App Security検出を改善するために使用されます。
- Cisco ASA Cloud Discovery パーサーが改善されました。
- Cloud Discovery ログの手動アップロードが完了すると、電子メール通知が届きます。
Cloud App Security リリース 79
リリース日: 2016 年 8 月 21 日
新機能:
新しいクラウド検出ダッシュボード - 新しい Cloud Discovery ダッシュボードを使用できます。これは、organizationでクラウド アプリがどのように使用されているかについてのより多くの洞察を提供するように設計されています。 使用されているアプリの種類、開いているアラート、organization内のアプリのリスク レベルの概要をひとめで確認できます。 また、organization内の上位のアプリ ユーザーを把握し、アプリの本社の場所マップを提供することもできます。 新しいダッシュボードには、データをフィルター処理するためのより多くのオプションがあり、最も関心のある内容に応じて特定のビューを生成したり、わかりやすいグラフィックスを使用して全体像を一目で把握したりできます。
新しい Cloud Discovery レポート - Cloud Discovery の結果を表示するために、スナップショット レポートと継続的レポートという 2 種類のレポートを生成できるようになりました。 スナップショット レポートは、ファイアウォールとプロキシから手動でアップロードする一連のトラフィック ログに対してアドホックな可視性を提供します。 継続的レポートには、Cloud App Securityのログ コレクターを使用してネットワークから転送されたすべてのログの結果が表示されます。 これらの新しいレポートでは、すべてのデータの可視性が向上し、Cloud App Security機械学習異常検出エンジンによって識別される異常な使用の自動識別、堅牢で詳細なポリシー エンジンを使用して定義された異常な使用の識別が提供されます。 詳細については、「 Cloud Discovery の設定」を参照してください。
改善:
- 次のページの一般的な使いやすさの向上: ポリシー ページ、全般設定、メール設定。
- [アラート] テーブルで、読み取りアラートと未読アラートを区別しやすくなりました。 読み取りアラートの左側には青い線が表示され、既に読み取っていることを示す灰色で表示されます。
- アクティビティ ポリシー 繰り返しアクティビティ パラメーターが更新されました。
- [アカウント] ページでユーザー の種類 列が追加され、各ユーザーが持つユーザー アカウントの種類を確認できるようになりました。 ユーザーの種類はアプリ固有です。
- OneDrive と SharePoint のファイル関連アクティビティに対して、ほぼリアルタイムのサポートが追加されました。 ファイルが変更されると、Cloud App Securityはスキャンをほぼすぐにトリガーします。
Cloud App Security リリース 78
リリース日: 2016 年 8 月 7 日
改善:
特定のファイルから、右クリックして [関連検索] を選択できるようになりました。 アクティビティ ログから、ターゲット オブジェクト フィルターを使用し、特定のファイルを選択できます。
Juniper と Cisco ASA の追加など、クラウド検出ログ ファイル パーサーが改善されました。
Cloud App Securityでは、アラートを無視したときに、アラートの改善に関するフィードバックを提供できるようになりました。 アラートを無視する理由をお知らせすることで、Cloud App Securityアラート機能の品質を向上させることができます。 たとえば、興味深くはありません。同様のアラートが多すぎるため、実際の重大度は低くなる必要があります。 アラートが正確ではありません。
[ファイル ポリシー] ビューで、またはファイルを表示するときに、ファイル ドロワーを開くと、[一致したポリシー] への新しいリンクが追加されました。 クリックすると、すべての一致を表示できるようになり、すべて無視できるようになりました。
ユーザーが属する組織単位が、関連するすべてのアラートに追加されるようになりました。
手動でアップロードしたログの処理が完了したときに通知するメール通知が送信されるようになりました。
Cloud App Security リリース 77
リリース日: 2016 年 7 月 24 日
改善:
- 使いやすさのために[Cloud Discovery Export]\(クラウド検出のエクスポート\) ボタン アイコンが改善されました。
- アクティビティを調査するときに、ユーザー エージェントが解析されなかった場合は、生データを確認できるようになりました。
- 異常検出エンジンには、次の 2 つの新しいリスク要因が追加されました。
- Cloud App Securityでは、リスクの計算の一環として、ボットネットと匿名 IP アドレスに関連付けられている IP アドレス タグが使用されるようになりました。
- Microsoft 365 アクティビティが高ダウンロード率で監視されるようになりました。 Microsoft 365 のダウンロードレートがorganizationまたは特定のユーザーの通常のダウンロードレートよりも高い場合は、異常検出アラートがトリガーされます。
- Cloud App Securityは、新しい Dropbox Secure Sharing 機能 API と互換性があります。
- 検出ログ解析エラーに詳細を追加する機能強化が行われました。たとえば、クラウド関連のトランザクションなし、すべてのイベントが古い、破損したファイル、ログ形式が一致しません。
- アクティビティ ログの日付フィルターが改善されました。時間でフィルター処理する機能が含まれるようになりました。
- 使いやすさのために [IP アドレス範囲] ページが改善されました。
- Cloud App Securityには、Microsoft Azure Information Protection (プレビュー バージョン) のサポートが含まれるようになりました。 タグセキュリティで保護された分類を使用して、ファイルをフィルター処理し、ファイル ポリシーを設定できます。 次に、表示する分類ラベルのレベルを設定します。 ラベルは、分類がorganizationのユーザーによって設定されたか、別のテナント (外部) のユーザーによって設定されたかも示します。
Cloud App Security リリース 76
リリース日: 2016 年 7 月 10 日
改善:
- 組み込みのレポート内のユーザーのListsをエクスポートできるようになりました。
- 集約されたアクティビティ ポリシーの使いやすさが向上しました。
- TMG W3C ファイアウォール ログ メッセージ パーサーのサポートが強化されました。
- ファイル ガバナンス アクションドロップダウンの使いやすさが向上しました。これにより、コラボレーション、セキュリティ、調査アクションに分けられます。
- [メールの送信] のアクティビティExchange Online、不可能な移動検出が改善されました。
- ナビゲーションを容易にするために、[アラート] ページと [ポリシー] ページの上部にタイトル (階層リンク) の新しいリストが追加されました。
バグ修正:
- [ファイル ポリシー] の [DLP] 設定の [クレジット カード] のプリセット式が [すべて: 財務: クレジット カード] に変更されました。
Cloud App Security リリース 75
リリース日: 2016 年 6 月 27 日
新機能:
- サポートされている Salesforce イベントの増え続ける一覧に、新しい追加が追加されました。 イベントには、レポート、共有リンク、コンテンツ配布、偽装ログインなどの分析情報の提供が含まれます。
- Cloud App Security ダッシュボードの接続済みアプリ アイコンは、過去 30 日間を反映するようにダッシュボードに表示されるアプリの状態に合わせて調整されました。
- 全角画面のサポート。
バグ修正:
- SMS アラートの電話番号が挿入時に検証されるようになりました。
Cloud App Security リリース 74
リリース日: 2016 年 6 月 13 日
- アラート画面が更新され、詳細情報が一目でわかります。 Updatesには、すべてのユーザー アクティビティを一目で確認する機能、アクティビティのマップ、関連するユーザー ガバナンス ログ、アラートがトリガーされた理由の説明、ユーザー ページからの追加のグラフとマップが含まれます。
- Cloud App Securityによって生成されたイベントに、イベントの種類、形式、ポリシー グループ、関連オブジェクト、説明が含まれるようになりました。
- Microsoft 365 Apps for enterprise、OneNote、Office Online、Exchange Online Protection用に新しい IP アドレス タグが追加されました。
- これで、メイン検出メニューからログをアップロードするオプションが追加されました。
- IP アドレス カテゴリ フィルターが改善されました。 IP アドレス カテゴリ null は、未分類と呼ばれるようになりました。 IP アドレス データを持たないすべてのアクティビティを含めるために、値なしという新しいカテゴリが追加されました。
- Cloud App Securityのセキュリティ グループは、Active Directory セキュリティ グループとの混乱を避けるために、ユーザー グループと呼ばれるようになりました。
- IP アドレスごとにフィルター処理し、IP アドレスなしでイベントを除外できるようになりました。
- アクティビティ ポリシーとファイル ポリシーで一致が検出されたときに送信される通知メールの設定に変更が加えられました。 通知を使用して CC する受信者のメール アドレスを追加できるようになりました。
Cloud App Security リリース 73
リリース日: 2016 年 5 月 29 日
- 更新されたアラート機能: ポリシーごとのアラートを電子メールで送信するか、テキスト メッセージとして送信するように設定できるようになりました。
- [アラート] ページ: 高度な解決オプションとインシデント管理を有効にするための設計が改善されました。
- ポリシーの調整: アラートを使用すると、アラート解決オプションからポリシー設定ページに直接移動できるようになり、アラートに基づく微調整が容易になります。
- 異常検出リスク スコアの計算の改善と、顧客からのフィードバックに基づく誤検知率の削減。
- アクティビティ ログのエクスポートに、イベント ID、イベント カテゴリ、およびイベントの種類名が含まれるようになりました。
- ポリシー作成の外観と使いやすさの向上 ガバナンス アクション。
- Microsoft 365 の調査と制御の簡素化 - Microsoft 365 の選択により、Microsoft 365 Suite に含まれるすべてのアプリが自動的に選択されます。
- これで、接続されているアプリで構成されている電子メール アドレスに通知が送信されるようになりました。
- 接続エラー時に、エラーの詳細な説明がクラウド アプリによって提供されるようになりました。
- ファイルがポリシーと一致すると、ファイルにアクセスするための URL がファイル ドロワーに提供されるようになりました。
- アクティビティ ポリシーまたは異常検出ポリシーによってアラートがトリガーされると、一致に関する情報を提供する新しい詳細な通知が送信されます。
- アプリ コネクタが切断されると、自動システム アラートがトリガーされます。
- アラート ページ内から、1 つのアラートまたはアラートの一括選択を無視して解決できるようになりました。
Cloud App Security リリース 72
リリース日: 2016 年 5 月 15 日
一般的な外観とインフラストラクチャの機能強化(次を含む):
- Cloud Discovery の手動ログ アップロード プロセスに関するより多くの支援を提供する新しい図。
- 認識されない ("その他") ログ ファイルを更新するためのプロセスが改善されました。 このプロセスには、ファイルに追加のレビューが必要であることを知らせるポップアップが含まれています。 データが使用可能になると通知されます。
- 古いブラウザーとオペレーティング システムのアクティビティとファイル ログを調査するときに、その他のアクティビティとファイル違反が強調表示されます。
Cisco ASA、Cisco FWSM、Cisco Meraki、W3C の追加など、クラウド検出ログ ファイル パーサーが改善されました。
Cloud Discovery の既知の問題の改善。
所有者のドメインと内部/外部の所属に対して追加された新しいアクティビティ フィルター。
Microsoft 365 オブジェクト (ファイル、フォルダー、URL) を検索できる新しいフィルターが追加されました。
異常検出ポリシーの最小限のリスク スコアを構成する機能が追加されました。
ポリシーに違反したときにアラートを送信するように設定すると、アラートを送信する最小重大度レベルを設定できるようになりました。 これにはorganizationの既定の設定を使用することも、特定のアラート設定をorganizationの既定値として設定することもできます。
問題が発生した場合は、ここにお問い合わせください。 製品の問題に関するサポートまたはサポートを受けるためには、 サポート チケットを開いてください。