Microsoft Defender for Cloud Apps 대한 이전 업데이트 보관
이 문서는 Defender for Cloud Apps 이전 릴리스에서 수행된 업데이트를 설명하는 아카이브입니다. 최신 새 목록을 보려면 Defender for Cloud Apps 새로운 기능 을 참조하세요.
2023년 12월
포털 액세스 및 SIEM 에이전트 연결에 대한 새 IP 주소
포털 액세스 및 SIEM 에이전트 연결에 사용되는 IP 주소가 업데이트되었습니다. 서비스가 완벽하게 작동하도록 방화벽의 허용 목록에 새 IP를 추가해야 합니다. 자세한 내용은 다음 항목을 참조하세요.
초기 검사에 대한 백로그 기간 맞춤
새 앱을 Defender for Cloud Apps 연결한 후 초기 검사에 대한 백로그 기간을 조정했습니다. 다음 앱 커넥터에는 모두 7일의 초기 검사 백로그 기간이 있습니다.
자세한 내용은 앱 연결을 참조하여 Microsoft Defender for Cloud Apps 사용하여 표시 유형 및 제어를 가져옵니다.
더 많은 연결된 앱에 대한 SSPM 지원
Defender for Cloud Apps 가능한 위험을 방지하는 데 도움이 되도록 SaaS 애플리케이션에 대한 보안 권장 사항을 제공합니다. 이러한 권장 사항은 애플리케이션에 대한 커넥터가 있으면 Microsoft 보안 점수를 통해 표시됩니다.
Defender for Cloud Apps 이제 다음 앱을 포함하여 SSPM 지원을 향상시켰습니다. (미리 보기)
SSPM은 이제 일반 공급의 Google 작업 영역에 대해서도 지원됩니다.
참고
이러한 앱 중 하나에 대한 커넥터가 이미 있는 경우 보안 점수의 점수가 그에 따라 자동으로 업데이트될 수 있습니다.
자세한 내용은 다음 항목을 참조하세요.
2023년 11월
애플리케이션 인증서 회전 Defender for Cloud Apps
Defender for Cloud Apps 애플리케이션 인증서를 회전할 계획입니다. 이전에 레거시 인증서를 명시적으로 신뢰했으며 현재 최신 버전의 JDK(Java Development Kit)에서 실행되는 SIEM 에이전트가 있는 경우 새 인증서를 신뢰하여 지속적인 SIEM 에이전트 서비스를 보장해야 합니다. 작업이 필요하지 않을 수 있지만 유효성을 검사하려면 다음 명령을 실행하는 것이 좋습니다.
명령줄 창에서 Java 설치의 bin 폴더로 전환합니다. 예를 들면 다음과 같습니다.
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
다음 명령을 실행합니다.
keytool -list -keystore ..\lib\security\cacerts
다음 네 개의 별칭이 표시되는 경우 이는 이전에 인증서를 명시적으로 신뢰했으며 조치를 취해야 했음을 의미합니다. 이러한 별칭이 없으면 아무 작업도 필요하지 않습니다.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
조치가 필요한 경우 인증서가 완전히 회전되면 문제를 방지하기 위해 새 인증서를 이미 신뢰하는 것이 좋습니다.
자세한 내용은 새 버전의 Java 문제 해결 가이드를 참조하세요.
클라우드용 Microsoft Defender CSPM 지원
Microsoft Defender XDR 대한 지속적인 Microsoft Defender for Cloud Apps 융합을 통해 CSPM(클라우드 보안 태세 관리) 연결은 클라우드용 Microsoft Defender 통해 완전히 지원됩니다.
최신 CSPM 기능을 얻으려면 Azure, AWS 및 GCP(Google Cloud Platform) 환경을 클라우드용 Microsoft Defender 연결하는 것이 좋습니다.
자세한 내용은 다음 항목을 참조하세요.
- Microsoft Defender for Cloud란?
- 클라우드용 Defender의 CSPM(클라우드 보안 태세 관리)
- Azure 구독을 클라우드용 Microsoft Defender 연결
- AWS 계정을 클라우드용 Microsoft Defender 연결
- GCP 프로젝트를 클라우드용 Microsoft Defender 연결
참고
클래식 Defender for Cloud Apps 포털을 사용하는 고객은 더 이상 Azure, AWS 및 GCP 환경에 대한 보안 구성 평가를 볼 수 없습니다.
관리 사용자에 대한 테스트 모드(미리 보기)
관리자 사용자는 최신 Defender for Cloud Apps 릴리스가 모든 테넌트로 완전히 롤아웃되기 전에 예정된 프록시 버그 수정을 테스트할 수 있습니다. 이를 돕기 위해 Defender for Cloud Apps 이제 관리 보기 도구 모음에서 사용할 수 있는 테스트 모드를 제공합니다.
테스트 모드에서는 관리자 사용자만 버그 수정에 제공된 변경 내용에 노출됩니다. 다른 사용자에게는 영향을 주지 않습니다. 릴리스 주기 속도를 높이기 위해 Microsoft 지원 팀에 새로운 수정 사항에 대한 피드백을 보내는 것이 좋습니다.
새 수정 사항 테스트를 마쳤으면 테스트 모드를 해제하여 일반 기능으로 돌아갑니다.
예를 들어 다음 이미지는 브라우저에서 사용 중인 OneNote 위에 배치된 관리 보기 도구 모음의 새 테스트 모드 단추를 보여줍니다.
자세한 내용은 관리 보기 도구 모음 및 테스트 모드로 진단 및 문제 해결을 참조하세요.
생성 AI에 대한 새로운 클라우드 앱 카탈로그 범주
이제 Defender for Cloud Apps 앱 카탈로그는 Microsoft Bing Chat, Google Bard, ChatGPT 등과 같은 LLM(대규모 언어 모델) 앱에 대한 새로운 생성 AI 범주를 지원합니다. 이 새로운 범주와 함께 Defender for Cloud Apps 카탈로그에 수백 개의 생성 AI 관련 앱을 추가하여 생성 AI 앱이 organization 사용되는 방식을 파악하고 안전하게 관리하는 데 도움을 줍니다.
예를 들어 엔드포인트용 Defender와 Defender for Cloud Apps 통합을 사용하여 정책에 따라 특정 LLM 앱의 사용을 승인하거나 차단할 수 있습니다.
자세한 내용은 클라우드 앱 찾기 및 위험 점수 계산을 참조하세요.
엔드포인트용 Defender를 사용하여 더 많은 검색 섀도 IT 이벤트에 대한 일반 공급
이제 Defender for Cloud Apps 네트워크 프록시와 동일한 환경에서 일반 공급되는 엔드포인트용 Defender 디바이스에서 검색된 섀도 IT 네트워크 이벤트를 검색할 수 있습니다.
자세한 내용은 엔드포인트가 네트워크 프록시 뒤에 있을 때 엔드포인트용 Defender를 통해 앱 검색 및 엔드포인트용 Microsoft Defender 통합을 참조하세요.
2023년 10월
Microsoft Defender XDR 일반 공급으로 자동 리디렉션
이제 리디렉션이 일반 공급되므로 모든 고객은 클래식 Microsoft Defender for Cloud Apps 포털에서 Microsoft Defender XDR 자동으로 리디렉션됩니다. 관리자는 클래식 Defender for Cloud Apps 포털을 계속 사용하기 위해 필요에 따라 리디렉션 설정을 업데이트할 수 있습니다.
Microsoft Defender XDR 내부에 Defender for Cloud Apps 통합하면 사용자, 앱 및 데이터에 대한 위협을 감지, 조사 및 완화하는 프로세스를 간소화하여 하나의 XDR 시스템에서 단일 창에서 많은 경고 및 인시던트들을 검토할 수 있습니다.
자세한 내용은 Microsoft Defender XDR Microsoft Defender for Cloud Apps 참조하세요.
2023년 9월
섀도 IT 이벤트에 대한 추가 검색(미리 보기)
이제 Defender for Cloud Apps 네트워크 프록시와 동일한 환경에서 작동하는 엔드포인트용 Defender 디바이스에서 검색된 섀도 IT 네트워크 이벤트를 검색할 수 있습니다.
자세한 내용은 엔드포인트가 네트워크 프록시 뒤에 있을 때 엔드포인트용 Defender를 통해 앱 검색(미리 보기) 및 엔드포인트용 Microsoft Defender 통합을 참조하세요.
CloudAPPEvents 테이블에 지원되는 연속 NRT 빈도(미리 보기)
이제 Defender for Cloud Apps CloudAppEvents 테이블을 사용하여 검색 규칙에 대한 NRT(연속) 빈도를 지원합니다.
NRT(연속) 빈도로 실행되도록 사용자 지정 검색을 설정하면 organization 위협을 더 빠르게 식별하는 기능을 높일 수 있습니다. 자세한 내용은 사용자 지정 검색 규칙 만들기 및 관리를 참조하세요.
2023년 8월
보안 점수의 새로운 보안 권장 사항(미리 보기)
새로운 Microsoft Defender for Cloud Apps 권장 사항이 Microsoft 보안 점수 개선 작업으로 추가되었습니다. 자세한 내용은 Microsoft 보안 점수 및 Microsoft 보안 점수의 새로운 기능 을 참조 하세요.
Microsoft 365 커넥터 업데이트
Defender for Cloud Apps Microsoft 365 커넥터를 다음과 같이 업데이트했습니다.
- (미리 보기) 새로운 CIS 벤치마크 보안 권장 사항으로 SSPM 지원이 업데이트되었습니다.
- CIS 벤치마크와 일치하도록 기존 권장 사항의 이름을 정렬했습니다.
관련 데이터를 보려면 Microsoft 365 커넥터를 구성했는지 확인합니다. 자세한 내용은 Microsoft 365를 Microsoft Defender for Cloud Apps 연결을 참조하세요.
2023년 7월
로그 수집기 버전 0.255.0
Defender for Cloud Apps amazon-corretto 및 openssl 종속성에 대한 업데이트를 포함하여 Defender for Cloud Apps 로그 수집기 버전 0.255.0을 릴리스했습니다.
새 버전 파일 이름은 columbus-0.255.0-signed.jar
이고 이미지 이름은 태그가 있는 latest/0.255.0
입니다mcaspublic.azurecr.io/public/mcas/logcollector
.
로그 수집기를 업데이트하려면 사용자 환경에서 로그 수집기를 중지하고, 현재 이미지를 제거하고, 새 이미지를 설치하고, 인증서를 업데이트해야 합니다.
자세한 내용은 고급 로그 수집기 관리를 참조하세요.
ServiceNow 커넥터는 이제 유타 버전을 지원합니다.
Defender for Cloud Apps ServiceNow 커넥터는 이제 ServiceNow 유타 버전을 지원합니다. 자세한 내용은 ServiceNow를 Microsoft Defender for Cloud Apps 연결을 참조하세요.
Google Workspace 커넥터 업데이트
이제 Google Workspace 커넥터에서 다음을 지원합니다.
- (미리 보기) SaaS 앱 구성과 비교할 때 SaaS 앱의 자세 잘못된 구성에 대한 가시성을 높이기 위한 SSPM(SaaS 보안 태세 관리) 도구입니다. SSPM 기능을 사용하면 각 플랫폼에 대한 보안 전문가가 될 필요 없이 위반 및 공격의 위험을 사전에 줄일 수 있습니다.
- 다단계 인증 사용 컨트롤입니다. 관련 데이터를 보려면 Google Workspace 커넥터를 구성했는지 확인합니다.
자세한 내용은 Google Workspace를 Microsoft Defender for Cloud Apps 연결을 참조하세요.
열려 있는 앱 커넥터 플랫폼을 사용하는 사용자 지정 커넥터(미리 보기)
Defender for Cloud Apps 새로운 코드리스 개방형 앱 커넥터 플랫폼은 SaaS 공급업체가 SaaS 앱용 앱 커넥터를 만드는 데 도움이 됩니다.
Defender for Cloud Apps 커넥터를 만들어 고객 SaaS 에코시스템 전반에서 앱 보안 기능을 확장하고, 데이터를 보호하고, 위험을 완화하고, 전반적인 SaaS 보안 태세를 강화합니다.
자세한 내용은 앱 커넥터 플랫폼 열기 Microsoft Defender for Cloud Apps 참조하세요.
Asana 및 Miro용 새 앱 커넥터(미리 보기)
Defender for Cloud Apps 이제 Asana 및 Miro에 대한 기본 제공 앱 커넥터를 지원합니다. 이 커넥터는 모두 organization 중요한 데이터를 보유할 수 있으므로 악의적인 행위자의 대상입니다. 이러한 앱을 Defender for Cloud Apps 연결하여 기계 학습 기반 변칙 검색을 통해 사용자의 활동 및 위협 검색에 대한 인사이트를 개선합니다.
자세한 내용은 다음 항목을 참조하세요.
세션 및 액세스 정책 통합
이제 Defender for Cloud Apps 세션 및 액세스 정책 작업을 간소화합니다. 이전에는 Exchange, Teams 또는 Gmail과 같은 호스트 앱에 대한 세션 또는 액세스 정책을 만들려면 고객은 SharePoint, OneDrive 또는 Google Drive와 같은 관련 리소스 앱에 대해 별도의 정책을 만들어야 했습니다. 2023년 7월 11일부터 호스트된 앱에서 단일 정책만 만들어야 합니다.
자세한 내용은 다음 항목을 참조하세요.
Microsoft Defender XDR 자동 리디렉션(미리 보기)
미리 보기 기능을 사용하는 고객은 이제 클래식 Microsoft Defender for Cloud Apps 포털에서 Microsoft Defender XDR 자동으로 리디렉션됩니다. 관리자는 클래식 Defender for Cloud Apps 포털을 계속 사용하기 위해 필요에 따라 리디렉션 설정을 업데이트할 수 있습니다.
자세한 내용은 계정을 Microsoft Defender for Cloud Apps Microsoft Defender XDR 리디렉션을 참조하세요.
2023년 6월
참고
2023년 6월부터 앱 거버넌스에 대한 업데이트가 클라우드 기능에 대한 다른 Microsoft Defender 함께 나열됩니다. 이전 릴리스에 대한 자세한 내용은 Defender for Cloud Apps 대한 앱 거버넌스 추가 기능의 새로운 기능을 참조하세요.
액세스 및 세션 제어를 위한 새 IP 주소
액세스 및 세션 제어 서비스에 사용되는 IP 주소가 업데이트되었습니다. 서비스가 완벽하게 작동하도록 방화벽의 허용 목록을 적절하게 업데이트해야 합니다. 새로 추가된 주소는 다음과 같습니다.
데이터 센터 | 공용 IP |
---|---|
브라질 남부 | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
미국 서부 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
북유럽 | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
캐나다 중부 | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
동아시아 | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
오스트레일리아 남서부 | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
인도 중부 | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
동남아시아 | 20.24.14.233 |
프랑스 중부 | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
서유럽 | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
영국 서부 | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
미국 동부 | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
자세한 내용은 네트워크 요구 사항을 참조하세요.
이제 앱 거버넌스를 Defender for Cloud Apps 라이선스의 일부로 사용할 수 있습니다.
앱 거버넌스는 이제 Microsoft Defender for Cloud Apps 라이선스의 일부로 포함되며 더 이상 추가 기능 라이선스가 필요하지 않습니다.
Microsoft Defender 포털에서 설정 > 클라우드 앱 앱 > 거버넌스 > 서비스 상태 이동하여 사용 가능한 경우 앱 거버넌스를 사용하도록 설정하거나 대기 목록에 등록합니다.
앱 거버넌스 추가 기능에 대한 평가판 라이선스의 기존 보유자는 2023년 7월 31 일까지 토글을 사용하도록 설정하고 앱 거버넌스 액세스를 유지해야 합니다.
자세한 내용은 다음 항목을 참조하세요.
- Microsoft Defender XDR 앱 거버넌스 Defender for Cloud Apps
- Microsoft Defender for Cloud Apps 대한 앱 거버넌스를 켭니다.
앱 거버넌스 OAuth 수렴
앱 거버넌스를 사용하도록 설정한 고객의 경우 앱 거버넌스의 모든 OAuth 앱에 대한 모니터링 및 정책 적용 기능을 통합했습니다.
Microsoft Defender 포털에서는 앱 거버넌스 아래의 클라우드 앱 OAuth 앱 > 에 있는 모든 기능을 병합했습니다. 여기서 단일 창에서 모든 OAuth 앱을 관리할 수 있습니다.
자세한 내용은 앱 보기를 참조하세요.
OAuth 앱 활동에 대한 향상된 헌팅 환경
이제 앱 거버넌스를 통해 더 심층적인 OAuth 앱 인사이트를 제공하고 SOC가 앱의 활동 및 액세스한 리소스를 식별할 수 있도록 하여 앱 데이터로 헌팅을 한 단계 더 쉽게 수행할 수 있습니다.
OAuth 앱 인사이트는 다음과 같습니다.
- 조사를 간소화하는 데 도움이 되는 기본 제공 쿼리
- 결과 보기를 사용하여 데이터에 대한 표시 여부
- 사용자 지정 검색에 리소스, 앱, 사용자 및 앱 활동 세부 정보와 같은 OAuth 앱 데이터를 포함하는 기능입니다.
자세한 내용은 앱 활동에서 위협 찾기를 참조하세요.
Microsoft Entra 앱 위생 업데이트
2023년 6월 1일부터 사용하지 않는 앱, 사용되지 않는 자격 증명 및 만료 자격 증명의 관리는 Microsoft Entra 워크로드 ID 프리미엄을 사용하는 앱 거버넌스 고객에게만 제공됩니다.
자세한 내용은 앱 위생 기능을 사용하여 앱 보안 및 워크로드 ID란?을 참조하세요.
2023년 5월
동작 생성 정책은 더 이상 경고를 생성하지 않습니다 (미리 보기). 2023년 5월 28일부터 Microsoft Defender XDR 고급 헌팅에서 동작을 생성하는 정책은 경고를 생성하지 않습니다. 정책은 테넌트의 구성에서 사용하거나 사용하지 않도록 설정되든 관계없이 동작 을 계속 생성합니다.
자세한 내용은 고급 헌팅을 사용하여 동작 조사(미리 보기)를 참조하세요.
차단할 수 없는 애플리케이션(미리 보기): 사용자가 실수로 가동 중지 시간을 발생시키는 것을 방지하기 위해 이제 Defender for Cloud Apps 중요 비즈니스용 Microsoft 서비스를 차단할 수 없습니다. 자세한 내용은 검색된 앱 관리를 참조하세요.
2023년 4월
Defender for Cloud Apps 릴리스 251-252
2023년 4월 30일 일요일
Microsoft Defender XDR Microsoft Defender for Cloud Apps 통합은 GA(일반 공급)입니다. 자세한 내용은 Microsoft Defender XDR Microsoft Defender for Cloud Apps 참조하세요.
자동 리디렉션 옵션은 GA(일반 공급)입니다. 관리자는 이 옵션을 사용하여 사용자를 독립 실행형 Defender for Cloud Apps 포털에서 Microsoft Defender XDR 리디렉션할 수 있습니다.
기본적으로 이 옵션은 끄기로 설정 됩니다. 관리자는 Microsoft Defender XDR 환경을 독점적으로 사용하려면 토글을 켜기로 전환하여 명시적으로 옵트인해야 합니다.
자세한 내용은 계정을 Microsoft Defender for Cloud Apps Microsoft Defender XDR 리디렉션을 참조하세요.
설정 페이지 업데이트:
다음 페이지의 기능은 Microsoft Defender XDR 완전히 통합되므로 Microsoft Defender XDR 고유한 독립 실행형 환경이 없습니다.
다음 페이지는 Microsoft Defender for Cloud Apps 포털과 함께 사용 중단될 예정입니다.
- 설정 > 내보내기 설정
- 활동 로그 > 웹 트래픽 로그
Defender for Cloud Apps 릴리스 250
2023년 4월 24일
SSPM용 Zoom 앱 커넥터(공개 미리 보기)
이제 클라우드용 Defender 앱은 SSPM용 새 Zoom 앱 커넥터를 지원합니다. 자세한 내용은 Microsoft Defender for Cloud Apps 확대/축소 연결을 참조하세요.
2023년 4월 2일
- Microsoft Defender XDR 고급 헌팅의 새로운 "동작" 데이터 형식(미리 보기)
위협 방지를 강화하고 경고 피로를 줄이기 위해 Microsoft Defender XDR 고급 헌팅의 Microsoft Defender for Cloud Apps 환경에 "동작"이라는 새로운 데이터 계층을 추가했습니다. 이 기능은 보안 시나리오와 관련이 있을 수 있지만 악의적인 활동 또는 보안 인시던트가 반드시 표시되지는 않는 변칙 또는 기타 활동을 식별하여 조사를 위한 관련 정보를 제공하기 위한 것입니다. 이 첫 번째 단계에서는 Cloud App 변칙 검색에 대한 일부 Microsoft Defender 동작으로도 표시됩니다. 이후 단계에서 이러한 검색은 경고가 아닌 동작만 생성합니다. 자세한 내용은 고급 헌팅을 사용하여 동작 조사(미리 보기)를 참조하세요.
2023년 3월
Defender for Cloud Apps 릴리스 249
2023년 3월 19일
-
Microsoft Defender for Cloud Apps Microsoft Defender 포털로 자동 리디렉션(미리 보기)
새 자동 리디렉션 토글을 사용하면 자동 리디렉션을 Microsoft Defender for Cloud Apps Microsoft Defender XDR 트리거할 수 있습니다. 리디렉션 설정을 사용하도록 설정하면 Microsoft Defender for Cloud Apps 포털에 액세스하는 사용자가 자동으로 Microsoft Defender 포털로 라우팅됩니다. 토글 기본값은 끄기로 설정되며 관리자는 자동 리디렉션을 명시적으로 옵트인하고 Microsoft Defender XDR 단독으로 사용해야 합니다. Microsoft Defender XDR 환경에서 옵트아웃하고 Microsoft Defender for Cloud Apps 독립 실행형 포털을 사용할 수 있는 옵션이 여전히 있습니다. 이 작업은 토글을 해제하여 수행할 수 있습니다. 자세한 내용은 계정을 Microsoft Defender for Cloud Apps Microsoft Defender XDR 리디렉션을 참조하세요.
앱 거버넌스 2023년 3월 릴리스
- 앱 위생 공개 미리 보기: 이제 앱 거버넌스는 사용되지 않는 앱, 사용되지 않는 자격 증명이 있는 앱 및 만료되는 자격 증명이 있는 앱에 대한 인사이트 및 정책 기능을 제공합니다. 이러한 각 기능에는 미리 정의된 정책이 있으며 사용자 고유의 사용자 지정 정책도 정의할 수 있습니다. 앱 목록에서 이러한 인사이트를 내보내서 organization 쉽게 보고하고 심사할 수 있습니다.
Defender for Cloud Apps 릴리스 248
2023년 3월 5일
보호된 세션에 대한 더 빠른 로드 시간
세션 정책으로 보호되는 웹 페이지의 로드 시간을 크게 개선했습니다. 데스크톱 또는 모바일 디바이스에서 세션 정책으로 범위가 지정된 최종 사용자는 이제 더 빠르고 원활한 검색 환경을 즐길 수 있습니다. 애플리케이션, 네트워크 및 웹 페이지의 복잡성에 따라 10%에서 40% 사이의 개선이 있었습니다.Tokyo ServiceNow 버전 지원
ServiceNow용 Defender for Cloud Apps 커넥터는 이제 ServiceNow Tokyo 버전을 지원합니다. 이 업데이트를 사용하면 Defender for Cloud Apps 사용하여 최신 버전의 ServiceNow를 보호할 수 있습니다. 자세한 내용은 ServiceNow를 Microsoft Defender for Cloud Apps 연결을 참조하세요.
2023년 2월
앱 거버넌스 2023년 2월 릴리스
- 향상된 경고 조사 환경: 이제 앱 거버넌스는 관리자가 인시던트 및 경고를 조사하고 수정하는 데 필요한 추가 정보를 제공합니다. 이 개선 사항에는 Microsoft Defender XDR 경고 페이지의 경고 스토리에서 발생한 작업 및 권장 작업에 대한 자세한 내용이 포함되어 있습니다. 이 정보는 위협 탐지 규칙, 미리 정의된 정책 및 사용자 정의 정책에 의해 트리거되는 경고를 포함하여 모든 앱 거버넌스 경고에 사용할 수 있습니다. 향상된 경고 환경에 대해 자세히 알아보세요.
- 앱 거버넌스 앱 위생 기능 공개 미리 보기: 2023년 2월 15일에 공개 미리 보기로 시작된 만료된 자격 증명이 있는 앱, 사용되지 않는 앱, 사용되지 않는 자격 증명이 있는 앱에 대한 앱 거버넌스 인사이트 및 컨트롤. 관리자는 앱에서 마지막으로 사용한 날짜, 이후 사용되지 않은 자격 증명 및 자격 증명 만료 날짜에서 정렬, 필터링 및 내보낼 수 있습니다. 사용하지 않는 앱, 사용되지 않는 자격 증명이 있는 앱 및 만료된 자격 증명이 있는 앱에 대한 미리 정의된 정책이 기본적으로 제공됩니다.
Defender for Cloud Apps 릴리스 246 및 247
2023년 2월 19일
SaaS SSPM(보안 태세 관리) 기능 업데이트 알림(GA 및 공개 미리 보기)
타사 SaaS(Software-as-a-Service) 애플리케이션의 거버넌스 및 보호를 중요하게 개선했습니다. 이러한 개선 사항에는 Microsoft Defender for Cloud Apps 사용하여 위험한 보안 구성을 식별하는 평가와 Microsoft 보안 점수 환경에 보다 원활한 통합이 포함됩니다. 이제 Salesforce 및 ServiceNow를 일반 공급으로 릴리스했으며 Okta, GitHub, Citrix ShareFile 및 DocuSign은 현재 공개 미리 보기로 제공됩니다. 자세한 내용은 앱 연결을 참조하여 Microsoft Defender for Cloud Apps 사용하여 표시 유형 및 제어를 가져옵니다.이제 맬웨어 검색 정책 거버넌스 작업을 사용할 수 있음(미리 보기)
이제 맬웨어 검색 정책에서 검색된 파일에 대한 자동 작업을 정책 구성의 일부로 사용할 수 있습니다. 작업은 앱마다 다릅니다. 자세한 내용은 맬웨어 거버넌스 작업(미리 보기)을 참조하세요.로그 수집기 버전 업데이트
최신 취약성 수정이 포함된 새 로그 수집기 버전을 릴리스했습니다.
새 버전: columbus-0.246.0-signed.jar
이미지 이름: mcaspublic.azurecr.io/public/mcas/logcollector 태그: latest/0.246.0 image id: eeb3c4f1a64cDocker 이미지는 다음 업데이트로 다시 빌드되었습니다.
종속성 이름 버전에서 버전을 지정하려면 설명 amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s 1.1.1 시리즈는 사용할 수 있으며 2023년 9월 11일까지 지원됩니다. 순수 ftpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14는 2022년 11월에 릴리스되었습니다. org.jacoco 0.7.9 0.8.8 2022년 4월 5일 버전 0.8.8 새 버전 사용을 시작하려면 로그 수집기를 중지하고, 현재 이미지를 제거하고, 새 이미지를 설치해야 합니다.
새 버전이 실행 중인지 확인하려면 Docker 컨테이너 내에서 다음 명령을 실행합니다.
cat /var/adallom/versions | grep columbus-
2023년 1월
Defender for Cloud Apps 릴리스 244 및 245
2023년 1월 22일
-
파일 정책 – 여러 SID 탐색
Defender for Cloud Apps 이미 중요한 정보 유형(SIT)이 포함된 정책 파일 일치를 탐색하는 기능이 포함되어 있습니다. 이제 Defender for Cloud Apps 동일한 파일 일치에서 여러 SID를 구분할 수도 있습니다. 짧은 증거라고 하는 이 기능을 사용하면 Defender for Cloud Apps organization 중요한 데이터를 더 잘 관리하고 보호할 수 있습니다. 자세한 내용은 증명 정보 검사(미리 보기)를 참조하세요.
업데이트 2022년에 제작
참고
2022년 8월 28일부터 Azure AD 보안 읽기 권한자 역할이 할당된 사용자는 Microsoft Defender for Cloud Apps 경고를 관리할 수 없습니다. 경고를 계속 관리하려면 사용자의 역할을 Azure AD 보안 운영자로 업데이트해야 합니다.
Defender for Cloud Apps 릴리스 240, 241, 242 및 243
2022년 12월 25일
-
ID 보호 Azure AD
Azure AD ID 보호 경고는 Microsoft Defender XDR 직접 도착합니다. Microsoft Defender for Cloud Apps 정책은 Microsoft Defender Portal의 경고에 영향을 주지 않습니다. Azure AD ID 보호 정책은 Microsoft Defender Portal의 클라우드 앱 정책 목록에서 점진적으로 제거됩니다. 이러한 정책에서 경고를 구성하려면 Azure AD IP 경고 서비스 구성을 참조하세요.
Defender for Cloud Apps 릴리스 237, 238 및 239
2022년 10월 30일
Microsoft Defender XDR Microsoft Defender for Cloud Apps 네이티브 통합이 공개 미리 보기로 제공됩니다.
이제 Microsoft Defender XDR 전체 Defender for Cloud Apps 환경을 공개 미리 보기로 사용할 수 있습니다.SecOps 및 보안 관리자는 다음과 같은 주요 이점을 경험합니다.
- 절약된 시간 및 비용
- 전체적인 조사 환경
- 고급 헌팅의 추가 데이터 및 신호
- 모든 보안 워크로드에 대한 통합 보호
자세한 내용은 Microsoft Defender XDR Microsoft Defender for Cloud Apps 참조하세요.
앱 거버넌스 2022년 10월 릴리스
- 중요한 콘텐츠에 대한 인사이트 및 수정 추가: 앱 거버넌스는 Microsoft Purview Information Protection 레이블을 사용하여 콘텐츠에 액세스하는 앱에 대해 미리 정의된 사용자 지정 정책을 통해 인사이트 및 자동화된 수정 기능을 제공합니다. 이제 엔터프라이즈 관리자는 이러한 앱이 액세스하는 워크로드와 이러한 워크로드의 중요한 데이터에 액세스하는지 여부를 파악할 수 있습니다. 미리 정의된 사용자 지정 정책을 사용하면 관리자에게 중요한 데이터에 액세스하려고 시도한 앱에 대한 경고가 표시됩니다. 또한 앱 거버넌스는 비규격 앱을 자동으로 비활성화할 수 있습니다.
- 모든 비 Graph API 앱을 포함하도록 적용 범위 확장 - 앱 거버넌스는 테넌트에서 더 많은 앱을 보호하기 위해 적용 범위를 확장했습니다. Microsoft Graph API 사용하는 OAuth 앱 외에도 앱 거버넌스는 이제 Microsoft Entra ID 등록된 모든 OAuth 앱에 대한 가시성 및 보호를 제공합니다. 앱 거버넌스 적용 범위에 대해 자세히 알아봅니다.
Defender for Cloud Apps 릴리스 236
2022년 9월 18일
-
Egnyte API 커넥터는 일반적으로 사용할 수 있습니다.
Egnyte API 커넥터는 일반적으로 사용할 수 있으므로 Egnyte 앱의 organization 사용에 대한 보다 심층적인 가시성과 제어를 제공합니다. 자세한 내용은 Defender for Cloud Apps Egnyte 환경을 보호하는 방법을 참조하세요.
Defender for Cloud Apps 릴리스 235
2022년 9월 4일
로그 수집기 버전 업데이트
최신 취약성 수정이 포함된 새 로그 수집기 버전을 릴리스했습니다.새 버전: columbus-0.235.0-signed.jar
주요 변경 내용:
- Docker 이미지가 최신 업데이트로 다시 빌드되었습니다.
- Openssl 라이브러리가 1.1.1l에서 1.1.1q로 업데이트되었습니다.
- fasterxml.jackson.core.version이 2.13.1에서 2.13.3으로 업데이트되었습니다.
버전을 업데이트하려면 로그 수집기를 중지하고 현재 이미지를 제거하고 새 이미지를 설치합니다.
버전을 확인하려면 Docker 컨테이너 내에서 다음 명령을 실행합니다.cat var/adallom/versions | grep columbus-
자세한 내용은 연속 보고서에 대한 자동 로그 업로드 구성을 참조하세요.세션 컨트롤에 애플리케이션 온보딩(미리 보기)
세션 컨트롤에 사용할 애플리케이션을 온보딩하는 프로세스가 개선되었으며 온보딩 프로세스의 성공률을 높여야 합니다. 애플리케이션을 온보딩하려면 다음을 수행합니다.- 설정 ->조건부 액세스 앱 제어의 조건부 액세스 앱 제어 목록으로 이동합니다.
- 세션 컨트롤을 사용하여 온보딩을 선택하면 이 앱 편집 양식이 표시됩니다.
- 애플리케이션을 세션 컨트롤에 온보딩하려면 세션 컨트롤 과 함께 앱 사용 옵션을 선택해야 합니다.
자세한 내용은 Azure AD 사용하여 카탈로그 앱에 대한 조건부 액세스 앱 제어 배포를 참조하세요.
Defender for Cloud Apps 릴리스 234
2022년 8월 21일
상업용 제품과 정부 제품 간의 기능 패리티
Microsoft Defender XDR 통해 Microsoft Defender for Cloud Apps 데이터를 사용할 수 있는 흐름을 통합했습니다. 클라우드용 Microsoft Defender 이 데이터를 사용하려면 Microsoft Defender XDR 사용해야 합니다. 자세한 내용은 GCC, GCC High 및 DoD 고객에게 통합 XDR 환경을 제공하는 Microsoft Defender XDR Microsoft Defender XDR 데이터를 Microsoft Sentinel 연결을 참조하세요.세션 컨트롤을 사용하여 비표준 포트를 사용하는 앱 보호
이 기능을 사용하면 Microsoft Defender for Cloud Apps 443 이외의 포트 번호를 사용하는 애플리케이션에 세션 정책을 적용할 수 있습니다. 이제 Splunk 및 443 이외의 포트를 사용하는 다른 애플리케이션이 세션 제어에 적합합니다.
이 기능에 대한 구성 요구 사항은 없습니다. 이 기능은 현재 미리 보기 모드입니다. 자세한 내용은 Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.
Defender for Cloud Apps 릴리스 232 및 233
2022년 8월 7일
-
MITRE 기술
Defender for Cloud Apps 위협 방지 변칙 검색에는 이미 존재하는 MITRE 전술 외에도 관련 MITRE 기술 및 하위 기술이 포함됩니다. 이 데이터는 Microsoft Defender XDR 경고의 측면 창에서도 사용할 수 있습니다. 자세한 내용은 변칙 검색 경고를 조사하는 방법을 참조하세요.
중요
세션 컨트롤에 대한 이전 프록시 접미사 도메인 사용 중단(점진적 롤아웃)
2022년 9월 15일부터 Defender for Cloud Apps 양식의 접미사 도메인을 더 이상 지원하지 않습니다.<appName>.<region>.cas.ms.
2020년 11월에는 의 형식 <appName>.mcas.ms
으로 접미사 도메인으로 이동했지만 여전히 이전 접미사에서 전환할 수 있는 유예 시간을 제공했습니다.
최종 사용자는 이러한 도메인에서 탐색 문제가 발생할 가능성이 거의 없습니다. 그러나 책갈피가 이전 도메인 양식에 저장되거나 이전 링크가 어딘가에 저장되는 경우와 같이 문제가 있을 수 있습니다.
사용자에게 다음 메시지가 표시되는 경우:
이 사이트에 대한 연결은 안전하지 않습니다.
missing.cert.microsoft.sharepoint.com.us.cas.ms 잘못된 응답을 보냈습니다.
URL 섹션 .<region>.cas.ms
을 수동으로 로 .mcas.us
바꿔야 합니다.
앱 거버넌스 2022년 7월 릴리스
- 미리 정의된 정책 추가: 앱 거버넌스는 비정상적인 앱 동작을 검색하기 위해 기본 정책 중 5개를 더 릴리스했습니다. 이러한 정책은 기본적으로 활성화되지만 선택한 경우 비활성화할 수 있습니다. 자세한 내용은 여기를 참조하세요.
- 새 비디오 라이브러리: 앱 거버넌스는 앱 거버넌스의 기능, 사용 방법, 자세한 정보 등에 대한 간단한 비디오 라이브러리를 새로 만들었습니다. 여기에서 확인하세요.
- 보안 점수 통합 GA: 앱 거버넌스(AppG) 추가 기능과 MDA(Microsoft Defender for Cloud Apps)의 Microsoft 보안 점수 통합이 일반 공급에 도달했습니다. 이제 AppG 고객은 보안 점수로 권장 사항을 받아 Microsoft 365 OAuth 앱을 보호할 수 있습니다. 이 통합이 중요한 이유는 무엇인가요? 보안 점수는 organization 보안 태세를 표현하고 이러한 상태를 개선할 수 있는 다양한 기회의 진입점입니다. 고객은 보안 점수 권장 사항에 따라 알려진 위협과 새로운 위협에 대한 복원력을 향상시킵니다. AppG는 Microsoft 365 데이터에 액세스하는 OAuth 지원 앱을 위해 설계된 보안 및 정책 관리 기능입니다. 워크로드 및 위협 탐지 기능에 대한 심층 통합을 통해 AppG는 엔터프라이즈 앱 에코시스템에서 대규모 공격 노출 영역을 크게 줄이는 데 적합합니다. AppG 관련 권장 사항을 따르고 제안된 정책 설정을 사용하도록 설정하면 기업은 앱과 데이터를 오용 및 실제 잘못된 행위자 활동으로부터 보호할 수 있습니다.
Defender for Cloud Apps 릴리스 231
2022년 7월 10일
-
SharePoint 및 OneDrive에 사용할 수 있는 맬웨어 해시(미리 보기)
Microsoft 이외의 스토리지 앱에서 검색된 맬웨어에 사용할 수 있는 파일 해시 외에도 이제 새로운 맬웨어 검색 경고는 SharePoint 및 OneDrive에서 검색된 맬웨어에 대한 해시를 제공합니다. 자세한 내용은 맬웨어 검색을 참조하세요.
Defender for Cloud Apps 릴리스 230
2022년 6월 26일
-
Salesforce 및 ServiceNow용 SaaS 보안 태세 관리 기능
보안 태세 평가는 Salesforce 및 ServiceNow에 사용할 수 있습니다. 자세한 내용은 SaaS 앱에 대한 보안 태세 관리를 참조하세요.
Defender for Cloud Apps 릴리스 227, 228 및 229
2022년 6월 14일 화요일
관리 감사 향상
추가 Defender for Cloud Apps 관리자 활동이 추가되었습니다.- 파일 모니터링 상태 - 켜기/끄기
- 정책 만들기 및 삭제
- 정책 편집이 더 많은 데이터로 보강되었습니다.
- 관리 관리: 관리자 추가 및 삭제
위에 나열된 각 활동에 대해 활동 로그에서 세부 정보를 찾을 수 있습니다. 자세한 내용은 관리 활동 감사를 참조하세요.
DocuSign API 커넥터는 일반적으로 사용할 수 있습니다.
DocuSign API 커넥터는 일반적으로 사용할 수 있으므로 organization DocuSign 앱 사용에 대한 심층적인 가시성과 제어를 제공합니다. 자세한 내용은 Defender for Cloud Apps DocuSign 환경을 보호하는 방법을 참조하세요.
앱 거버넌스 2022년 5월 릴리스
- 미리 정의된 정책 GA: 앱 거버넌스는 비정상적인 앱 동작을 검색하기 위해 기본 정책 집합을 릴리스했습니다. 이러한 정책은 기본적으로 활성화되지만 선택한 경우 비활성화할 수 있습니다. 자세한 내용은 여기를 참조하세요.
- Teams 워크로드 GA: 앱 거버넌스가 Teams 워크로드에 대한 인사이트, 정책 기능 및 거버넌스를 추가했습니다. 데이터 사용량, 사용 권한 사용량을 확인하고 Teams 권한 및 사용량에 대한 정책을 만들 수 있습니다.
- M365D 경고 및 인시던트 큐에서 통합된 앱 거버넌스 경고: 앱 거버넌스 경고 큐는 Microsoft Defender XDR 경고 환경과 통합되었으며 인시던트로 집계됩니다.
Defender for Cloud Apps 릴리스 226
2022년 5월 1일
-
비 Microsoft 스토리지 앱에 대한 맬웨어 검색의 개선 사항
Defender for Cloud Apps 비 Microsoft 스토리지 앱 검색 메커니즘의 주요 개선 사항을 도입했습니다. 이렇게 하면 가양성 경고의 수가 줄어듭니다.
Defender for Cloud Apps 릴리스 225
2022년 4월 24일
-
로마 및 샌디에이고 ServiceNow 버전 지원
ServiceNow용 Defender for Cloud Apps 커넥터는 이제 로마 및 샌디에이고 버전의 ServiceNow를 지원합니다. 이 업데이트를 사용하면 Defender for Cloud Apps 사용하여 최신 버전의 ServiceNow를 보호할 수 있습니다. 자세한 내용은 ServiceNow를 Microsoft Defender for Cloud Apps 연결을 참조하세요.
Defender for Cloud Apps 릴리스 222, 223 및 224
2022년 4월 3일
-
Defender for Cloud Apps 변칙 검색에 대한 심각도 수준이 업데이트됨
Defender for Cloud Apps 기본 제공 변칙 검색 경고의 심각도 수준이 실제 긍정 경고의 경우 위험 수준을 더 잘 반영하도록 변경되고 있습니다. 새 심각도 수준은 정책 페이지에서 볼 수 있습니다. https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps 릴리스 221
2022년 2월 20일
-
공개 미리 보기에서 사용할 수 있는 Egnyte 앱 커넥터
Egnyte용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 Microsoft Defender for Cloud Apps Atlassian에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Egnyte를 Microsoft Defender for Cloud Apps 연결(미리 보기)을 참조하세요.
Defender for Cloud Apps 릴리스 220
2022년 2월 6일
-
새 클라우드 검색 로그 수집기
Cloud Discovery 로그 수집기가 Ubuntu 20.04로 업데이트되었습니다. 설치하려면 연속 보고서에 대한 자동 로그 업로드 구성을 참조하세요.
Defender for Cloud Apps 릴리스 218 및 219
2022년 1월 23일
-
공개 미리 보기에서 사용할 수 있는 Atlassian 앱 커넥터
Atlassian용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 Microsoft Defender for Cloud Apps Atlassian에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 atlassian을 Microsoft Defender for Cloud Apps 연결(미리 보기)을 참조하세요.
2021년에 제작된 업데이트
Defender for Cloud Apps 릴리스 216 및 217
2021년 12월 26일
고급 헌팅의 비 Microsoft 활동
이제 비 Microsoft 앱 활동이 Microsoft Defender XDR 고급 헌팅에 CloudAppEvent 테이블이 포함됩니다. 자세한 내용은 Microsoft Defender XDR Tech Community 블로그 게시물을 참조하세요.NetDocuments API 커넥터가 일반 공급되었습니다.
NetDocuments API 커넥터는 일반 공급되므로 NetDocument 앱이 organization 사용되는 방법을 더 자세히 파악하고 제어할 수 있습니다. 자세한 내용은 Cloud App Security NetDocuments를 보호하는 방법을 참조하세요.
Defender for Cloud Apps 릴리스 214 및 215
2021년 11월 28일
-
공개 미리 보기에서 사용할 수 있는 NetDocuments 앱 커넥터
NetDocuments용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 Microsoft Defender for Cloud Apps NetDocuments에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 NetDocuments를 Microsoft Defender for Cloud Apps 연결을 참조하세요.
Cloud App Security 릴리스 212 및 213
2021년 10월 31일
불가능한 이동, 드문 국가/지역의 활동, 익명 IP 주소의 활동 및 의심스러운 IP 주소의 활동 경고는 실패한 로그인에 적용되지 않습니다.
철저한 보안 검토 후 위에서 언급한 경고와 실패한 로그인 처리를 분리하기로 결정했습니다. 이제부터 성공적인 로그인 사례에 의해서만 트리거되며 실패한 로그인 또는 공격 시도에 의해서만 트리거됩니다. 사용자에 대해 실패한 로그인 시도가 비정상적으로 많은 경우 대량 로그인 경고가 계속 적용됩니다. 자세한 내용은 동작 분석 및 변칙 검색을 참조하세요.새로운 변칙 검색: OAuth 앱에 대한 비정상적인 ISP
OAuth 앱에 권한 있는 자격 증명의 의심스러운 추가를 포함하도록 변칙 검색을 확장했습니다. 이제 새 검색을 기본으로 사용할 수 있으며 자동으로 사용하도록 설정됩니다. 검색은 공격자가 앱을 손상하고 악의적인 활동에 사용하고 있음을 나타낼 수 있습니다. 자세한 내용은 OAuth 앱에 대한 비정상적인 ISP를 참조하세요.새 검색: 암호 스프레이 관련 IP 주소의 활동
이 검색은 클라우드 애플리케이션에서 성공적인 활동을 수행하는 IP 주소와 Microsoft의 위협 인텔리전스 원본이 최근 암호 스프레이 공격을 수행한 것으로 확인된 IP 주소를 비교합니다. 암호 스프레이 캠페인의 희생자이며 악의적인 IP에서 클라우드 애플리케이션에 액세스할 수 있었던 사용자에 대해 경고합니다. 이 새 경고는 의심스러운 IP 주소 정책에서 기존 활동에 의해 생성됩니다. 자세한 내용은 의심스러운 IP 주소의 활동을 참조하세요.이제 Smartsheet 및 OneLogin API 커넥터가 일반 공급됩니다.
이제 Smartsheet 및 OneLogin API 커넥터가 일반 공급됩니다. 이제 Microsoft Cloud App Security Smartsheet 및 OneLogin에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Smartsheet 연결 및 OneLogin 연결을 참조하세요.Open Systems와 새로운 섀도 IT 통합
앱 사용 및 앱 액세스 제어에 대한 섀도 IT 가시성을 제공하는 Open Systems와의 네이티브 통합을 추가했습니다. 자세한 내용은 Open Systems와 Cloud App Security 통합을 참조하세요.
Cloud App Security 릴리스 209, 210 및 211
2021년 10월 10일
Slack API 커넥터는 이제 일반 공급됩니다.
Slack API 커넥터는 일반 공급되므로 organization 앱이 사용되는 방법을 더 자세히 파악하고 제어할 수 있습니다. 자세한 내용은 Cloud App Security Slack Enterprise를 보호하는 방법을 참조하세요.엔드포인트용 Microsoft Defender 있는 모니터링된 앱에 대한 새로운 경고 환경이 일반 공급되었습니다.
Cloud App Security 엔드포인트용 Microsoft Defender 네이티브 통합을 확장했습니다. 이제 엔드포인트용 Microsoft Defender 네트워크 보호 기능을 사용하여 모니터링으로 표시된 앱에 대한 액세스에 소프트 블록을 적용할 수 있습니다. 최종 사용자는 블록을 바이패스할 수 있습니다. 블록 바이패스 보고서는 Cloud App Security 검색된 앱 환경에서 사용할 수 있습니다. 자세한 내용은 다음 항목을 참조하세요.일반 공급에서 새로 검색된 앱 환경
엔터티 환경의 지속적인 개선의 일환으로 검색된 웹앱 및 OAuth 앱을 다루고 애플리케이션 엔터티의 통합 보기를 제공하기 위해 현대화된 검색된 앱 환경을 도입하고 있습니다. 자세한 내용은 앱 페이지 작업을 참조하세요.
Cloud App Security 릴리스 208
2021년 8월 22일
공개 미리 보기에서 새로 검색된 앱 환경
엔터티 환경의 지속적인 개선의 일환으로 검색된 웹앱 및 OAuth 앱을 다루고 애플리케이션 엔터티의 통합 보기를 제공하기 위해 현대화된 검색된 앱 환경을 도입하고 있습니다. 자세한 내용은 앱 페이지 작업을 참조하세요.공개 미리 보기에서 사용할 수 Cloud App Security 앱 거버넌스 추가 기능
Microsoft Cloud App Security 앱 거버넌스 추가 기능은 Microsoft Graph API를 통해 Microsoft 365 데이터에 액세스하는 OAuth 지원 앱용으로 설계된 보안 및 정책 관리 기능입니다. 앱 거버넌스는 실행 가능한 인사이트 및 자동화된 정책 경고 및 작업을 통해 이러한 앱이 Microsoft 365에 저장된 중요한 데이터에 액세스, 사용 및 공유하는 방법에 대한 완전한 가시성, 수정 및 거버넌스를 제공합니다. 자세한 내용은 다음을 참조하세요.공개 미리 보기에서 사용할 수 있는 스마트시트 앱 커넥터
Smartsheet용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 Microsoft Cloud App Security Smartsheet에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Microsoft Cloud App Security Smartsheet 연결을 참조하세요.
Cloud App Security 릴리스 207
2021년 8월 8일
-
엔드포인트용 Microsoft Defender 모니터링되는 앱에 대한 새로운 경고 환경(공개 미리 보기)
Cloud App Security 엔드포인트용 Microsoft Defender(MDE)와의 네이티브 통합을 확장했습니다. 이제 엔드포인트용 Microsoft Defender 네트워크 보호 기능을 사용하여 모니터링으로 표시된 앱에 대한 액세스에 소프트 블록을 적용할 수 있습니다. 최종 사용자는 블록을 바이패스할 수 있습니다. 블록 바이패스 보고서는 Cloud App Security 검색된 앱 환경에서 사용할 수 있습니다. 자세한 내용은 다음 항목을 참조하세요.
Cloud App Security 릴리스 206
2021년 7월 25일
-
새 Cloud Discovery Open Systems 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 지정하고 점수를 매겼습니다. 이제 Cloud Discovery에는 Open Systems 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조하세요.
Cloud App Security 릴리스 205
2021년 7월 11일
공개 미리 보기에서 사용할 수 있는 Zendesk 앱 커넥터
Zendesk용 새 앱 커넥터는 공개 미리 보기에서 사용할 수 있습니다. 이제 Microsoft Cloud App Security Zendesk에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Zendesk 연결을 참조하세요.Wandera용 새 Cloud Discovery 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 지정하고 점수를 매겼습니다. 이제 Cloud Discovery에는 Wandera 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조하세요.
Cloud App Security 릴리스 204
2021년 6월 27일
-
공개 미리 보기에서 사용할 수 있는 Slack 및 OneLogin 앱 커넥터
이제 새 앱 커넥터를 공개 미리 보기에서 Slack 및 OneLogin에 사용할 수 있습니다. 이제 Microsoft Cloud App Security Slack 및 OneLogin에 연결하여 사용자 및 활동을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Slack 연결 및 OneLogin 연결을 참조하세요.
Cloud App Security 릴리스 203
2021년 6월 13일
O365 OAuth 앱에서 나타내는 확인된 게시자 노출
이제 Cloud App Security Microsoft 365 OAuth 앱의 게시자가 Microsoft에서 더 높은 앱 신뢰를 사용하도록 확인되었는지 여부를 표시합니다. 이 기능은 점진적으로 출시됩니다. 자세한 내용은 OAuth 앱 작업 페이지를 참조하세요.Azure Active Directory Cloud App Security 관리자
Cloud App Security 관리자 역할이 Azure Active Directory(Azure AD)에 추가되어 전역 관리자 기능 할당이 Azure AD 통해 단독으로 Cloud App Security 수 있습니다. 자세한 내용은 Cloud App Security 대한 액세스 권한이 있는 Microsoft 365 및 Azure AD 역할을 참조하세요.중요
사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
검색된 앱당 사용자 지정 태그 및 앱 도메인 내보내기
검색된 앱 페이지에서 CSV로 내보내기 페이지에는 이제 애플리케이션의 사용자 지정 앱 태그 및 연결된 웹 도메인이 포함됩니다. 자세한 내용은 검색된 앱 작업을 참조하세요.중요
액세스 제어에 대한 향상된 프록시 URL(점진적 출시)
2021년 7월 초부터 액세스 엔드포인트를 에서<mcas-dc-id>.access-control.cas.ms
로access.mcas.ms
변경합니다. 액세스 문제가 발생할 수 있으므로 6월 말 이전에 네트워크 어플라이언스 규칙을 업데이트해야 합니다. 자세한 내용은 액세스 및 세션 제어를 참조하세요.
Cloud App Security 릴리스 200, 201 및 202
2021년 5월 30일
-
공개 미리 보기의 인증 컨텍스트(단계별 인증)
세션에서 Azure AD 조건부 액세스 정책을 재평가하도록 요구하여 독점 및 권한 있는 자산으로 작업하는 사용자를 보호하는 기능을 추가했습니다. 예를 들어 매우 중요한 세션의 직원이 사무실에서 아래층 커피숍으로 이동했기 때문에 IP 주소 변경이 감지되면 해당 사용자를 다시 인증하도록 스텝업을 구성할 수 있습니다. 자세한 내용은 위험한 작업 시 단계별 인증(인증 컨텍스트) 필요를 참조하세요.
Cloud App Security 릴리스 199
2021년 4월 18일
Service Health 대시보드 가용성
향상된 Cloud App Security Service Health 대시보드는 이제 서비스 상태 모니터링 권한이 있는 사용자를 위해 Microsoft 365 관리 포털 내에서 사용할 수 있습니다. Microsoft 365 관리 역할에 대해 자세히 알아보세요. dashboard 알림을 구성하여 관련 사용자가 현재 Cloud App Security 상태 업데이트된 상태를 유지할 수 있도록 할 수 있습니다. 메일 알림 구성하는 방법 및 dashboard 대한 추가 정보는 Microsoft 365 서비스 상태를 검사 방법을 참조하세요.AIP 지원 사용되지 않음
Azure Information Protection 포털(클래식)의 레이블 관리는 2021년 4월 1일부터 더 이상 사용되지 않습니다. AIP 추가 지원이 없는 고객은 레이블을 Microsoft Purview Information Protection 마이그레이션하여 Cloud App Security 민감도 레이블을 계속 사용해야 합니다. Microsoft Purview Information Protection 또는 AIP 추가 지원으로 마이그레이션하지 않으면 민감도 레이블이 있는 파일 정책이 비활성화됩니다. 자세한 내용은 통합 레이블 지정 마이그레이션 이해를 참조하세요.Dropbox, ServiceNow, AWS 및 Salesforce에 대한 거의 실시간 출시가 완료된 DLP
Dropbox, ServiceNow 및 Salesforce에서 거의 실시간에 가까운 새로운 파일 검사를 사용할 수 있습니다. AWS에서 거의 실시간에 가까운 새로운 S3 버킷 검색을 사용할 수 있습니다. 자세한 내용은 앱 연결을 참조하세요.권한 민감도 레이블 재정의를 위한 공개 미리 보기
Cloud App Security Cloud App Security 외부에서 레이블이 지정된 파일에 대한 민감도 레이블 재정의를 지원합니다. 자세한 내용은 Microsoft Purview를 Defender for Cloud Apps 통합하는 방법을 참조하세요.확장 고급 헌팅 이벤트
Cloud App Security 사용 가능한 이벤트를 확장했습니다. Microsoft Defender XDR 고급 헌팅에는 지금까지 사용할 수 있었던 Exchange Online 및 Teams 외에도 Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, 비즈니스용 Skype 및 Power Automate의 원격 분석이 포함됩니다. 자세한 내용은 앱 및 서비스를 참조하세요.
Cloud App Security 릴리스 198
릴리스 날짜: 2021년 4월 4일
검색에서 Azure Active Directory 그룹 엔터티 제외
가져온 Azure Active Directory 그룹을 기반으로 검색된 엔터티를 제외하는 기능이 추가되었습니다. Azure AD 그룹을 제외하면 이러한 그룹의 모든 사용자에 대한 검색 관련 데이터가 모두 숨겨지게 됩니다. 자세한 내용은 엔터티 제외를 참조하세요.ServiceNow 올랜도 및 파리 버전에 대한 API 커넥터 지원
올랜도 및 파리 버전에 ServiceNow API 커넥터에 대한 지원이 추가되었습니다. 자세한 내용은 Microsoft Cloud App Security ServiceNow 연결을 참조하세요.데이터를 검사할 수 없더라도 항상 선택한 작업을 적용합니다.
검사할 수 없는 데이터를 정책과 일치하는 것으로 처리하는 새 확인란을 세션 정책에 추가했습니다.참고
사용 중단 알림: 이 기능은 새 기능을 추가하는 것 외에도 암호화된 항목을 일치 항목으로 처리 및 일치 항목으로 검색할 수 없는 파일 처리를 모두 대체합니다. 새 정책에는 기본적으로 선택 취소된 새 확인란이 포함됩니다. 기존 정책은 5월 30일에 새 확인란으로 마이그레이션됩니다. 또는 둘 다 옵션이 선택된 정책에는 기본적으로 새 옵션이 선택됩니다. 다른 모든 정책의 선택을 취소합니다.
Cloud App Security 릴리스 197
릴리스 날짜: 2021년 3월 21일
상태 페이지 사용 중단 알림
4월 29일에 Cloud App Security 서비스 상태 상태 페이지를 더 이상 사용하지 않으며 Microsoft 365 관리 포털 내의 서비스 상태 대시보드로 바꿉니다. 변경 내용은 Cloud App Security 다른 Microsoft 서비스와 일치하며 향상된 서비스 개요를 제공합니다.참고
모니터 서비스 상태 권한이 있는 사용자만 dashboard 액세스할 수 있습니다. 자세한 내용은 관리자 역할 정보를 참조하세요.
dashboard 알림을 구성하여 관련 사용자가 현재 Cloud App Security 상태 업데이트된 상태를 유지할 수 있도록 할 수 있습니다. dashboard 대한 메일 알림 및 추가 정보를 구성하는 방법을 알아보려면 Microsoft 365 서비스 상태를 검사 방법을 참조하세요.
OAuth 앱 동의 링크
OAuth 앱 보기에서 직접 특정 OAuth 앱의 동의 활동에 활동 조사를 scope 기능을 추가했습니다. 자세한 내용은 의심스러운 OAuth 앱을 조사하는 방법을 참조하세요.
Cloud App Security 릴리스 195 및 196
릴리스 날짜: 2021년 3월 7일
엔드포인트용 Microsoft Defender 사용하여 향상된 섀도 IT 검색
Defender 에이전트에 대한 향상된 신호를 사용하여 엔드포인트용 Defender 통합을 더욱 개선하여 보다 정확한 앱 검색 및 조직 사용자 컨텍스트를 제공합니다.최신 향상된 기능을 활용하려면 조직 엔드포인트가 최신 Windows 10 업데이트로 업데이트되었는지 확인합니다.
구성 가능한 세션 수명
고객이 조건부 액세스 앱 제어에 대해 더 짧은 세션 수명을 구성할 수 있도록 합니다. 기본적으로 Cloud App Security 프록시된 세션의 최대 수명은 14일입니다. 세션 수명 단축에 대한 자세한 내용은 에서 mcaspreview@microsoft.com문의하세요.
Cloud App Security 릴리스 192, 193 및 194
릴리스 날짜: 2021년 2월 7일
정책 페이지로 업데이트
정책 페이지를 업데이트 하여 모든 정책 범주에 대한 탭을 추가했습니다. 또한 모든 정책 의 전체 목록을 제공하기 위해 모든 정책 탭을 추가했습니다. 정책 분류에 대한 자세한 내용은 정책 유형을 참조하세요.향상된 Microsoft 365 OAuth 앱 내보내기
OAuth 앱의 리디렉션 URL 을 사용하여 CSV 파일로 내보내는 Microsoft 365 OAuth 앱 활동을 향상시켰습니다. OAuth 앱 활동을 내보내는 방법에 대한 자세한 내용은 OAuth 앱 감사를 참조하세요.포털 인터페이스에 업데이트
향후 몇 달 동안 Cloud App Security Microsoft 365 보안 포털에서 보다 일관된 환경을 제공하기 위해 사용자 인터페이스를 업데이트하고 있습니다. 자세한 정보
Cloud App Security 릴리스 189, 190 및 191
릴리스 날짜: 2021년 1월 10일
새 로그 수집기 버전
이제 섀도 IT 검색을 위해 업그레이드된 로그 수집기를 사용할 수 있습니다. 여기에는 다음 업데이트가 포함됩니다.- Pure-FTPd 버전을 최신 버전인 1.0.49로 업그레이드했습니다. 이제 TLS < 1.2는 기본적으로 사용하지 않도록 설정됩니다.
- RSyslog에서 "옥텟 계산" 프레이밍 기능을 사용하지 않도록 설정하여 처리 실패를 방지했습니다.
자세한 내용은 연속 보고서에 대한 자동 로그 업로드 구성을 참조하세요.
새로운 변칙 검색: OAuth 앱에 의심스러운 자격 증명 추가
OAuth 앱에 권한 있는 자격 증명의 의심스러운 추가를 포함하도록 변칙 검색을 확장했습니다. 이제 새 검색을 기본으로 사용할 수 있으며 자동으로 사용하도록 설정됩니다. 검색은 공격자가 앱을 손상하고 악의적인 활동에 사용하고 있음을 나타낼 수 있습니다. 자세한 내용은 OAuth 앱에 비정상적인 자격 증명 추가를 참조하세요.섀도 IT 검색 활동에 대한 향상된 감사
관리자가 수행한 작업을 포함하도록 섀도 IT 활동에 대한 감사를 업데이트했습니다. 이제 활동 로그에서 다음 새 활동을 사용할 수 있으며 Cloud App Security 조사 환경의 일부로 사용할 수 있습니다.- 앱 태그 지정 또는 제거
- 로그 수집기 만들기, 업데이트 또는 삭제
- 데이터 원본 만들기, 업데이트 또는 삭제
새 데이터 보강 REST API 엔드포인트
API를 사용하여 IP 주소 범위를 완전히 관리할 수 있도록 다음 데이터 보강 API 엔드포인트 를 추가했습니다. 샘플 관리 스크립트를 사용하여 시작할 수 있습니다. 범위에 대한 자세한 내용은 IP 범위 및 태그 작업을 참조하세요.
2020년에 만들어진 업데이트
참고
Microsoft의 위협 방지 제품 이름이 변경되고 있습니다. 여기에서 이 업데이트와 및 기타 업데이트에 대해 자세히 알아보세요. 이후 릴리스에서는 새 이름을 사용할 예정입니다.
Cloud App Security 릴리스 187 및 188
릴리스 날짜: 2020년 11월 22일
Menlo Security와 새로운 섀도 IT 통합
앱 사용 및 앱 액세스 제어에 대한 섀도 IT 가시성을 제공하는 Menlo Security와의 네이티브 통합을 추가했습니다. 자세한 내용은 Menlo Security와 Cloud App Security 통합을 참조하세요.새 Cloud Discovery WatchGuard 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 지정하고 점수를 매겼습니다. 이제 Cloud Discovery에는 WatchGuard 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조하세요.Cloud Discovery 전역 관리자 역할에 대한 새 권한
이제 Cloud App Security Cloud Discovery 전역 관리자 역할이 있는 사용자가 API 토큰을 만들고 모든 Cloud Discovery 관련 API를 사용할 수 있습니다. 역할에 대한 자세한 내용은 기본 제공 Cloud App Security 관리자 역할을 참조하세요.중요
사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
향상된 민감도 슬라이더: 불가능한 이동
불가능한 이동을 위한 민감도 슬라이더를 업데이트하여 다양한 사용자 범위에 대해 다양한 민감도 수준을 구성하여 사용자 범위에 대한 경고의 충실도를 강화했습니다. 예를 들어 조직의 다른 사용자보다 관리자에 대해 더 높은 민감도 수준을 정의할 수 있습니다. 이 변칙 검색 정책에 대한 자세한 내용은 불가능한 이동을 참조하세요.세션 컨트롤에 대한 향상된 프록시 URL 접미사(점진적 롤아웃)
2020년 6월 7일에는 명명된 지역을 포함하지 않는 하나의 통합 접미사를 사용하도록 향상된 프록시 세션 컨트롤을 점진적으로 배포하기 시작했습니다. 예를 들어 사용자에게는 대신<AppName>.<Region>.cas.ms
접미사가 표시됩니다<AppName>.mcas.ms
. 네트워크 어플라이언스 또는 게이트웨이에서 도메인을 정기적으로 차단하는 경우 액세스 및 세션 제어 아래에 나열된 모든 도메인을 허용 목록에 추가해야 합니다.
Cloud App Security 릴리스 184, 185 및 186
릴리스 날짜: 2020년 10월 25일
새로운 향상된 경고 모니터링 및 관리 환경
경고 모니터링 및 관리에 대한 지속적인 개선의 일환으로 피드백에 따라 Cloud App Security 경고 페이지가 개선되었습니다. 향상된 환경에서 해결됨 및 해제됨 상태는 해결 유형으로 닫힌 상태 바뀝니다. 자세한 정보엔드포인트에 대한 Microsoft Defender 전송된 신호에 대한 새로운 전역 심각도 설정
엔드포인트용 Microsoft Defender 전송되는 신호에 대한 전역 심각도 설정을 설정하는 기능을 추가했습니다. 자세한 내용은 엔드포인트용 Microsoft Defender Cloud App Security 통합하는 방법을 참조하세요.새 보안 권장 사항 보고서
Cloud App Security Azure, AWS(Amazon Web Services) 및 GCP(Google Cloud Platform)에 대한 보안 구성 평가를 제공하여 다중 클라우드 환경의 보안 구성 격차에 대한 인사이트를 제공합니다. 이제 자세한 보안 권장 사항 보고서를 내보내 클라우드 환경을 모니터링, 이해 및 사용자 지정하여 organization 더 잘 보호할 수 있습니다. 보고서를 내보내는 방법에 대한 자세한 내용은 보안 권장 사항 보고서를 참조하세요.세션 컨트롤에 대한 향상된 프록시 URL 접미사(점진적 롤아웃)
2020년 6월 7일에는 명명된 지역을 포함하지 않는 하나의 통합 접미사를 사용하도록 향상된 프록시 세션 컨트롤을 점진적으로 배포하기 시작했습니다. 예를 들어 사용자에게는 대신<AppName>.<Region>.cas.ms
접미사가 표시됩니다<AppName>.mcas.ms
. 네트워크 어플라이언스 또는 게이트웨이에서 도메인을 정기적으로 차단하는 경우 액세스 및 세션 제어 아래에 나열된 모든 도메인을 허용 목록에 추가해야 합니다.클라우드 앱 카탈로그에 업데이트
클라우드 앱 카탈로그에 대해 다음과 같은 업데이트를 수행했습니다.- Teams 관리 Center가 독립 실행형 앱으로 업데이트되었습니다.
- Microsoft 365 관리 센터의 이름이 Office Portal로 변경되었습니다.
용어 업데이트
제품 간에 용어를 조정하기 위한 일반적인 Microsoft 노력의 일환으로 머신 이라는 용어를 디바이스 로 업데이트했습니다.
Cloud App Security 릴리스 182 및 183
릴리스 날짜: 2020년 9월 6일
-
Azure Portal GA에 대한 액세스 및 세션 제어
이제 Azure Portal 대한 조건부 액세스 앱 제어를 일반 공급합니다. 자세한 내용은 Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.
Cloud App Security 릴리스 181
릴리스 날짜: 2020년 8월 9일
새 Cloud Discovery Menlo Security 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 지정하고 점수를 매겼습니다. 이제 Cloud Discovery에는 Menlo Security CEF 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조하세요.포털에 표시되는 Azure AD(Active Directory) 클라우드 앱 검색 이름
Azure AD P1 및 P2 라이선스의 경우 포털의 제품 이름을 Cloud App Discovery로 업데이트했습니다. Cloud App Discovery에 대해 자세히 알아보세요.
Cloud App Security 릴리스 179 및 180
릴리스 날짜: 2020년 7월 26일
새로운 변칙 검색: 의심스러운 OAuth 앱 파일 다운로드 활동
OAuth 앱에서 의심스러운 다운로드 활동을 포함하도록 변칙 검색을 확장했습니다. 이제 새로운 검색을 기본적으로 사용할 수 있으며 OAuth 앱이 Microsoft SharePoint 또는 Microsoft OneDrive에서 사용자에게 비정상적인 방식으로 여러 파일을 다운로드할 때 자동으로 경고할 수 있습니다.세션 컨트롤에 프록시 캐싱을 사용하는 성능 향상(점진적 출시)
콘텐츠 캐싱 메커니즘을 개선하여 세션 컨트롤의 성능을 추가로 개선했습니다. 향상된 서비스는 더욱 간소화되었으며 세션 컨트롤을 사용할 때 응답성이 향상됩니다. 세션 컨트롤은 프라이빗 콘텐츠를 캐시하지 않으며, 적절한 표준에 따라 공유(퍼블릭) 콘텐츠만 캐시합니다. 자세한 내용은 세션 제어 작동 방식을 참조하세요.새 기능: 보안 구성 쿼리 저장
Azure, AWS(Amazon Web Services) 및 GCP(Google Cloud Platform)에 대한 보안 구성 dashboard 필터에 대한 쿼리를 저장하는 기능을 추가했습니다. 이렇게 하면 일반적인 쿼리를 다시 사용하여 향후 조사를 더욱 간단하게 만들 수 있습니다. 보안 구성 권장 사항에 대해 자세히 알아보세요.향상된 변칙 검색 경고
해당 MITRE ATT&CK 전술에 대한 매핑을 포함하도록 변칙 검색 경고에 대해 제공하는 정보를 확장했습니다. 이 매핑은 공격의 단계와 영향을 이해하고 조사를 지원하는 데 도움이 됩니다. 변칙 검색 경고를 조사하는 방법에 대해 자세히 알아봅니다.향상된 검색 논리: 랜섬웨어 활동
랜섬웨어 활동에 대한 검색 논리를 업데이트하여 정확도를 높이고 경고 볼륨을 줄입니다. 이 변칙 검색 정책에 대한 자세한 내용은 랜섬웨어 활동을 참조하세요.ID 보안 태세 보고서: 태그 표시 여부
엔터티에 대한 추가 인사이트를 제공하는 ID 보안 태세 보고서에 엔터티 태그를 추가했습니다. 예를 들어 중요한 태그는 위험한 사용자를 식별하고 조사의 우선 순위를 지정하는 데 도움이 될 수 있습니다. 위험한 사용자 조사에 대해 자세히 알아보세요.
Cloud App Security 릴리스 178
릴리스 날짜: 2020년 6월 28일
Google Cloud Platform에 대한 새로운 보안 구성(점진적 출시)
GCP CIS 벤치마크를 기반으로 Google Cloud Platform에 대한 보안 권장 사항을 제공하도록 다중 클라우드 보안 구성을 확장했습니다. 이 새로운 기능을 통해 Cloud App Security Azure 구독, AWS 계정 및 현재 GCP 프로젝트를 비롯한 모든 클라우드 플랫폼에서 규정 준수 상태 모니터링하기 위한 단일 보기를 조직에 제공합니다.새 앱 커넥터 GA
일반적으로 사용 가능한 API 커넥터 포트폴리오에 다음 앱 커넥터를 추가하여 organization 앱이 사용되는 방식을 더 자세히 파악하고 제어할 수 있도록 했습니다.새로운 실시간 맬웨어 검색 GA
파일 업로드 또는 다운로드 시 Microsoft Threat Intelligence를 사용하여 잠재적인 맬웨어를 검색하도록 세션 컨트롤을 확장했습니다. 이제 새 검색이 일반 공급되며 잠재적인 맬웨어로 식별된 파일을 자동으로 차단하도록 구성할 수 있습니다. 자세한 내용은 업로드 또는 다운로드 시 맬웨어 차단을 참조하세요.IdP GA를 사용하여 향상된 액세스 및 세션 제어
이제 ID 공급자로 구성된 SAML 앱에 대한 액세스 및 세션 제어 지원이 일반 공급됩니다. 자세한 내용은 Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.위험한 컴퓨터 조사 향상
Cloud App Security 섀도 IT 검색 조사의 일환으로 위험한 컴퓨터를 식별하는 기능을 제공합니다. 이제 organization 컴퓨터를 조사할 때 분석가에게 더 많은 컨텍스트를 제공하는 Microsoft Defender Advanced Threat Protection Machine 위험 수준을머신 페이지에 추가했습니다. 자세한 내용은 Cloud App Security 디바이스 조사를 참조하세요.새 기능: 셀프 서비스 앱 커넥터 사용 안 함(점진적 출시)
Cloud App Security 직접 앱 커넥터를 사용하지 않도록 설정하는 기능이 추가되었습니다. 자세한 내용은 앱 커넥터 사용 안 함을 참조하세요.
Cloud App Security 릴리스 177
릴리스 날짜: 2020년 6월 14일
새로운 실시간 맬웨어 검색(미리 보기, 점진적 출시)
파일 업로드 또는 다운로드 시 Microsoft Threat Intelligence를 사용하여 잠재적인 맬웨어를 검색하도록 세션 컨트롤을 확장했습니다. 이제 새 검색을 기본으로 사용할 수 있으며 잠재적인 맬웨어로 식별된 파일을 자동으로 차단하도록 구성할 수 있습니다. 자세한 내용은 업로드 또는 다운로드 시 맬웨어 차단을 참조하세요.액세스 및 세션 제어에 대한 새로운 액세스 토큰 지원
액세스 및 세션 제어를 위해 앱을 온보딩할 때 액세스 토큰 및 코드 요청을 로그인으로 처리하는 기능을 추가했습니다. 토큰을 사용하려면 설정 톱니바퀴 아이콘을 선택하고 , 조건부 액세스 앱 제어를 선택하고, 관련 앱을 편집하고(3개의 점 메뉴 >앱 편집), 액세스 토큰 및 코드 요청을 앱 로그인으로 처리, 저장을 차례로 선택합니다. 자세한 내용은 Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.세션 컨트롤에 대한 향상된 프록시 URL 접미사(점진적 롤아웃)
2020년 6월 7일에는 명명된 지역을 포함하지 않는 하나의 통합 접미사를 사용하도록 향상된 프록시 세션 컨트롤을 점진적으로 배포하기 시작했습니다. 예를 들어 사용자에게는 대신<AppName>.<Region>.cas.ms
접미사가 표시됩니다<AppName>.mcas.ms
. 네트워크 어플라이언스 또는 게이트웨이에서 도메인을 정기적으로 차단하는 경우 액세스 및 세션 제어 아래에 나열된 모든 도메인을 허용 목록에 추가해야 합니다.새 설명서
Cloud App Security 설명서는 다음과 같은 새 콘텐츠를 포함하도록 확장되었습니다.- Cloud App Security REST API 사용: API 기능에 대해 알아보고 애플리케이션을 Cloud App Security 통합하기 시작합니다.
- 변칙 검색 경고 조사: 사용 가능한 UEBA 경고, 해당 경고의 의미, 발생하는 위험 식별, 위반 scope 이해 및 상황을 수정할 수 있는 조치를 알아봅니다.
Cloud App Security 릴리스 176
릴리스 날짜: 2020년 5월 31일
새 활동 개인 정보 보호 기능
활동을 비공개로 만들 수 있는 기능을 사용하여 모니터링할 사용자를 세부적으로 결정하는 기능이 향상되었습니다. 이 새로운 기능을 사용하면 기본적으로 활동이 숨겨지는 그룹 멤버 자격에 따라 사용자를 지정할 수 있습니다. 권한 있는 관리자만 이러한 개인 활동을 볼 수 있는 옵션을 선택할 수 있으며, 각 instance 거버넌스 로그에서 감사됩니다. 자세한 내용은 활동 개인 정보를 참조하세요.Azure Active Directory(Azure AD) 갤러리와 새로운 통합
Azure AD 네이티브 통합을 사용하여 Cloud App Catalog의 앱에서 해당 Azure AD 갤러리 앱으로 직접 탐색하고 갤러리에서 관리할 수 있는 기능을 제공했습니다. 자세한 내용은 Azure AD 갤러리를 사용하여 앱 관리를 참조하세요.선택한 정책에서 사용할 수 있는 새 피드백 옵션
여러분의 피드백을 받고 도움을 줄 수 있는 방법을 배우는 데 관심이 있습니다. 이제 새 피드백 대화 상자를 통해 파일, 변칙 검색 또는 세션 정책을 만들거나 수정하거나 삭제할 때 Cloud App Security 개선할 수 있습니다.세션 컨트롤에 대한 향상된 프록시 URL 접미사(점진적 롤아웃)
2020년 6월 7일부터 명명된 지역을 포함하지 않는 하나의 통합 접미사를 사용하도록 향상된 프록시 세션 컨트롤을 점진적으로 배포합니다. 예를 들어 사용자에게는 대신<AppName>.<Region>.cas.ms
접미사가 표시됩니다<AppName>.mcas.ms
. 네트워크 어플라이언스 또는 게이트웨이에서 도메인을 정기적으로 차단하는 경우 액세스 및 세션 제어 아래에 나열된 모든 도메인을 허용 목록에 추가해야 합니다.세션 컨트롤의 성능 향상(점진적 출시)
프록시 서비스에 대한 네트워크 성능이 크게 향상되었습니다. 향상된 서비스는 더욱 간소화되었으며 세션 컨트롤을 사용할 때 응답성이 향상됩니다.새로운 위험한 활동 검색: 비정상적인 로그온 실패
위험한 동작을 감지하기 위해 현재 기능을 확장했습니다. 이제 새 검색을 기본 제공으로 사용할 수 있으며 비정상적인 로그인 시도가 식별되면 자동으로 경고할 수 있습니다. 비정상적인 실패한 로그인 시도는 잠재적인 암호 스프레이 무차별 암호 대입 공격( 낮음 및 느린 메서드라고도 함)의 표시일 수 있습니다. 이 검색은 사용자의 전체 조사 우선 순위 점수 에 영향을 줍니다.향상된 테이블 환경
테이블을 보는 방식을 사용자 지정하고 개선하기 위해 열을 넓히거나 좁힐 수 있도록 테이블 열 너비의 크기를 조정하는 기능이 추가되었습니다. 테이블 설정 메뉴를 선택하고 기본 너비를 선택하여 원래 레이아웃을 복원하는 옵션도 있습니다.
Cloud App Security 릴리스 175
릴리스 날짜: 2020년 5월 17일
Corrata와 새로운 섀도 IT 검색 통합(미리 보기)
앱 사용 및 앱 액세스 제어에 대한 섀도 IT 가시성을 제공하는 Corrata와의 네이티브 통합을 추가했습니다. 자세한 내용은 Corrata와 Cloud App Security 통합을 참조하세요.새 Cloud Discovery 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 지정하고 점수를 매겼습니다. 이제 Cloud Discovery에는 FirePOWER 6.4 로그 형식의 Corrata 및 Cisco ASA를 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조하세요.향상된 dashboard(점진적 출시) 포털 디자인에 대한 지속적인 개선의 일환으로 개선된 Cloud App Security dashboard 점진적으로 배포하고 있습니다. dashboard 피드백에 따라 현대화되었으며 업데이트된 콘텐츠 및 데이터를 사용하여 향상된 사용자 환경을 제공합니다. 자세한 내용은 향상된 dashboard 점진적 배포를 참조하세요.
향상된 거버넌스: 변칙 검색에 대한 사용자 손상 확인
의심스러운 사용자 활동으로부터 환경을 사전에 보호할 수 있도록 사용자 손상 확인을 포함하도록 변칙 정책에 대한 현재 거버넌스 작업을 확장했습니다. 자세한 내용은 활동 거버넌스 작업을 참조하세요.
Cloud App Security 릴리스 173 및 174
릴리스 날짜: 2020년 4월 26일
-
경고에 대한 새 SIEM 에이전트 CEF 형식
일반 SIEM 서버에서 사용하는 CEF 파일에 제공된 경고 정보를 보강하기 위한 노력의 일환으로 다음 클라이언트 필드를 포함하도록 형식을 확장했습니다.IPv4 주소
IPv6 주소
IP 주소 위치
자세한 내용은 CEF 파일 형식을 참조하세요.
-
향상된 검색 논리: 불가능한 이동
향상된 정확도와 감소된 경고 볼륨을 제공하기 위해 불가능한 이동에 대한 검색 논리를 업데이트했습니다. 이 변칙 검색 정책에 대한 자세한 내용은 불가능한 이동을 참조하세요.
Cloud App Security 릴리스 172
릴리스 날짜: 2020년 4월 5일
IdP를 사용하여 향상된 액세스 및 세션 컨트롤(미리 보기)
이제 액세스 및 세션 제어는 모든 ID 공급자로 구성된 SAML 앱을 지원합니다. 이 새로운 기능의 공개 미리 보기는 이제 점진적으로 출시되고 있습니다. 자세한 내용은 Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.사용자 및 컴퓨터의 새로운 대량 deanonymization
조사 중인 하나 이상의 사용자와 컴퓨터를 학문화 프로세스를 확장하고 간소화했습니다. 대량 deanonymization에 대한 자세한 내용은 데이터 익명화 작동 방식을 참조하세요.
Cloud App Security 릴리스 170 및 171
릴리스 날짜: 2020년 3월 22일
새로운 변칙 검색: 클라우드 리소스에 대한 비정상적인 지역(미리 보기)
AWS에 대한 비정상적인 동작을 감지하기 위해 현재 기능을 확장했습니다. 이제 새 검색을 기본적으로 사용할 수 있으며 작업이 정상적으로 수행되지 않는 AWS 지역에서 리소스를 만들 때 자동으로 경고할 수 있습니다. 공격자는 종종 organization AWS 크레딧을 사용하여 암호화 마이닝과 같은 악의적인 활동을 수행합니다. 이러한 비정상적인 동작을 감지하면 공격을 완화하는 데 도움이 될 수 있습니다.Microsoft Teams용 새 활동 정책 템플릿
이제 Cloud App Security Microsoft Teams에서 잠재적으로 의심스러운 활동을 검색할 수 있는 다음과 같은 새로운 활동 정책 템플릿을 제공합니다.- 액세스 수준 변경(Teams): 팀의 액세스 수준이 프라이빗에서 퍼블릭으로 변경되면 경고합니다.
- 추가된 외부 사용자(Teams): 외부 사용자가 팀에 추가되면 경고합니다.
- 대량 삭제(Teams): 사용자가 많은 수의 팀을 삭제하면 경고합니다.
Azure Active Directory(Azure AD) ID 보호 통합
이제 Cloud App Security 수집되는 Azure AD ID 보호 경고의 심각도를 제어할 수 있습니다. 또한 Azure AD 위험한 로그인 검색을 아직 사용하도록 설정하지 않은 경우 검색이 자동으로 활성화되어 높은 심각도 경고를 수집합니다. 자세한 내용은 Azure Active Directory ID 보호 통합을 참조하세요.
Cloud App Security 릴리스 169
릴리스 날짜: 2020년 3월 1일
Workday에 대한 새 검색
Workday에 대한 현재 비정상적인 동작 경고를 확장했습니다. 새 경고에는 다음과 같은 사용자 지리적 위치 검색이 포함됩니다.향상된 Salesforce 로그 수집
이제 Cloud App Security Salesforce의 시간별 이벤트 로그를 지원합니다. 시간별 이벤트 로그를 사용하면 사용자 활동을 거의 실시간으로 빠르게 모니터링할 수 있습니다. 자세한 내용은 Salesforce 연결을 참조하세요.master 계정을 사용한 AWS 보안 구성 지원
Cloud App Security 이제 master 계정 사용을 지원합니다. master 계정을 연결하면 모든 지역의 모든 멤버 계정에 대한 보안 권장 사항을 받을 수 있습니다. master 계정으로 연결하는 방법에 대한 자세한 내용은 AWS 보안 구성을 Defender for Cloud Apps 연결하는 방법을 참조하세요.최신 브라우저에 대한 세션 제어 지원
Cloud App Security 세션 컨트롤에는 이제 Chromium 기반의 새 Microsoft Edge 브라우저에 대한 지원이 포함됩니다. 최신 버전의 인터넷 Explorer 및 레거시 버전의 Microsoft Edge를 계속 지원하지만 지원이 제한되며 새 Microsoft Edge 브라우저를 사용하는 것이 좋습니다.
Cloud App Security 릴리스 165, 166, 167 및 168
릴리스 날짜: 2020년 2월 16일
Microsoft Defender ATP를 사용하여 허가되지 않은 새 앱 차단
Cloud App Security Microsoft Defender ATP(Advanced Threat Protection)와의 네이티브 통합을 확장했습니다. 이제 MICROSOFT DEFENDER ATP의 네트워크 보호 기능을 사용하여 허가되지 않은 것으로 표시된 앱에 대한 액세스를 차단할 수 있습니다. 자세한 내용은 허가되지 않은 클라우드 앱에 대한 액세스 차단을 참조하세요.새 OAuth 앱 변칙 검색
악의적인 OAuth 앱 동의를 검색하기 위해 현재 기능을 확장했습니다. 이제 새 검색을 기본적으로 사용할 수 있으며 사용자 환경에서 잠재적으로 악의적인 OAuth 앱에 권한이 부여되면 자동으로 경고할 수 있습니다. 이 검색은 Microsoft 보안 연구 및 위협 인텔리전스 전문 지식을 사용하여 악성 앱을 식별합니다.로그 수집기 업데이트
Docker 기반 로그 수집기는 다음과 같은 중요한 업데이트로 향상되었습니다.컨테이너 OS 버전 업그레이드
Java 보안 취약성 패치
Syslog 서비스 업그레이드
안정성 및 성능 향상
환경을 이 새 버전으로 업그레이드하는 것이 좋습니다. 자세한 내용은 로그 수집기 배포 모드를 참조하세요.
ServiceNow 뉴욕 지원
Cloud App Security 이제 ServiceNow의 최신 버전(뉴욕)을 지원합니다. ServiceNow 보안에 대한 자세한 내용은 Microsoft Cloud App Security ServiceNow 연결을 참조하세요.향상된 검색 논리: 불가능한 이동
향상된 검사와 더 나은 정확도를 제공하기 위해 불가능한 이동을 위한 검색 논리를 업데이트했습니다. 이 업데이트의 일부로 회사 네트워크에서 불가능한 이동을 위한 검색 논리도 업데이트되었습니다.활동 정책에 대한 새 임계값
경고 볼륨을 관리하는 데 도움이 되는 활동 정책에 대한 임계값을 추가했습니다. 며칠 동안 많은 양의 일치 항목을 트리거하는 정책은 자동으로 비활성화됩니다. 이에 대한 시스템 경고를 수신하는 경우 추가 필터를 추가하여 정책을 구체화하거나 보고 목적으로 정책을 사용하는 경우 대신 쿼리로 저장하는 것이 좋습니다.
2019년에 제작된 업데이트
Cloud App Security 릴리스 162, 163 및 164
릴리스 날짜: 2019년 12월 8일
-
CEF 형식의 SIEM 활동 및 경고로 변경
Cloud App Security SIEM으로 보낸 활동 및 경고 정보에 대한 포털 URL 형식(CS1)이 로 변경https://<tenant_name>.portal.cloudappsecurity.com
되었으며 더 이상 데이터 센터 위치가 포함되지 않습니다. 포털 URL에 패턴 일치를 사용하는 고객은 이 변경 사항을 반영하도록 패턴을 업데이트해야 합니다.
Cloud App Security 릴리스 160 및 161
릴리스 날짜: 2019년 11월 3일
Azure Sentinel 검색 데이터(미리 보기)
이제 Cloud App Security Azure Sentinel 통합됩니다. Azure Sentinel 경고 및 검색 데이터를 공유하면 다음과 같은 이점이 제공됩니다.심층 분석을 위해 검색 데이터의 상관 관계를 다른 데이터 원본과 사용하도록 설정합니다.
기본 제공 대시보드를 사용하여 Power BI에서 데이터를 보거나 고유한 시각화를 빌드합니다.
Log Analytics를 사용하여 더 긴 보존 기간을 즐기세요.
자세한 내용은 Azure Sentinel 통합을 참조하세요.
Google Cloud Platform 커넥터(미리 보기)
Cloud App Security Amazon Web Services 및 Azure를 넘어 IaaS 모니터링 기능을 확장하고 있으며 현재 Google Cloud Platform을 지원합니다. 이렇게 하면 Cloud App Security 사용하여 모든 GCP 워크로드를 원활하게 연결하고 모니터링할 수 있습니다. 연결은 다음을 포함하여 GCP 환경을 보호하는 강력한 도구 집합을 제공합니다.관리 콘솔 및 API 호출을 통해 수행되는 모든 활동에 대한 가시성.
사용자 지정 정책을 만들고 미리 정의된 템플릿을 사용하여 위험한 이벤트를 경고하는 기능.
모든 GCP 활동은 변칙 검색 엔진의 적용을 받으며 불가능한 이동, 의심스러운 대량 활동 및 새 국가/지역의 활동과 같은 의심스러운 동작에 대해 자동으로 경고합니다.
자세한 내용은 Google Workspace를 Microsoft Defender for Cloud Apps 연결을 참조하세요.
새 정책 템플릿
이제 Cloud App Security Google Cloud Platform 보안 모범 사례에 대한 새로운 기본 제공 활동 정책 템플릿이 포함되어 있습니다.향상된 Cloud Discovery 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 지정하고 점수를 매겼습니다. 이제 Cloud Discovery의 기본 제공 로그 파서는 Ironport WSA 10.5.1 로그 형식을 지원합니다.세션 컨트롤에 대한 사용자 지정 가능한 사용자 방문 페이지
관리자가 세션 정책이 적용되는 앱으로 이동할 때 사용자에게 표시되는 방문 페이지를 개인 설정할 수 있는 기능을 시작했습니다. 이제 organization 로고를 표시하고 표시된 메시지를 사용자 지정할 수 있습니다. 사용자 지정을 시작하려면 설정 페이지로 이동하고 클라우드 액세스 앱 제어에서 사용자 모니터링을 선택합니다.새 검색
의심스러운 AWS 로깅 서비스 변경(미리 보기): 사용자가 CloudTrail 로깅 서비스를 변경할 때 경고합니다. 예를 들어 공격자는 종종 CloudTrail에서 감사를 해제하여 공격의 공간을 숨깁니다.
여러 VM 만들기 작업: 사용자가 학습된 기준에 비해 비정상적인 수의 VM 만들기 작업을 수행할 때 경고합니다. 이제 AWS에 적용됩니다.
Cloud App Security 릴리스 159
릴리스 날짜: 2019년 10월 6일
새 Cloud Discovery ContentKeeper 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 지정하고 점수를 매겼습니다. 이제 Cloud Discovery에는 ContentKeeper 로그 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다. 지원되는 로그 파서 목록은 지원되는 방화벽 및 프록시를 참조하세요.새 검색
다음과 같은 새로운 변칙 검색 정책을 기본적으로 사용할 수 있으며 자동으로 사용하도록 설정됩니다.의심스러운 이메일 삭제 작업(미리 보기)
사용자가 비정상적인 전자 메일 삭제 작업을 수행할 때 경고합니다. 이 정책은 전자 메일을 통한 명령 및 제어 통신(C&C/C2)과 같은 잠재적인 공격 벡터에 의해 손상될 수 있는 사용자 사서함을 검색하는 데 도움이 될 수 있습니다.여러 Power BI 보고서 공유(미리 보기)
사용자가 학습된 기준에 비해 비정상적인 수의 Power BI 보고서 공유 활동을 수행할 때 경고합니다.여러 VM 만들기 작업(미리 보기)
사용자가 학습된 기준에 비해 비정상적인 수의 VM 만들기 작업을 수행할 때 경고합니다. 현재 Azure에 적용됩니다.여러 스토리지 삭제 작업(미리 보기)
사용자가 학습된 기준에 비해 비정상적인 수의 스토리지 삭제 작업을 수행할 때 경고합니다. 현재 Azure에 적용됩니다.
Cloud App Security 릴리스 158
릴리스 날짜: 2019년 9월 15일
Cloud Discovery 임원 보고서 이름 사용자 지정
Cloud Discovery 임원 보고서는 organization 섀도 IT 사용에 대한 개요를 제공합니다. 이제 보고서 이름을 생성하기 전에 사용자 지정할 수 있습니다. 자세한 내용은 Cloud Discovery 임원 보고서 생성을 참조하세요.새 정책 개요 보고서
Cloud App Security 정책 일치를 검색하고 정의된 경우 클라우드 환경을 보다 깊이 이해하는 데 사용할 수 있는 경고를 기록합니다. 이제 정책당 집계된 경고 메트릭을 보여 주는 정책 개요 보고서를 내보내서 정책을 모니터링, 이해 및 사용자 지정하여 organization 더 잘 보호할 수 있습니다. 보고서를 내보내는 방법에 대한 자세한 내용은 정책 개요 보고서를 참조하세요.
Cloud App Security 릴리스 157
릴리스 날짜: 2019년 9월 1일
미리 알림: 9월 8일 TLS 1.0 및 1.1 지원 종료
Microsoft는 동급 최고의 암호화를 제공하기 위해 모든 온라인 서비스 TLS(전송 계층 보안) 1.2+로 이동하고 있습니다. 따라서 2019년 9월 8일부터 Cloud App Security 더 이상 TLS 1.0 및 1.1을 지원하지 않으며 이러한 프로토콜을 사용하는 연결은 지원되지 않습니다. 변경 내용이 사용자에게 미치는 영향에 대한 자세한 내용은 블로그 게시물을 참조하세요.새 검색 – 의심스러운 Microsoft Power BI 공유(미리 보기)
이제 새로운 의심스러운 Power BI 보고서 공유 정책을 기본적으로 사용할 수 있으며 잠재적으로 중요한 Power BI 보고서가 organization 외부에서 의심스러운 공유될 때 자동으로 경고할 수 있습니다.OAuth 앱 감사에 대한 새 내보내기 기능
Cloud App Security 모든 OAuth 권한 부여 활동을 감사하여 수행된 활동에 대한 포괄적인 모니터링 및 조사를 제공합니다. 이제 특정 OAuth 앱에 권한을 부여한 사용자의 세부 정보를 내보내 사용자에 대한 추가 정보를 제공한 다음, 추가 분석에 사용할 수 있습니다.향상된 Okta 이벤트 감사
이제 Cloud App Security Okta에서 릴리스한 새 시스템 로그 API를 지원합니다. Okta 연결에 대한 자세한 내용은 Okta 연결을 참조하세요.Workday 커넥터(미리 보기)
이제 Workday에 새 앱 커넥터를 사용할 수 있습니다. 이제 Workday를 Cloud App Security 연결하여 활동을 모니터링하고 사용자 및 활동을 보호할 수 있습니다. 자세한 내용은 Workday 연결을 참조하세요."암호 정책" 위험 요소에 대한 향상된 평가
이제 클라우드 앱 카탈로그는 암호 정책 위험 요소에 대한 세부적인 평가를 제공합니다. 해당 정보 아이콘을 마우스로 가리키면 앱에서 적용되는 특정 정책의 분석을 볼 수 있습니다.
Cloud App Security 릴리스 156
릴리스 날짜: 2019년 8월 18일
새 Cloud Discovery 로그 파서
Cloud App Security Cloud Discovery는 다양한 트래픽 로그를 분석하여 앱의 순위를 지정하고 점수를 매겼습니다. 이제 Cloud Discovery에는 Stormshield 및 Forcepoint LEEF 로그 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다.활동 로그 향상
이제 Cloud App Security 사용자 환경의 앱에서 수행하는 분류되지 않은 활동에 대한 가시성을 향상할 수 있습니다. 이러한 활동은 활동 로그 및 활동 정책에서도 사용할 수 있습니다. 분류되지 않은 활동을 보려면 유형 필터에서 지정되지 않음을 선택합니다. 활동 필터에 대한 자세한 내용은 활동 필터 및 쿼리를 참조하세요.위험한 사용자 조사 향상
Cloud App Security 특정 그룹, 앱 및 역할별로 사용자 및 계정 페이지에서 위험한 사용자를 식별하는 기능을 제공합니다. 이제 조사 우선 순위 점수로 organization 사용자를 조사할 수도 있습니다. 자세한 내용은 조사 우선 순위 점수 이해를 참조하세요.활동 정책 향상
이제 활동 개체를 기반으로 활동 정책 경고를 만들 수 있습니다. 예를 들어 이 기능을 사용하면 Azure Active Directory 관리 역할의 변경 내용에 대한 경고를 만들 수 있습니다. 활동 개체에 대한 자세한 내용은 활동 필터를 참조하세요.
Cloud App Security 릴리스 155
릴리스 날짜: 2019년 8월 4일
새 정책 템플릿
이제 Cloud App Security AWS 보안 모범 사례를 위한 새로운 기본 제공 활동 정책 템플릿이 포함되어 있습니다.참고: 9월 8일 TLS 1.0 및 1.1에 대한 지원 종료
Microsoft는 동급 최고의 암호화를 제공하기 위해 모든 온라인 서비스 TLS(전송 계층 보안) 1.2+로 이동하고 있습니다. 따라서 2019년 9월 8일부터 Cloud App Security 더 이상 TLS 1.0 및 1.1을 지원하지 않으며 이러한 프로토콜을 사용하는 연결은 지원되지 않습니다. 변경 내용이 사용자에게 미치는 영향에 대한 자세한 내용은 블로그 게시물을 참조하세요.대화형 로그인 활동에 대한 향상된 논리(점진적 출시)
Azure Active Directory 로그인 활동이 대화형인지 확인하기 위해 새로운 논리를 점진적으로 배포하고 있습니다. 새 논리는 사용자가 시작한 로그인 활동만 표시하는 Cloud App Security 기능을 향상시킵니다.
Cloud App Security 릴리스 154
릴리스 날짜: 2019년 7월 21일
모든 앱에 대한 조건부 액세스 앱 제어 온보딩 및 배포는 이제 GA입니다.
지난 달 모든 앱에 대한 조건부 액세스 앱 제어를 미리 본 이후 엄청난 피드백을 받았으며 GA를 발표하게 되어 기쁩니다. 이 새로운 기능을 사용하면 세션 및 액세스 정책을 사용할 웹앱을 배포하여 강력한 실시간 모니터링 및 제어를 가능하게 할 수 있습니다.AWS에 대한 보안 구성 평가
Cloud App Security CIS 규정 준수를 위해 Amazon Web Services 환경의 보안 구성 평가를 가져오는 기능을 점진적으로 출시하고 있으며 누락된 구성 및 보안 제어에 대한 권장 사항을 제공합니다. 이 기능은 조직에 연결된 모든 AWS 계정에 대한 규정 준수 상태 모니터링하기 위한 단일 보기를 제공합니다.OAuth 앱 변칙 검색
현재 기능을 확장하여 의심스러운 OAuth 앱을 검색했습니다. 이제 organization 권한이 부여된 OAuth 앱의 메타데이터를 프로파일하여 잠재적으로 악의적인 항목을 식별하는 네 가지 새로운 검색을 기본 제공으로 사용할 수 있습니다.
Cloud App Security 릴리스 153
릴리스 날짜: 2019년 7월 7일
향상된 Dropbox 지원
이제 Cloud App Security Dropbox에 대한 휴지통 거버넌스 작업을 지원합니다. 이 거버넌스 작업은 파일 정책의 일부로 수동으로 또는 자동으로 사용할 수 있습니다.클라우드 액세스 앱 제어를 위한 새로운 추천 앱
이제 다음과 같은 주요 앱에 대한 조건부 액세스 앱 제어를 일반 공급합니다.- 비즈니스용 OneDrive
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
맬웨어로 식별된 파일 권한 부여
Cloud App Security 연결된 앱의 파일에서 DLP 노출 및 맬웨어를 검사합니다. 이제 맬웨어로 식별되었지만 조사 후 안전한 것으로 확인된 파일에 권한을 부여할 수 있습니다. 파일에 권한을 부여하면 맬웨어 검색 보고서에서 파일이 제거되고 이 파일의 향후 일치 항목이 표시되지 않습니다. 맬웨어 검색에 대한 자세한 내용은 Cloud App Security 변칙 검색을 참조하세요.
Cloud App Security 릴리스 152
릴리스 날짜: 2019년 6월 23일
-
모든 앱에 대한 조건부 액세스 앱 제어 배포(미리 보기)
이미 주요 애플리케이션에 대해 제공하는 다양한 지원 외에도 조건부 액세스 앱 제어에 대한 지원을 모든 웹앱으로 확장 했음을 발표하게 되어 기쁩니다. 이 새로운 기능을 사용하면 세션 및 액세스 정책을 사용할 웹앱을 배포하여 강력한 실시간 모니터링 및 제어를 가능하게 할 수 있습니다. 예를 들어 Azure Information Protection 레이블을 사용하여 다운로드를 보호하고, 중요한 문서의 업로드를 차단하고, 감사를 제공할 수 있습니다. -
포털 활동 감사
Cloud App Security 포털의 모든 관리자 활동을 감사하여 수행된 활동에 대한 포괄적인 모니터링 및 조사를 제공합니다. 이제 특정 사용자를 조사하거나 특정 경고를 보는 관리자의 감사와 같은 추가 조사 및 분석을 위해 최대 90일의 활동을 내보낼 수도 있습니다. 로그를 내보내려면 관리자 액세스 설정 관리 페이지로 이동합니다. -
Cloud App Security 포털에서 사용자 지정 세션 로그아웃
이제 지정된 기간보다 오랫동안 유휴 상태인 포털에 대한 관리 세션의 자동 로그아웃을 구성할 수 있습니다.
Cloud App Security 릴리스 151
릴리스 날짜: 2019년 6월 9일
-
하이브리드 UEBA - Azure ATP와 네이티브 통합(미리 보기)
이제 Cloud App Security 기본적으로 Azure ATP와 통합되어 클라우드 앱과 온-프레미스 네트워크 모두에서 ID 활동의 단일 보기를 제공합니다. 자세한 내용은 Azure Advanced Threat Protection 통합을 참조하세요. -
UEBA 개선 사항
레이더 아래에 속하는 위협을 식별할 수 있도록 Cloud App Security 이제 고유한 프로파일링을 사용하여 개별 활동 및 경고에 대한 위험 점수를 제공합니다. 위험 점수를 사용하여 경고를 트리거할 만큼 충분히 의심스럽지 않은 활동을 식별할 수 있습니다. 그러나 위험 점수를 사용자의 조사 우선 순위 점수로 집계하면 Cloud App Security 위험한 동작을 식별하고 조사에 집중할 수 있습니다. 이러한 새로운 기능은 이제 새롭게 디자인된 사용자 페이지에서 사용할 수 있습니다. -
클라우드 앱 카탈로그에 추가된 새로운 위험 요소
이제 클라우드 앱 카탈로그에는 비즈니스 연속성 지원을 위해 클라우드 앱 카탈로그의 앱을 평가할 수 있는 재해 복구 계획 위험 요소가 포함되어 있습니다. -
Microsoft Flow 커넥터 GA
작년에 Microsoft Flow 커넥터에 대한 Microsoft Cloud App Security 지원을 미리 보기한 이후 커넥터가 일반 공급됩니다. -
파일 정책에 대한 자동화된 거버넌스 향상
이제 Cloud App Security 파일 정책에 대한 휴지통 거버넌스 작업 구성을 지원합니다. 이 거버넌스 작업은 파일을 휴지통 폴더로 자동으로 이동하는 기능을 제공합니다. -
향상된 Google 드라이브 지원
이제 Cloud App Security Google 드라이브에 대한 휴지통 거버넌스 작업을 지원합니다. 이 거버넌스 작업은 Google 드라이브 파일을 휴지통 폴더로 이동하는 기능을 제공합니다. -
앱 관리자 및 그룹 관리자 역할에 대한 새 권한
이제 앱/instance 관리자 및 사용자 그룹 관리자 역할이 읽기 전용 액세스를 지원합니다. -
레거시 인증 로그인 작업(점진적 출시)
이제 Cloud App Security ActiveSync와 같은 레거시 프로토콜을 사용하는 Azure Active Directory 로그인 활동을 표시합니다. 이러한 로그인 활동은 활동 로그에서 볼 수 있으며 정책을 구성할 때 사용할 수 있습니다.
Cloud App Security 릴리스 150
릴리스 날짜: 2019년 5월 26일
-
경고 내보내기 개선
경고 페이지에서 CSV로 경고를 내보내면 결과에 경고 해결 또는 해제 날짜가 포함됩니다.
Cloud App Security 릴리스 148 및 149
릴리스 날짜: 2019년 5월 12일
Webex 앱 커넥터 사용 가능
이제 공개 미리 보기에서 Cisco Webex Teams에 새 앱 커넥터를 사용할 수 있습니다. 이제 Microsoft Cloud App Security Cisco Webex Teams에 연결하여 사용자, 활동 및 파일을 모니터링하고 보호할 수 있습니다. 자세한 내용은 Webex 연결을 참조하세요.Microsoft 데이터 분류 서비스 새 위치
이제 Microsoft 데이터 분류 서비스는 오스트레일리아, 인도, 캐나다 및 일본의 네 개의 새로운 위치에서 사용할 수 있습니다. Office 테넌트가 이러한 위치에 있는 경우 이제 Microsoft 데이터 분류 서비스를 Microsoft Cloud App Security 파일 정책의 콘텐츠 검사 방법으로 활용할 수 있습니다.섀도 PaaS 및 IaaS 검색
Microsoft Cloud App Security Cloud Discovery 기능을 확장했으며 현재 Microsoft Azure, Amazon Web Services 및 Google Cloud Platform과 같은 IaaS 및 PaaS 솔루션에서 호스트되는 리소스에 대해 섀도 IT를 제공하고 있습니다. Cloud Discovery는 이제 IaaS 및 PaaS, 생성되는 스토리지 계정 등을 기반으로 실행되는 사용자 지정 앱에 대한 가시성을 제공합니다. 이 새로운 기능을 사용하여 존재하는 리소스, 각 리소스에 액세스하는 사람 및 전송되는 트래픽 양을 검색합니다.앱 증명
이제 Microsoft Cloud App Security 규정 준수 및 위험 평가를 통해 클라우드 공급자는 클라우드 앱 카탈로그에서 앱을 최신 상태로 인증할 수 있습니다. 이 파일럿을 통해 클라우드 공급자는 클라우드 앱 카탈로그의 위험 특성에 따라 자체 증명 설문지를 작성하여 Cloud App Security 위험 평가가 정확하고 최신 상태인지 확인할 수 있습니다. 그러면 사용자는 공급자가 어떤 위험 특성을 Cloud App Security 팀에서 평가하지 않고, 공급자가 각 특성을 제출했는지에 대한 표시를 얻을 수 있습니다. 자세한 내용은 앱 수집을 참조하세요.Microsoft 365 워크로드 세분성
Microsoft 365를 Microsoft Cloud App Security 연결할 때 연결하려는 워크로드를 제어할 수 있습니다. 예를 들어 활동 모니터링을 위해 Microsoft 365 연결에만 관심이 있는 고객은 이제 연결 프로세스 중에 또는 기존 Microsoft 365 커넥터를 편집하여 연결할 수 있습니다. 이 변경의 일환으로 OneDrive 및 SharePoint는 더 이상 별도의 커넥터로 표시되지 않지만 Microsoft 365 파일 워크로드로 Microsoft 365 커넥터에 포함됩니다. 기존 Microsoft 365 커넥터가 있는 고객은 이 변경의 영향을 받지 않습니다.향상된 Teams 지원
이제 중요한 콘텐츠를 기반으로 세션 정책을 구성하여 Teams 웹앱에서 메시지를 실시간으로 모니터링하고 차단할 수 있습니다.
Cloud App Security 릴리스 147
릴리스 날짜: 2019년 4월 14일
새 Cloud Discovery 로그 파서
Cloud App Security Cloud Discovery에는 이제 Palo Alto LEEF 로그 형식을 지원하는 기본 제공 로그 파서가 포함되어 있습니다.세션 정책 업데이트
- 세션 정책에 대한 추가 콘텐츠 검사 방법: 세션 정책을 설정할 때 이제 파일의 콘텐츠 검사 방법으로 데이터 분류 서비스를 선택할 수 있습니다. 데이터 분류 서비스는 사용자에게 중요한 정보를 식별하는 데 사용할 다양한 기본 제공 중요한 형식을 제공합니다.
- 세션 정책에서 향상된 파일 권한 제어: Cloud App Security 사용하여 다운로드를 제어하는 세션 정책을 만들 때 이제 클라우드 앱에서 다운로드할 때 사용자당 권한(예: 읽기 전용)을 문서에 자동으로 적용할 수 있습니다. 이렇게 하면 미리 구성된 회사 레이블을 넘어 정보를 보호할 수 있는 더 높은 수준의 유연성과 기능이 제공됩니다.
- 대용량 파일 다운로드 제어: 세션 정책에서 콘텐츠 검사를 사용하도록 설정하면 사용자가 대용량 파일을 다운로드하려고 할 때 발생하는 작업을 제어할 수 있습니다. 파일이 너무 커서 다운로드할 때 검색할 수 없는 경우 파일이 차단될지 아니면 허용할지 선택할 수 있습니다.
Cloud App Security 릴리스 146
릴리스 날짜: 2019년 3월 31일
-
불가능한 여행 향상
주변 국가/지역에 대한 전담 지원을 통해 불가능한 여행 검색이 향상되었습니다. -
제네릭 CEF 파서에 대한 추가 특성 지원
일반 CEF 형식에 대한 Cloud Discovery 로그 파서 지원이 추가 특성을 지원하도록 향상되었습니다. -
Cloud Discovery 보고서에 대한 범위가 지정된 액세스
이제 검색 관리 역할 외에도 특정 검색 보고서에 대한 액세스를 scope 수 있습니다. 이 향상된 기능을 사용하면 특정 사이트 및 사업부의 데이터에 대한 권한을 구성할 수 있습니다. -
새 역할 지원: 전역 읽기 권한자
이제 Microsoft Cloud App Security Azure AD 전역 읽기 권한자 역할을 지원합니다. 전역 판독기는 Microsoft Cloud App Security 모든 측면에 대한 전체 읽기 전용 액세스 권한을 가지지만 설정을 변경하거나 조치를 취할 수는 없습니다.
Cloud App Security 릴리스 145
릴리스 날짜: 2019년 3월 17일
-
Microsoft Defender ATP 통합은 이제 GA입니다.
작년에는 organization 섀도 IT 검색을 향상시키고 회사 네트워크를 넘어 확장하는 Windows Defender Advanced Threat Protection과의 통합을 발표했습니다. 한 번의 클릭으로 사용하도록 설정되었으므로 이제 이 고유한 통합을 일반 공급한다는 사실을 알려드립니다. -
CRM 지원 Dynamics 365
Cloud App Security Dynamics 365 CRM에 대한 실시간 모니터링 및 제어를 추가하여 비즈니스 애플리케이션과 이러한 앱 내에 저장된 중요한 콘텐츠를 보호할 수 있습니다. Dynamics 365 CRM으로 수행할 수 있는 작업에 대한 자세한 내용은 이 문서를 참조하세요.
Cloud App Security 릴리스 144
릴리스 날짜: 2019년 3월 3일
하이브리드 환경에 대한 통합 SecOps 조사
많은 조직에 하이브리드 환경이 있으므로 공격은 클라우드에서 시작된 다음 온-프레미스로 피벗되므로 SecOps 팀은 여러 위치에서 이러한 공격을 조사해야 합니다. Microsoft Cloud App Security, Azure ATP 및 Azure AD Identity Protection을 비롯한 클라우드 및 온-프레미스 원본의 신호를 결합하여 Microsoft는 단일 콘솔에서 통합 ID 및 사용자 정보를 제공하여 보안 분석가에게 권한을 부여하여 보안 솔루션 간에 전환할 필요가 없습니다. 이렇게 하면 SecOps 팀에 더 많은 시간과 올바른 정보를 제공하여 더 나은 결정을 내리고 실제 ID 위협 및 위험을 적극적으로 수정할 수 있습니다. 자세한 내용은 하이브리드 환경에 대한 통합 SecOps 조사를 참조하세요.맬웨어 검색을 위한 샌드박싱 기능 (점진적 출시)
Cloud App Security 맬웨어 검색 기능은 고급 샌드박싱 기술을 통해 제로 데이 맬웨어를 식별하는 기능을 포함하도록 확장되고 있습니다.
이 기능의 일부로 Cloud App Security 의심스러운 파일을 자동으로 식별하고 파일을 폭파하여 의심스러운 파일 동작 및 파일에 악의적인 의도(맬웨어)가 있음을 나타내는 지표를 찾습니다. 이 변경의 일부로 맬웨어 검색 정책에는 이제 위협 인텔리전스 및 샌드박싱을 기준으로 필터링할 수 있는 검색 유형 필드가 포함됩니다.조건부 액세스 업데이트
조건부 액세스 앱 제어는 다음 활동을 모니터링하고 차단하는 기능을 추가했습니다.- 모든 앱에서 파일 업로드 - 알려진 맬웨어 확장의 업로드를 방지하고 사용자가 업로드하기 전에 Azure Information Protection 사용하여 파일을 보호하도록 하는 등의 시나리오를 사용하도록 설정합니다.
- 모든 앱에 복사 및 붙여넣기 - 이미 다운로드, 인쇄 및 공유와 같은 사용자 지정 활동을 제어하는 것을 포함하는 강력한 데이터 반출 제어를 반올림합니다.
- 메시지 보내기 - 암호와 같은 개인 데이터가 Facebook Slack, Salesforce 및 Workplace와 같은 인기 있는 공동 작업 도구에서 공유되지 않도록 합니다.
- 세션 정책에는 이제 organization 인기 있는 실시간 모니터링을 손쉽게 사용하도록 설정하고 실시간 콘텐츠 검사를 기반으로 업로드 차단과 같은 승인된 앱을 쉽게 제어할 수 있도록 하는 기본 제공 템플릿이 포함되어 있습니다.
Cloud App Security 릴리스 143
릴리스 날짜: 2019년 2월 17일
앱 인스턴스에 대한 범위 배포
이제 범위가 지정된 배포를 앱 instance 수준에서 구성할 수 있으므로 더 세분성 및 제어가 가능합니다.역할 향상
- 이제 데이터 관리자 및 보안 운영자 Microsoft 365 역할이 Cloud App Security 지원됩니다. 데이터 관리자 역할을 사용하면 사용자가 관련된 모든 파일을 관리하고 Cloud Discovery 보고서를 볼 수 있습니다. 보안 운영자는 경고를 관리하고 정책 구성을 볼 수 있는 권한이 있습니다.
- 이제 보안 판독기 역할에는 SIEM 에이전트를 구성할 수 있으므로 더 나은 권한 범위 지정이 가능합니다.
Microsoft Flow 지원
이제 Cloud App Security Microsoft Flow에서 사용자 활동을 모니터링합니다. 지원되는 활동은 Flow가 Microsoft 365 감사 로그에 보고한 활동입니다.경고 엔터티 그룹화
이제 경고 페이지는 조사에 도움이 되도록 경고에 관련된 엔터티를 그룹화합니다.
Cloud App Security 릴리스 142
릴리스 날짜: 2019년 2월 3일
Azure AD 세션 정책 구성
이제 Azure AD 조건부 액세스에서 직접 사용자를 모니터링하거나 실시간으로 다운로드를 차단하도록 세션 정책을 구성할 수 있습니다. Cloud App Security 직접 고급 세션 정책을 구성할 수 있습니다. 자세한 내용은 Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.OAuth 앱에 대한 제안된 쿼리 및 저장된 쿼리
OAuth 앱 페이지에 제안된 쿼리가 추가되어 OAuth 앱을 필터링하는 기본 조사 템플릿을 제공합니다. 제안된 쿼리에는 관리자가 승인한 앱과 같은 위험한 앱을 식별하는 사용자 지정 필터가 포함됩니다. 저장된 쿼리를 사용하면 활동 로그 및 검색 페이지에서 현재 사용할 수 있는 저장된 쿼리와 유사하게 나중에 사용할 수 있도록 사용자 지정 쿼리를 저장할 수 있습니다.Microsoft 365 감사 기본 구성
Cloud App Security Microsoft 365 활동 모니터링을 사용하도록 설정하려면 이제 Office 보안 및 규정 준수 센터에서 감사를 사용하도록 설정해야 합니다. 이는 Microsoft 365 감사가 변경된 결과입니다. 이 변경은 Cloud App Security Microsoft 365 활동에 대한 모니터링을 아직 사용하도록 설정하지 않은 경우에만 수행해야 합니다.향상된 상자 지원
이제 Cloud App Security Box에 대한 두 가지 새로운 거버넌스 작업을 지원합니다.공유 링크 만료 – 이 거버넌스 작업은 공유 링크가 더 이상 활성화되지 않는 공유 링크의 만료 날짜를 설정할 수 있는 기능을 제공합니다.
공유 링크 액세스 수준 변경 – 이 거버넌스 작업은 회사, 협력자만 및 퍼블릭 간에 공유 링크의 액세스 수준을 변경할 수 있는 기능을 제공합니다.
OneDrive의 다중 위치 지원
이제 Cloud App Security 여러 지리적 위치에 분산되어 있더라도 OneDrive 파일에 대한 완전한 가시성을 제공합니다. 이제 추가 위치 및 기본 위치에 있는 파일에 대해 보호를 사용할 수 있습니다.포털 탐색 향상
Cloud App Security 포털은 간소화된 사용 편의를 위해 더 나은 탐색을 제공하고 Microsoft의 다른 보안 서비스와 Cloud App Security 더 잘 맞출 수 있도록 향상되었습니다.
Cloud App Security 릴리스 141
릴리스 날짜: 2019년 1월 20일
클라우드 위험 평가 향상
- 클라우드 앱 위험 평가는 두 가지 새로운 환경으로 향상되었습니다.
- 새 데이터 형식 특성은 사용자가 앱에 업로드할 수 있는 콘텐츠 종류를 평가합니다. 이 특성을 사용하여 organization 각 데이터 형식의 민감도에 따라 앱을 평가할 수 있습니다.
- 앱에 대한 보다 포괄적인 위험 개요를 얻으려면 이제 호스팅 회사 특성을 클릭하여 앱의 위험 평가에서 호스팅 회사의 위험 평가로 쉽게 피벗할 수 있습니다.
- 클라우드 앱 위험 평가는 두 가지 새로운 환경으로 향상되었습니다.
변칙 검색 경고 조사를 위한 향상된 파일 컨텍스트
- 경고와 관련된 파일과 관련된 더 많은 인사이트를 볼 수 있도록 변칙 검색 조사가 향상되었습니다. 파일 관련 비정상적인 활동 경고(다운로드, 공유, 삭제)에 대한 경고가 트리거되면 이 드릴다운을 사용할 수 있습니다. 예를 들어 영향을 받는 파일 대부분이 동일한 폴더에 있거나 동일한 파일 확장자를 공유하는 경우 경고의 추가 위험 섹션에 이러한 인사이트가 표시됩니다.
파일 조사에 대한 쿼리
- 사용자 지정 쿼리를 만들고 저장하는 Cloud App Security 기능이 파일 페이지로 확장되었습니다. 파일 페이지의 쿼리를 사용하면 심층 조사에 다시 사용할 수 있는 쿼리 템플릿을 만들 수 있습니다.
Cloud App Security 릴리스 139, 140
릴리스 날짜: 2019년 1월 6일
파일 검색 변경
SharePoint 및 One Drive의 모든 사용자와 공유되는 파일은 이제 SharePoint 및 One Drive의 변경 내용으로 인해내부로 간주됩니다. 따라서 모든 사용자와 공유되는 파일이 검색되면 이제 내부 파일로 처리됩니다. 그러면 파일이 정책에 의해 처리되고 파일 페이지에 표시되는 방식에 영향을 줍니다.파일 모니터링 변경
신규 및 유휴 고객의 기본 파일 모니터링 동작이 변경되었습니다. 이제 설정> 파일을 통해 기능을 사용하도록 설정하려면 파일 모니터링을 켜야합니다. 기존 활성 고객은 이 변경의 영향을 받지 않습니다.변칙 검색 정책에 대한 고급 튜닝
이제 변칙 검색 엔진에 영향을 미지 않도록 하거나 기본 설정에 따라 경고를 표시할 수 있습니다.- 불가능한 이동 정책에서 민감도 슬라이더를 설정하여 경고가 트리거되기 전에 필요한 비정상적인 동작 수준을 확인할 수 있습니다.
- 드문 국가/지역의 활동 경고, 익명 IP 주소, 의심스러운 IP 주소 및 불가능한 이동에 대한 경고가 실패하고 성공한 로그인 또는 성공적인 로그인만 분석해야 하는지 여부를 구성할 수도 있습니다.
여러 트러스트 체인 지원
이제 조건부 액세스 앱 제어는 여러 신뢰할 수 있는 루트 또는 중간 인증서를 디바이스 관리의 한 형태로 추가하고 사용할 수 있도록 지원합니다.새 Cloud Discovery 역할 (점진적 출시)
이제 Cloud App Security Cloud Discovery 사용자에게 새 관리자 역할을 제공합니다. 이 역할은 관리 사용자의 액세스를 Cloud App Security 포털 내의 Cloud Discovery 설정 및 데이터에만 scope 위해 사용할 수 있습니다.Microsoft Purview Information Protection 통합 레이블 지원(점진적 출시)
이제 Cloud App Security Microsoft Purview Information Protection 통합 레이블을 지원합니다. Microsoft 365 보안 및 규정 준수 센터에 대한 분류 레이블을 이미 마이그레이션한 고객의 경우 Cloud App Security Azure Information Protection 통합에 설명된 대로 이러한 레이블을 식별하고 작업합니다.
PDF 파일 레이블 지정 지원 (점진적 출시)
통합 레이블을 사용하는 고객의 경우 Cloud App Security 이제 PDF 파일에 대한 자동 레이블 지정을 지원합니다.
2018년에 제작된 업데이트
Cloud App Security 릴리스 138
릴리스 날짜: 2018년 12월 9일
Windows에서 Docker를 사용하여 자동 로그 업로드
이제 Cloud App Security Windows용 Docker를 사용하여 Windows 10(가을 작성자 업데이트) 및 Windows Server 버전 1709 이상에 대한 자동 로그 업로드를 지원합니다. 이 구성 방법에 대한 자세한 내용과 지침은 Windows 온-프레미스의 Docker를 참조하세요.Cloud App Security Microsoft Flow와 통합되어 사용자 지정 경고 자동화 및 오케스트레이션 플레이북을 제공합니다. 자세한 내용 및 통합 지침은 Microsoft Flow와 통합을 참조하세요.
Cloud App Security 릴리스 137
릴리스 날짜: 2018년 11월 25일
Dynamics에 대한 지원이 추가됨
이제 Cloud App Security Microsoft 365 감사 로그에서 지원되는 Microsoft Dynamics 활동에 대한 지원이 포함됩니다.암호화된 콘텐츠 검사(미리 보기)
이제 Cloud App Security Azure Information Protection 보호 레이블로 보호되는 콘텐츠를 검색할 수 있습니다. 이렇게 하면 Azure Information Protection 이미 암호화된 파일에서도 중요한 콘텐츠를 찾을 수 있습니다.헤드 업 – 새로운 용어!
명확하게 하기 위해 앱 권한 기능의 이름이 변경되었습니다. 이제 OAuth 앱이라고 합니다.
Cloud App Security 릴리스 136
릴리스 날짜: 2018년 11월 11일
Cloud Discovery 업데이트
사용자 지정 로그 파서는 더 복잡하고 복잡한 웹 트래픽 로그 형식을 지원하도록 향상되었습니다. 이러한 향상된 기능의 일부로 사용자는 이제 헤더 없는 CSV 로그 파일에 대한 사용자 지정 헤더를 입력하고, 키-값 파일에 특수 구분 기호를 사용하고, Syslog 파일 형식을 처리할 수 있습니다.새 변칙 검색 정책
의심스러운 받은 편지함 조작 규칙: 이 정책은 사용자의 받은 편지함에 메시지 또는 폴더를 삭제하거나 이동하는 의심스러운 규칙이 설정되면 환경을 프로파일링하고 경고를 트리거합니다. 이는 사용자의 계정이 손상되고, 메시지가 의도적으로 숨겨져 있으며, 사서함이 organization 스팸 또는 맬웨어를 배포하는 데 사용되고 있음을 나타낼 수 있습니다.앱 권한 정책의 그룹에 대한 지원
이제 Cloud App Security 앱을 승인한 사용자의 그룹 멤버 자격에 따라 앱 사용 권한 정책을 보다 세밀하게 정의할 수 있습니다. 예를 들어 관리자는 권한을 부여한 사용자가 관리자 그룹의 구성원인 경우에만 높은 권한을 요청하는 경우 일반적이지 않은 앱을 취소하는 정책을 설정하도록 결정할 수 있습니다.이제 조건부 액세스 앱 제어가 Azure Active Directory 애플리케이션 프록시 통해 온-프레미스 앱과 통합됩니다.
- 이 Azure AD 애플리케이션 프록시 온-프레미스에서 호스트되는 웹앱에 대한 Single Sign-On 및 보안 원격 액세스를 제공합니다.
- 이제 이러한 온-프레미스 웹앱을 Azure AD 조건부 액세스를 통해 Microsoft Cloud App Security 라우팅하여 액세스 및 세션 정책을 통해 실시간 모니터링 및 제어를 제공할 수 있습니다.
Cloud App Security 릴리스 133, 134, 135
릴리스 날짜: 2018년 10월
점진적으로 배포되는 새로운 변칙 검색 정책
- 허가되지 않은 앱에 대한 새 데이터 반출 정책은 사용자 또는 IP 주소가 organization 정보를 반출하려는 시도와 유사한 활동을 수행하기 위해 승인되지 않은 앱을 사용하는 경우 자동으로 경고하도록 설정됩니다.
- 새 다중 삭제 VM 활동 정책은 환경을 프로파일링하고 사용자가 organization 기준선을 기준으로 단일 세션에서 여러 VM을 삭제할 때 경고를 트리거합니다.
- 허가되지 않은 앱에 대한 새 데이터 반출 정책은 사용자 또는 IP 주소가 organization 정보를 반출하려는 시도와 유사한 활동을 수행하기 위해 승인되지 않은 앱을 사용하는 경우 자동으로 경고하도록 설정됩니다.
APAC에 사용할 수 있는 데이터 분류 서비스
- 이제 APAC 고객이 데이터 분류 서비스 콘텐츠 검사를 사용할 수 있습니다. 전체 지역 지원 목록은 Microsoft 데이터 분류 서비스 통합을 참조하세요.
i-Filter에 대한 Cloud Discovery 지원
- 이제 Cloud App Security Cloud Discovery 기능을 통해 i-Filter syslog 파서에 대한 지원이 향상되었습니다.
Cloud App Security 릴리스 132
릴리스 날짜: 2018년 9월 25일
Microsoft 365용 조건부 액세스 앱 제어가 공개 미리 보기로 제공됩니다.
- 이제 조건부 액세스 앱 컨트롤은 Microsoft 365 및 Open ID Connect로 구성된 모든 앱을 지원합니다.
- 세션 내에서 피드백 제공: 이 새로운 도구를 사용하면 세션 내에서 직접 세션 제어 하에 있는 애플리케이션의 성능에 대한 피드백을 Cloud App Security 팀에 제공할 수 있습니다.
회사 이외의 섀도 IT 검색을 위한 Microsoft Defender ATP와의 네이티브 통합
- 이제 Microsoft Cloud App Security 기본적으로 Windows Defender ATP(Advanced Threat Protection)와 통합되어 클라우드 앱의 회사 네트워크 온/오프 사용을 위한 배포 없는 섀도 IT 검색 기능을 제공합니다. 이렇게 하면 컴퓨터가 회사 네트워크 내에 없는 경우에도 머신에서 Cloud Discovery를 수행할 수 있습니다. 또한 머신 기반 조사를 가능하게 합니다. 위험한 사용자를 식별한 후에는 사용자가 액세스한 모든 컴퓨터를 검사 잠재적인 위험을 검색할 수 있습니다. 위험한 컴퓨터를 식별하는 경우 잠재적인 위험을 조사하는 데 사용한 모든 사용자를 검사 수 있습니다. 자세한 내용은 Microsoft Cloud App Security Windows Defender Advanced Threat Protection 통합을 참조하세요.
암호화된 파일에 대한 콘텐츠 검사
- 이제 Cloud App Security Azure Information Protection 사용하여 보호된 암호화된 파일의 콘텐츠 검사를 지원합니다. 이제 이러한 암호화된 파일을 검사하여 재분류 제안을 확인하고 추가 DLP 노출 및 보안 정책 위반을 식별할 수 있습니다.
Cloud App Security 릴리스 131
릴리스 날짜: 2018년 9월 2일
위험한 OAuth 앱에 대한 권한 자동 해지
이제 Office, Google 또는 Salesforce에서 OAuth 앱에 대한 앱 권한을 취소하여 사용자가 액세스할 수 있는 OAuth 앱을 제어할 수 있습니다. 앱 사용 권한 정책을 만들 때 이제 앱의 권한을 취소하도록 정책을 설정할 수 있습니다.Cloud Discovery 추가 기본 제공 파서 지원
Cloud Discovery는 이제 Forcepoint Web Security Cloud 로그 형식을 지원합니다.
Cloud App Security 릴리스 130
릴리스 날짜: 2018년 8월 22일
새 메뉴 모음
Microsoft 365 제품에서 보다 일관된 관리자 환경을 제공하고 Microsoft 보안 솔루션 간에 더 쉽게 피벗할 수 있도록 하기 위해 Cloud App Security 포털 메뉴 모음이 화면 왼쪽으로 이동되었습니다. 이러한 일관된 탐색 환경은 Microsoft 보안 포털에서 다른 포털로 이동할 때 방향을 지정하는 데 도움이 됩니다.OAuth 앱 점수에 미치는 영향
이제 Cloud App Security 팀 피드백을 보내 악의적인 것으로 보이는 OAuth 앱이 organization 발견되었는지 알려줄 수 있습니다. 이 새로운 기능을 사용하면 보안 커뮤니티의 일원이 되어 OAuth 앱 위험 점수 및 분석을 향상시킬 수 있습니다. 자세한 내용은 앱 permiOAuth 앱 관리를 참조하세요.새 Cloud Discovery 파서
Cloud Discovery 파서는 이제 iboss Secure Cloud Gateway 및 Sophos XG를 지원합니다.
Cloud App Security 릴리스 129
릴리스 날짜: 2018년 8월 5일
새로운 변칙 검색 정책 - 의심스러운 이메일 규칙
의심스러운 전자 메일 전달 규칙을 검색하는 새로운 변칙 검색 정책이 추가되었습니다(예: 사용자가 모든 전자 메일의 복사본을 외부 주소로 전달하는 받은 편지함 규칙을 만든 경우).이 릴리스에는 여러 문제에 대한 수정 및 개선 사항이 포함되어 있습니다.
Cloud App Security 릴리스 128
릴리스 날짜: 2018년 7월 22일
여러 앱에서 OAuth 앱 작업
앱 권한이 부여된 OAuth 앱의 경우 이제 단일 작업에서 여러 앱을 금지하거나 승인할 수 있습니다. 예를 들어 organization 사용자가 권한을 부여한 모든 앱을 검토하고, 금지하려는 모든 앱을 선택한 다음, 앱 금지를 클릭하여 부여된 모든 동의를 취소하고 사용자가 해당 앱에 대한 권한을 더 이상 부여할 수 없도록 허용할 수 있습니다. 자세한 내용은 OAuth 앱 관리를 참조하세요.Azure 애플리케이션에 대한 향상된 지원
Azure의 경우 이제 Azure 애플리케이션에서 수행하는 사용자 계정 활동(내부 및 외부 모두)으로 애플리케이션을 검색하는 기능을 점진적으로 배포하고 있습니다. 이렇게 하면 애플리케이션이 예기치 않은 권한 없는 활동을 수행하는 경우 경고하는 정책을 만들 수 있습니다. 자세한 내용은 Microsoft Cloud App Security Azure 연결을 참조하세요.새 GDPR 중요한 형식으로 업데이트된 데이터 분류 엔진
Cloud App Security 데이터 분류 서비스는 파일에서 GDPR 관련 콘텐츠를 검색할 수 있도록 데이터 분류 엔진에 새로운 GDPR 중요한 형식을 추가했습니다.클라우드 앱 카탈로그에 업데이트
이제 클라우드 앱 카탈로그에는 GDPR 준비 상태를 포함하여 데이터 개인 정보 보호 및 소유권 규정 준수를 관리하는 데 도움이 되는 법적 위험 범주(일반, 보안 및 규정 준수 외에도)가 포함되어 있습니다. 새 위험 범주에는 각 클라우드 앱의 GDPR 준비 상태를 평가하는 데 도움이 되도록 클라우드 서비스의 GDPR 준비 상태 설명과 각 GDPR 프레임워크 제어의 상태 포함됩니다. 이 개선의 일환으로 다음 위험 특성이 다른 위험 범주에서 법적 범주로 이동되었습니다.- DMCA
- 데이터 소유권
- 데이터 보존 정책
또한 새 위험 범주는 별도로 채점되므로 기본 설정 및 우선 순위에 따라 점수 가중치를 구성할 수 있습니다. 자세한 내용은 위험 점수를 참조하세요.
새로운 제안된 쿼리: GDPR 준비
GDPR이 준비된 검색된 앱을 식별할 수 있도록 하는 새로운 제안된 쿼리가 있습니다. 최근 GDPR이 보안 관리자의 최우선 순위가 되었기 때문에 이 쿼리는 GDPR이 준비된 앱을 쉽게 식별하고 그렇지 않은 앱의 위험을 평가하여 위협을 완화하는 데 도움이 됩니다.
Cloud App Security 릴리스 127
릴리스 날짜: 2018년 7월 8일
- 이제 Microsoft 365의 일반 활동을 볼 수 있습니다. 활동 로그 및 활동 정책 에서 이제 지정되지 않은 활동에 대한 Microsoft 365 활동을 필터링할 수 있습니다. 이러한 활동을 검토하면 Cloud App Security 유형별로 아직 분류되지 않은 수행된 활동에 대한 정보를 조사할 수 있으며, 이러한 활동을 사용하여 Cloud App Security 팀에 요청을 보내 이러한 활동을 기반으로 새 활동 유형을 만들 수 있습니다.
Cloud App Security 릴리스 126
릴리스 날짜: 2018년 6월 24일
조건부 액세스 앱 제어 GA
Microsoft Cloud App Security 조건부 액세스 앱 제어(역방향 프록시)는 이제 모든 SAML 애플리케이션에서 일반적으로 사용할 수 있습니다. 조건부 액세스 앱 제어는 사용자의 세션을 실시간으로 모니터링하고 제어하는 동시에 생산성을 높일 수 있도록 Azure AD 조건부 액세스 정책과 직접 통합됩니다. 이 기능을 처음 미리 보는 이후 다음과 같은 다양한 기능과 개선 사항이 적용되었습니다.- 브라우저 트래픽에 대한 세션 정책을 만드는 것 외에도 네이티브 클라이언트에서 동일한 앱에 대한 액세스를 관리하는 액세스 정책을 만드는 기능입니다.
- 앱 온보딩 프로세스는 organization 사용자 지정 SAML 애플리케이션을 지원하도록 간소화되었습니다.
- Azure 전 세계 네트워크의 일부로 통합 및 인터페이스가 개선되어 전 세계 어디에나 있는 사용자를 위한 원활한 환경을 제공합니다.
Microsoft 데이터 분류 서비스 GA를 사용하여 콘텐츠 검사
이제 Microsoft 데이터 분류 서비스와의 Microsoft Cloud App Security 통합이 일반 공급됩니다. 이 통합을 통해 Microsoft 데이터 분류 서비스를 기본적으로 활용하여 클라우드 앱의 파일을 분류할 수 있습니다. 자세한 내용은 Microsoft 데이터 분류 서비스 통합을 참조하세요. 이 기능은 현재 미국과 유럽(프랑스 제외)에서만 사용할 수 있습니다.Cloud Discovery 임원 보고서
Microsoft Cloud App Security Cloud Discovery 임원 PDF 보고서를 생성하는 기능을 점진적으로 배포하고 있습니다. 이 보고서는 organization 식별된 섀도 IT 사용에 대한 개요를 제공하고, 전체 및 주요 범주에서 사용 중인 상위 앱과 사용자를 강조 표시하고, 섀도 IT가 organization 발생하는 위험에 중점을 둡니다. 또한 이 보고서는 organization 섀도 IT에 대한 가시성을 개선하고 제어하는 방법에 대한 권장 사항 목록을 제공합니다. 이 보고서를 사용하여 잠재적인 위험과 위협이 제거되고 organization 안전하고 안전하게 유지되도록 합니다.맬웨어 탐지
파일 형식에 관계없이 클라우드 스토리지에서 악성 파일을 자동으로 검색하는 맬웨어 검색 기능이 점진적으로 출시되고 있습니다. Microsoft Cloud App Security Microsoft의 위협 인텔리전스를 사용하여 특정 파일이 알려진 맬웨어 공격과 관련이 있는지 또는 잠재적으로 악의적인지 여부를 인식합니다. 자세한 내용은 변칙 검색 정책을 참조하세요.의심스러운 활동에 대한 자동화된 수정
이제 변칙 검색 정책에 의해 트리거되는 의심스러운 세션에 대한 자동 수정 작업을 설정할 수 있습니다. 이 향상된 기능을 사용하면 위반이 발생할 때 즉시 경고를 받고 사용자 일시 중단과 같은 거버넌스 작업을 자동으로 적용할 수 있습니다. 자세한 내용은 변칙 검색 정책을 참조하세요.Azure에 대한 보안 구성 평가
Microsoft Cloud App Security Azure 환경에 대한 보안 구성 평가를 가져오는 기능을 점진적으로 배포하고 있으며 누락된 구성 및 보안 제어에 대한 권장 사항을 제공합니다. 예를 들어 관리 사용자에 대한 MFA가 누락되었는지 알 수 있습니다. 자세한 내용은 Cloud Security Posture Management 통합을 참조하세요.위험한 OAuth 앱의 자동화된 검색
사용자 환경에 연결된 OAuth 앱에 대한 기존 조사 외에도 Microsoft Cloud App Security 이제 OAuth 앱이 특정 조건을 충족하는 시기를 알 수 있도록 자동화된 알림을 설정하는 기능을 점진적으로 배포하고 있습니다. 예를 들어 높은 사용 권한 수준이 필요하고 50명 이상의 사용자가 권한을 부여한 앱이 있는 경우 자동으로 경고를 받을 수 있습니다. 자세한 내용은 앱 권한 정책을 참조하세요.MSSP(관리형 보안 서비스 공급자 관리) 지원
Microsoft Cloud App Security 이제 MSSP를 위한 더 나은 관리 환경을 제공합니다. 이제 외부 사용자를 관리자로 구성하고 Microsoft Cloud App Security 현재 사용할 수 있는 역할을 할당할 수 있습니다. 또한 MSSP가 여러 고객 테넌트에서 서비스를 제공할 수 있도록 하기 위해 둘 이상의 테넌트 액세스 권한이 있는 관리자는 포털 내에서 테넌트만 쉽게 전환할 수 있습니다. 관리자 관리에 대한 자세한 내용은 관리자 관리를 참조하세요.외부 DLP GA와 통합
Microsoft Cloud App Security DLP(데이터 손실 방지) 솔루션과 같은 타사 분류 시스템에 대한 기존 투자를 사용할 수 있으며, 사용자 환경에서 실행되는 기존 배포를 사용하여 클라우드 애플리케이션의 콘텐츠를 검색할 수 있습니다. 자세한 내용은 외부 DLP 통합을 참조하세요.
Cloud App Security 릴리스 125
릴리스 날짜: 2018년 6월 10일
상위 사용자의 새로운 조사 기능:
Microsoft Cloud App Security 공개 위협 탐지 경고 수로 상위 사용자를 표시하는 새로운 조사 카드 dashboard 추가했습니다. 이 조사 카드 사용하면 의심스러운 세션 수가 가장 많은 사용자에 대한 위협 조사에 집중할 수 있습니다.AWS S3 버킷 지원:
이제 Microsoft Cloud App Security AWS S3 버킷 및 해당 공유 수준을 검색할 수 있습니다. 이렇게 하면 공개적으로 액세스할 수 있는 AWS 버킷에 대한 경고 및 가시성이 제공됩니다. 또한 버킷을 기반으로 정책을 만들고 자동 거버넌스를 적용할 수 있습니다. 또한 AWS 스토리지를 관리하는 정책을 쉽게 만드는 데 사용할 수 있는 AWS(공개적으로 액세스할 수 있는 S3 버킷) 라는 새 정책 템플릿이 있습니다. 이러한 새로운 기능을 사용하도록 설정하려면 AWS 연결에 설명된 새 권한을 추가하여 AWS 연결된 앱을 업데이트해야 합니다.사용자 그룹을 기반으로 관리 권한:
이제 사용자 그룹당 Microsoft Cloud App Security 관리자에게 관리 권한을 설정할 수 있습니다. 예를 들어 특정 사용자를 독일의 사용자에 대해서만 관리자로 설정할 수 있습니다. 이렇게 하면 사용자가 사용자 그룹 "독일 - 모든 사용자"에 대해서만 Microsoft Cloud App Security 정보를 보고 수정할 수 있습니다. 자세한 내용은 관리자 액세스 관리를 참조하세요.
Cloud App Security 릴리스 124
릴리스 날짜: 2018년 5월 27일
클라우드 앱 카탈로그에 추가된 GDPR 위험 평가
Microsoft Cloud App Security 13개의 새로운 위험 요소가 추가되었습니다. 이러한 위험 요소는 GDPR 프레임워크의 검사 목록을 따라 GDPR 규정에 따라 클라우드 앱 카탈로그의 앱을 평가할 수 있도록 합니다.Microsoft 데이터 분류 서비스와 통합
이제 Microsoft Cloud App Security Microsoft 데이터 분류 서비스를 기본적으로 활용하여 클라우드 앱의 파일을 분류할 수 있습니다. Microsoft 데이터 분류 서비스는 Microsoft 365, Azure Information Protection 및 Microsoft Cloud App Security 통합 정보 보호 환경을 제공합니다. 이를 통해 동일한 데이터 분류 프레임워크를 Microsoft Cloud App Security 보호되는 타사 클라우드 앱으로 확장하여 훨씬 더 많은 수의 앱에서 이미 내린 결정을 적용할 수 있습니다.Microsoft Azure에 연결 (점진적 출시)
Microsoft Cloud App Security Amazon Web Services를 넘어 IaaS 모니터링 기능을 확장하고 있으며 현재 Microsoft Azure를 지원합니다. 이렇게 하면 Cloud App Security 사용하여 모든 Azure 구독을 원활하게 연결하고 모니터링할 수 있습니다. 이 연결은 다음을 포함하여 Azure 환경을 보호하는 강력한 도구 집합을 제공합니다.포털을 통해 수행되는 모든 활동에 대한 가시성
사용자 지정 정책을 만들어 원치 않는 동작에 대해 경고하는 기능 및 일시 중단하거나 다시 로그인하도록 강제하여 위험한 사용자를 자동으로 보호할 수 있습니다.
모든 Azure 활동은 변칙 검색 엔진의 적용을 받으며, 불가능한 이동, 의심스러운 대량 활동 및 새 국가/지역의 활동과 같은 Azure Portal 의심스러운 동작에 대해 자동으로 경고합니다.
범위가 지정된 배포 (점진적 출시)
Microsoft Cloud App Security 기업에서 그룹 멤버 자격에 따라 모니터링하고 보호할 사용자를 세부적으로 결정할 수 있는 기능을 제공합니다. 이 기능을 사용하면 보호된 애플리케이션에 대해 활동이 표시되지 않는 사용자를 선택할 수 있습니다. 범위가 지정된 모니터링 기능은 다음 작업에 특히 유용합니다.- 규정 준수 – 규정 준수 규정에 따라 현지 규정으로 인해 특정 국가/지역의 사용자 모니터링을 자제해야 하는 경우
- 라이선스 – Microsoft Cloud App Security 라이선스의 한도 내에서 유지되는 사용자를 더 적게 모니터링하려는 경우 자세한 내용은 범위 지정 배포를 참조하세요.
검색된 앱에 대한 위반된 앱 경고
이제 테넌트의 검색된 앱이 위반되었을 때 사용자에게 알리는 기본 제공 경고가 있습니다. 경고는 사용자가 앱을 사용한 위반의 시간과 날짜에 대한 정보를 제공하며 위반에 대한 정보를 제공하는 공개적으로 사용 가능한 원본에 연결됩니다.새 메일 서버
Cloud App Security 메일 서버가 변경되고 다른 IP 주소 범위를 사용합니다. 알림을 받을 수 있도록 스팸 방지 허용 목록에 새 IP 주소를 추가합니다. 알림을 사용자 지정하는 사용자의 경우 Microsoft Cloud App Security 타사 전자 메일 서비스인 MailChimp®를 사용하여 이 기능을 사용할 수 있습니다. 메일 서버 IP 주소 목록 및 MailChimp 작업을 사용하도록 설정하는 지침은 네트워크 요구 사항 및 메일 설정을 참조하세요.
Cloud App Security 릴리스 123
릴리스 날짜: 2018년 5월 13일
-
변칙 검색 정책 범위 지정:
이제 변칙 검색 정책의 범위를 지정할 수 있습니다. 이렇게 하면 특정 사용자 또는 그룹만 포함하고 특정 사용자 또는 그룹을 제외하도록 각 변칙 검색 정책을 설정할 수 있습니다. 예를 들어 이동이 잦은 특정 사용자를 무시하도록 드물게 방문하는 국가의 활동 탐지를 설정할 수 있습니다.
Cloud App Security 릴리스 122
릴리스 날짜: 2018년 4월 29일
점진적 출시: 이제 앱당 Microsoft Cloud App Security 관리자에게 관리 권한을 설정할 수 있습니다. 예를 들어 특정 사용자를 G Suite에 대해서만 관리자로 설정할 수 있습니다. 이렇게 하면 사용자가 G Suite와만 관련된 경우에만 Microsoft Cloud App Security 정보를 보고 수정할 수 있습니다. 자세한 내용은 관리자 액세스 관리를 참조하세요.
점진적 롤아웃: 이제 Okta 관리자 역할이 Microsoft Cloud App Security 표시되며 설정>사용자 그룹의 태그로 각 역할에 사용할 수 있습니다.
Cloud App Security 릴리스 121
릴리스 날짜: 2018년 4월 22일
조건부 액세스 앱 제어(이전의 Cloud App Security 프록시)의 공개 미리 보기는 다양한 애플리케이션에 대한 심층적인 가시성과 제어를 용이하게 하는 기능으로 향상되었습니다. 이제 활동 유형 필터를 사용하여 세션 정책을 만들어 다양한 앱별 활동을 모니터링하고 차단할 수 있습니다. 이 새로운 필터는 기존 파일 다운로드 제어 기능을 보강하여 organization 애플리케이션을 포괄적으로 제어하고 Azure Active Directory 조건부 액세스와 함께 작동하여 위험한 사용자 세션(예: B2B 협업 사용자 또는 관리되지 않는 디바이스에서 오는 사용자와의 세션)을 실시간으로 표시하고 제어할 수 있습니다. 자세한 내용은 세션 정책을 참조하세요.
점진적 출시: 랜섬웨어 활동 및 종료된 사용자 활동이라는 두 가지 새로운 유형의 위협 탐지를 포함하도록 Cloud App Security 변칙 검색 정책이 개선되었습니다. Cloud App Security 변칙 검색을 통해 랜섬웨어 검색 기능을 확장하여 정교한 랜섬웨어 공격에 대한 보다 포괄적인 검사를 보장합니다. 보안 연구 전문 지식을 사용하여 랜섬웨어 활동을 반영하는 행동 패턴을 식별하면 Cloud App Security 전체적이고 강력한 보호를 보장합니다. 종료된 사용자 활동을 사용하면 회사 앱에서 프로비전 해제되었을 수 있는 종료된 사용자의 계정을 모니터링할 수 있지만 대부분의 경우 특정 회사 리소스에 대한 액세스 권한은 여전히 유지됩니다. 자세한 내용은 즉각적인 동작 분석 및 변칙 검색 가져오기를 참조하세요.
Cloud App Security 릴리스 120
릴리스 날짜: 2018년 4월 8일
Microsoft 365 및 Azure AD 경우 이제 Microsoft 365 및 Azure AD 애플리케이션(내부 및 외부 모두)에서 수행하는 사용자 계정 활동으로 내부 애플리케이션을 검색하는 기능을 점진적으로 출시하고 있습니다. 이렇게 하면 애플리케이션이 예기치 않은 권한 없는 활동을 수행하는 경우 경고하는 정책을 만들 수 있습니다.
앱 사용 권한 목록을 csv로 내보낼 때 규정 준수 및 조사 프로세스를 지원하기 위해 게시자, 권한 수준 및 커뮤니티 사용과 같은 추가 필드가 포함됩니다.
ServiceNow 연결된 앱이 개선되어 내부 서비스 활동이 더 이상 "게스트"에 의해 수행된 것으로 등록되지 않고 더 이상 가양성 경고를 트리거하지 않습니다. 이러한 활동은 이제 다른 모든 연결된 앱과 마찬가지로 N/A로 표시됩니다.
Cloud App Security 릴리스 119
릴리스 날짜: 2018년 3월 18일
IP 주소 범위 페이지에는 Cloud App Security 검색되는 기본 제공 IP 주소가 포함되어 있습니다. 여기에는 Azure 및 Microsoft 365와 같은 식별된 클라우드 서비스에 대한 IP 주소와 알려진 위험한 IP 주소에 대한 정보로 IP 주소를 자동으로 보강하는 위협 인텔리전스 피드가 포함됩니다.
Cloud App Security 파일에서 거버넌스 작업을 실행하려고 시도하지만 파일이 잠겨 있어 실패하면 이제 자동으로 거버넌스 작업을 다시 시도합니다.
Cloud App Security 릴리스 118
릴리스 날짜: 2018년 3월 4일
이제 고유한 사용자 지정 앱에서 Microsoft Cloud App Security 섀도 IT 검색 및 모니터링 기능을 활용할 수 있습니다. Cloud Discovery에 사용자 지정 앱을 추가하는 새로운 기능을 사용하면 앱 사용량을 모니터링하고 사용 패턴의 변경 내용에 대한 경고를 받을 수 있습니다. 자세한 내용은 사용자 지정 앱 보호를 참조하세요. 이 기능은 점진적으로 출시되고 있습니다.
Cloud App Security 포털 설정 페이지가 다시 디자인되었습니다. 새 디자인은 모든 설정 페이지를 통합하고, 검색 기능을 제공하며, 향상된 디자인을 제공합니다.
Cloud Discovery는 이제 Barracuda F 시리즈 방화벽 및 Barracuda F 시리즈 방화벽 웹 로그 스트리밍을 지원합니다.
이제 사용자 및 IP 주소 페이지의 검색 기능을 사용하면 자동 완성을 통해 원하는 항목을 더 쉽게 찾을 수 있습니다.
이제 엔터티 제외 및 IP 주소 설정 제외 페이지에서 대량 작업을 수행할 수 있습니다. 이렇게 하면 여러 사용자 또는 IP 주소를 더 쉽게 선택하고 organization Cloud Discovery의 일부로 모니터링되지 않도록 제외할 수 있습니다.
Cloud App Security 릴리스 117
릴리스 날짜: 2018년 2월 20일
Azure Information Protection 통합을 강화한 Cloud App Security 이제 G Suite에서 파일을 보호할 수 있습니다. 이 공개 미리 보기 기능을 사용하면 G Suite에서 파일을 검사 및 분류하고 보호를 위해 Azure Information Protection 레이블을 자동으로 적용할 수 있습니다. 자세한 내용은 Azure Information Protection 통합을 참조하세요.
Cloud Discovery는 이제 Digital Arts i-FILTER를 지원합니다.
SIEM 에이전트 테이블에는 이제 보다 쉽게 관리할 수 있는 자세한 정보가 포함되어 있습니다.
Cloud App Security 릴리스 116
릴리스 날짜: 2018년 2월 4일
Cloud App Security 변칙 검색 정책은 불가능한 이동, 의심스러운 IP 주소의 활동 및 여러 번의 실패한 로그인 시도를 포함한 새로운 시나리오 기반 검색으로 향상되었습니다. 새 정책이 자동으로 사용하도록 설정되어 클라우드 환경에서 기본 제공 위협 탐지 기능을 제공합니다. 또한 새 정책은 Cloud App Security 검색 엔진에서 더 많은 데이터를 노출하여 조사 프로세스를 가속화하고 지속적인 위협을 억제할 수 있도록 지원합니다. 자세한 내용은 즉각적인 동작 분석 및 변칙 검색 가져오기를 참조하세요.
점진적 출시: 이제 Cloud App Security SaaS 앱에서 사용자와 해당 계정 간에 상관 관계를 지정합니다. 이렇게 하면 어떤 앱이나 계정을 사용하든 상관 관계가 있는 모든 SaaS 앱에서 사용자의 모든 활동을 쉽게 조사할 수 있습니다.
점진적 출시: 이제 Cloud App Security 동일한 연결된 앱의 여러 인스턴스를 지원합니다. 예를 들어 Salesforce(판매용 인스턴스, 마케팅용 인스턴스)가 여러 개 있는 경우 두 인스턴스를 모두 연결하여 Cloud App Security 동일한 콘솔에서 관리하여 세부적인 정책 및 심층 조사를 만들 수 있습니다.
Cloud Discovery 파서는 이제 두 개의 추가 검사점 형식인 XML 및 KPC를 지원합니다.
Cloud App Security 릴리스 115
릴리스 날짜: 2018년 1월 21일
- 이 릴리스는 파일 정책에서 특정 폴더를 선택할 때 향상된 환경을 제공합니다. 이제 정책에 포함할 여러 폴더를 쉽게 보고 선택할 수 있습니다.
-
검색된 앱 페이지에서 다음을 수행합니다.
- 대량 태그 지정 기능을 사용하면 사용자 지정 태그를 적용할 수 있습니다(승인 및 허가되지 않은 태그 외에).
- IP 주소 보고서를 생성하거나 사용자 보고서 생성 시 내보낸 보고서에는 이제 트래픽이 승인된 앱 또는 허가되지 않은 앱의 트래픽인지에 대한 정보가 포함됩니다.
- 이제 앱 연결 페이지에서 포털에서 직접 Microsoft Cloud App Security 팀의 새 API 앱 커넥터를 요청할 수 있습니다.
Cloud App Security 릴리스 114
릴리스 날짜: 2018년 1월 7일
버전 114부터 활동 로그 및 검색된 앱 페이지에서 사용자 지정 쿼리를 만들고 저장하는 기능을 점진적으로 배포하고 있습니다. 사용자 지정 쿼리를 사용하면 심층 조사에 다시 사용할 수 있는 필터 템플릿을 만들 수 있습니다. 또한 활동 및 검색된 앱을 필터링하는 기본 제공 조사 템플릿을 제공하기 위해 제안된 쿼리 가 추가되었습니다. 제안된 쿼리에는 가장 활동, 관리자 활동, 위험한 비규격 클라우드 스토리지 앱, 암호화가 약한 엔터프라이즈 앱 및 보안 위험과 같은 위험을 식별하는 사용자 지정 필터가 포함됩니다. 제안된 쿼리를 시작점으로 사용하고, 원하는 대로 수정한 다음, 새 쿼리로 저장할 수 있습니다. 자세한 내용은 활동 필터 및 쿼리 및검색된 앱 필터 및 쿼리를 참조하세요.
이제 상태.cloudappsecurity.com 또는 포털 내에서 직접 도움말> 시스템 상태 클릭하여 현재 Cloud App Security 서비스상태 검사 수 있습니다.
2017년에 제작된 업데이트
Cloud App Security 릴리스 113
릴리스 날짜: 2017년 12월 25일
이제 Cloud App Security Azure Information Protection 대한 심도 있는 통합을 지원한다는 사실을 발표하게 되어 기쁩니다. 이 공개 미리 보기 기능을 사용하면 클라우드 앱에서 파일을 검색 및 분류하고 보호를 위해 Azure Information Protection 레이블을 자동으로 적용할 수 있습니다. 이 기능은 Box, SharePoint 및 OneDrive에서 사용할 수 있습니다. 자세한 내용은 Azure Information Protection 통합을 참조하세요.
이제 Cloud Discovery 로그 파서는 LEEF, CEF 및 W3C와 같은 제네릭 형식을 지원합니다.
Cloud App Security 릴리스 112
릴리스 날짜: 2017년 12월 10일
- 이제 활동 로그에서 사용자 이름 또는 IP 주소를 클릭하여 관련 인사이트 서랍에 액세스할 수 있습니다.
- 이제 활동을 조사할 때 시계 아이콘을 클릭하여 인사이트 서랍 내에서 동일한 기간 내의 모든 활동을 쉽게 볼 수 있습니다. 시계 아이콘을 사용하면 보고 있는 활동 후 48시간 이내에 수행된 모든 활동을 볼 수 있습니다.
- Juniper SRX용 Cloud Discovery 로그 파서가 개선되었습니다.
- 프록시에서 모니터링하는 작업의 경우 DLP 검사와 관련된 정보를 포함하도록 활동 개체 가 확장되었습니다. 일치하는 정책이 있는 경우 DLP 위반을 포함하도록 확장되었습니다.
Cloud App Security 릴리스 111
릴리스 날짜: 2017년 11월 26일
이제 검색 정책은 앱 태그를 조건 및 거버넌스 작업으로 지원합니다. 이 추가 기능을 사용하면 최신 앱과 같은 사용자 지정 태그를 사용하여 새로 검색된 앱에 자동으로 태그를 지정할 수 있습니다. 앱 태그를 필터로 사용할 수도 있습니다. 예를 들어 "'관심 목록'의 앱에 하루에 100명 이상의 사용자가 있을 때 경고"가 표시됩니다.
시간 필터가 개선되어 사용자에게 더 친숙합니다.
이제 콘텐츠 검사를 통해 콘텐츠, 메타데이터 및 파일 이름을 구분할 수 있으므로 검사할 항목을 선택할 수 있습니다.
G Suite에 대한 새 거버넌스 작업이 추가되었습니다. 이제 공유 파일에 대한 공용 액세스를 줄일 수 있습니다. 이 작업을 사용하면 공유 링크에서만 공개적으로 사용 가능한 파일을 사용할 수 있도록 설정할 수 있습니다.
이제 다른 애플리케이션에 대한 모든 OKTA 로그온 활동이 OKTA에서 시작된 것으로 Cloud App Security 표시됩니다. 활동의 활동 개체 필드에서 로그인이 수행된 대상 애플리케이션을 기준으로 보고 필터링할 수 있습니다.
Cloud App Security 릴리스 110
릴리스 날짜: 2017년 11월 12일
이제 일반 공급: 로그 수집기를 위한 새 배포 모드를 출시하기 시작했습니다. 현재 가상 어플라이언스 기반 배포 외에도 새 Docker(컨테이너) 기반 로그 수집기를 온-프레미스 및 Azure의 Ubuntu 머신에 패키지로 설치할 수 있습니다. Docker를 사용하는 경우 호스팅 컴퓨터는 고객이 소유하고 있으며, 고객은 이 머신을 자유롭게 패치하고 모니터링할 수 있습니다.
이제 모서리에 있는 새 파란색 물음표를 사용하여 포털의 페이지 내에서 관련 Cloud App Security 설명서 페이지에 액세스할 수 있습니다. 각 링크는 컨텍스트에 민감하므로 현재 페이지에 따라 필요한 정보로 이동합니다.
이제 Cloud App Security 포털의 모든 페이지에서 피드백을 보낼 수 있습니다. 피드백을 통해 버그를 보고하고, 새로운 기능을 요청하고, Cloud App Security 팀과 직접 경험을 공유할 수 있습니다.
organization 클라우드 사용에 대한 심층 조사를 위해 하위 도메인을 인식하는 Cloud Discovery 기능이 개선되었습니다. 자세한 내용은 검색된 앱 작업을 참조하세요.
Cloud App Security 릴리스 109
릴리스 날짜: 2017년 10월 29일
Microsoft Cloud App Security 프록시 기능 롤아웃이 시작되었습니다. Microsoft Cloud App Security 프록시는 클라우드 환경에 대한 액세스와 그 안의 활동을 실시간으로 파악하고 제어하는 데 필요한 도구를 제공합니다. 예시:
- 다운로드가 발생하기 전에 차단하여 데이터 누출을 방지합니다.
- 클라우드에 저장하고 클라우드에서 다운로드한 데이터를 암호화로 보호하는 강제 규칙을 설정합니다.
- 보호되지 않는 엔드포인트에 대한 가시성을 확보하여 관리되지 않는 디바이스에서 수행되는 작업을 모니터링할 수 있습니다.
- 비회사 네트워크 또는 위험한 IP 주소에서 액세스를 제어합니다.
자세한 내용은 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.
특정 서비스 활동 이름에 따라 필터링하는 기능을 점진적으로 배포하고 있습니다. 이 새로운 활동 유형 필터는 보다 세분화되어 보다 일반적인 작업 유형과 달리 특정 앱 활동을 모니터링할 수 있습니다. 예를 들어 이전에는 실행 명령을 필터링할 수 있었고 이제 특정 EXO cmdlet을 필터링할 수 있습니다. 활동 이름은 앱의 형식 아래 활동 서랍에서도 볼 수 있습니다. 이 기능은 결국 활동 유형 필터를 대체합니다.
Cloud Discovery는 이제 FirePOWER를 사용하여 Cisco ASA를 지원합니다.
사용자 환경을 개선하기 위해 검색 사용자 및 IP 페이지에 성능이 향상되었습니다.
Cloud App Security 릴리스 105, 106, 107, 108
릴리스 날짜: 2017년 9월/10월
- Cloud App Security 이제 EU에 있는 데이터 센터를 포함합니다. 미국 데이터 센터 외에도 EU 데이터 센터를 사용하면 Cloud App Security 고객이 신규 및 향후 유럽 표준화 및 인증을 완벽하게 준수할 수 있습니다.
- 더 간단한 필터링 및 추가 인사이트를 제공하는 새 필터가 앱 커넥터 페이지에 추가되었습니다.
- 대상 IP 정보만 있는 로그 파일에 대한 Cloud Discovery가 개선되었습니다.
Cloud App Security 릴리스 104
릴리스 날짜: 2017년 8월 27일
- 이제 IP 주소 범위 API를 사용하여 스크립트를 만들어 IP 범위를 대량으로 추가할 수 있습니다. API는 Cloud App Security 포털 메뉴 모음에서 물음표를 클릭한 다음 API 설명서를 클릭하여 찾을 수 있습니다.
- 이제 Cloud Discovery는 총 트랜잭션과 차단된 트랜잭션을 모두 표시하여 차단된 트랜잭션에 대한 더 나은 가시성을 제공합니다.
- 이제 ISO 27017로 인증되었는지 여부에 따라 클라우드 애플리케이션을 필터링할 수 있습니다. 이 새로운 클라우드 앱 카탈로그 위험 요소는 애플리케이션 공급자에 이 인증이 있는지 여부를 결정합니다. ISO 27017은 퍼블릭 클라우드 컴퓨팅 환경에서 사용자 정보를 처리하고 보호하기 위해 일반적으로 허용되는 제어 및 지침을 설정합니다.
- GDPR 규정 준수를 준비할 수 있도록 클라우드 앱 카탈로그의 클라우드 앱에서 GDPR 준비 설명을 수집했습니다. 앱 위험 점수에는 아직 영향을 주지 않지만 제공된 경우 앱 게시자의 GDPR 준비 페이지에 대한 링크를 제공합니다. Microsoft는 이 콘텐츠를 확인하지 않았으며 해당 유효성에 대해 책임을 지지 않습니다.
Cloud App Security 릴리스 103
릴리스 날짜: 2017년 8월 13일
Cloud App Security 다음 Office 파일 .docm, .docx 에 대한 Azure Information Protection 네이티브 보호 지원을 추가했습니다. .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm(일반 보호 대신).
모든 Azure Active Directory 규정 준수 관리자에게 Cloud App Security 유사한 권한이 자동으로 부여됩니다. 권한에는 경고를 읽고 관리하고, 파일 정책을 만들고 수정하며, 파일 거버넌스 작업을 허용하고, 데이터 관리 아래의 모든 기본 제공 보고서를 볼 수 있는 기능이 포함됩니다.
위반 컨텍스트를 더 잘 이해할 수 있도록 DLP 위반 컨텍스트를 40자에서 100자로 확장했습니다.
로그 업로드 오류를 쉽게 해결할 수 있도록 Cloud Discovery 사용자 지정 로그 업로더에 대한 자세한 오류 메시지입니다.
Cloud Discovery 블록 스크립트는 Zscaler 형식을 지원하도록 확장되었습니다.
새 클라우드 앱 카탈로그 위험 요소: 계정 종료 후 데이터 보존. 이렇게 하면 클라우드 앱 내에서 계정을 종료한 후 데이터가 제거되도록 할 수 있습니다.
Cloud App Security 릴리스 102
릴리스 날짜: 2017년 7월 30일
IP 주소 정보는 거의 모든 조사에 중요하므로 이제 활동 서랍에서 IP 주소에 대한 자세한 정보를 볼 수 있습니다. 특정 활동 내에서 이제 IP 주소 탭을 클릭하여 IP 주소에 대한 통합 데이터를 볼 수 있습니다. 데이터에는 특정 IP 주소에 대한 열린 경고 수, 최근 활동의 추세 그래프 및 위치 맵이 포함됩니다. 이 기능을 사용하면 쉽게 드릴다운할 수 있습니다. 예를 들어 불가능한 여행 경고를 조사할 때 IP 주소가 사용된 위치와 의심스러운 활동에 관여했는지 여부를 쉽게 이해할 수 있습니다. IP 주소 서랍에서 직접 작업을 수행하여 IP 주소를 위험한 VPN 또는 회사로 태그를 지정하여 향후 조사 및 정책 생성을 용이하게 할 수 있습니다. 자세한 내용은 IP 주소 인사이트를 참조하세요.
이제 Cloud Discovery에서 자동화된 로그 업로드에 사용자 지정 로그 형식을 사용할 수 있습니다. 사용자 지정 로그 형식을 사용하면 Splunk 서버 또는 지원되지 않는 다른 형식과 같은 SIEM에서 로그 업로드를 쉽게 자동화할 수 있습니다.
새 사용자 조사 작업을 사용하면 사용자 조사에 대한 추가 수준의 드릴다운이 가능합니다. 조사 페이지에서 활동, 사용자 또는 계정을 마우스 오른쪽 단추로 클릭하고 고급 조사 및 여과를 위한 다음 새 필터 중 하나를 적용할 수 있습니다. 관련 활동 보기, 관련 거버넌스 보기, 관련 경고 보기, 소유 파일 보기, 이 사용자와 공유된 파일 보기.
이제 클라우드 앱 카탈로그에는 계정 종료 후 데이터 보존을 위한 새 필드가 포함됩니다. 이 위험 요소를 사용하면 클라우드 앱 내에서 계정을 종료한 후 데이터가 제거되도록 할 수 있습니다.
이제 Cloud App Security Salesforce 개체와 관련된 활동에 대한 가시성이 향상되었습니다. 개체에는 잠재 고객, 계정, 캠페인, 기회, 프로필 및 사례가 포함됩니다. 예를 들어 계정 페이지의 액세스에 대한 가시성을 통해 사용자가 비정상적으로 많은 수의 계정 페이지를 보는 경우 경고하는 정책을 구성할 수 있습니다. Salesforce에서 Salesforce 이벤트 모니터링(Salesforce Shield의 일부)을 사용하도록 설정한 경우 Salesforce 앱 커넥터를 통해 사용할 수 있습니다.
이제 프라이빗 미리 보기 고객이 추적하지 마세요! 이제 처리되는 사용자의 활동 데이터를 제어할 수 있습니다. 이 기능을 사용하면 Cloud App Security 특정 그룹을 "추적 안 함"으로 설정할 수 있습니다. 예를 들어 이제 독일에 있는 사용자 또는 특정 규정 준수 법률에 구속되지 않는 국가/지역에 대한 활동 데이터를 처리하지 않도록 결정할 수 있습니다. 이는 Cloud App Security 모든 앱, 특정 앱 또는 특정 서브앱에 대해 구현할 수 있습니다. 또한 이 기능을 사용하여 Cloud App Security 점진적으로 롤아웃할 수 있습니다. 자세한 내용을 확인하거나 이 기능에 대한 프라이빗 미리 보기에 참가하려면 고객 지원 또는 계정 담당자에게 문의하세요.
Cloud App Security 릴리스 100
릴리스 날짜: 2017년 7월 3일
새로운 기능
보안 확장: 보안 확장은 Cloud App Security 모든 보안 확장의 중앙 집중식 관리를 위한 새로운 dashboard. 확장에는 API 토큰 관리, SIEM 에이전트 및 외부 DLP 커넥터가 포함됩니다. 새 dashboard "설정"의 Cloud App Security 사용할 수 있습니다.
- API 토큰 – RESTful API를 사용하여 Cloud App Security 타사 소프트웨어와 통합하기 위해 사용자 고유의 API 토큰을 생성하고 관리합니다.
- SIEM 에이전트 – SIEM 통합 은 이전에 "설정" 바로 아래에 있었고 이제 보안 확장의 탭으로 사용할 수 있습니다.
- 외부 DLP(미리 보기) – Cloud App Security 사용하면 DLP(데이터 손실 방지) 솔루션과 같은 타사 분류 시스템에 대한 기존 투자를 사용할 수 있으며 사용자 환경에서 실행되는 기존 배포를 사용하여 클라우드 애플리케이션의 콘텐츠를 검색할 수 있습니다. 미리 보기에 참가하려면 계정 관리자에게 문의하세요.
자동으로 제재/허가 취소: 새로운 앱 검색 정책을 통해 Cloud Discovery는 승인됨/허가되지 않은 레이블을 사용하여 앱을 자동으로 설정할 수 있습니다. 이렇게 하면 organization 정책 및 규정을 위반하는 앱을 자동으로 식별하고 생성된 차단 스크립트에 추가할 수 있습니다.
파일 레이블 Cloud App Security: 이제 Cloud App Security 파일 레이블을 적용하여 스캔하는 파일에 대한 더 많은 인사이트를 제공할 수 있습니다. Cloud App Security DLP에서 검사한 각 파일에 대해 이제 파일이 암호화되거나 손상되어 검사되지 않도록 차단되었는지 알 수 있습니다. instance 경우 외부에서 공유되는 암호로 보호된 파일을 경고하고 격리하는 정책을 설정할 수 있습니다. 이 기능은 2017년 7월 3일 이후에 스캔한 파일에 사용할 수 있습니다.
분류 레이블 필터를 사용하여 이러한 파일을 필터링할 수 있습니다>Cloud App Security
- Azure RMS 암호화 – Azure RMS 암호화가 설정되어 있으므로 콘텐츠를 검사하지 않은 파일입니다.
- 암호 암호화 – 사용자가 암호로 보호하므로 콘텐츠를 검사하지 않은 파일입니다.
- 손상된 파일 – 콘텐츠를 읽을 수 없어 콘텐츠를 검사하지 않은 파일입니다.
사용자 인사이트: 작업 사용자에 대한 기본 인사이트를 사용하도록 조사 환경이 업그레이드되었습니다. 한 번의 클릭으로 이제 활동 서랍에서 사용자에 대한 포괄적인 개요를 볼 수 있으며, Insights에는 연결된 위치, 관련된 열린 경고 수 및 메타데이터 정보가 포함됩니다.
앱 커넥터 인사이트:앱 커넥터에서 연결된 각 앱은 이제 테이블에 앱 서랍을 포함하여 상태 더 쉽게 드릴다운할 수 있습니다. 제공되는 세부 정보에는 앱 커넥터가 연결된 시기와 커넥터의 마지막 상태 검사 포함됩니다. 각 앱에서 DLP 검사의 상태 모니터링할 수도 있습니다. DLP에서 검사한 총 파일 수 및 실시간 검사의 상태(요청된 검사 및 실제 검사). Cloud App Security 실시간으로 스캔한 파일의 속도가 요청된 수보다 낮은지, 테넌트가 용량을 초과하고 DLP 결과에 지연이 발생할 수 있는지 여부를 알 수 있습니다.
클라우드 앱 카탈로그 사용자 지정:
- 앱 태그: 이제 앱에 대한 사용자 지정 태그를 만들 수 있습니다. 이러한 태그는 조사하려는 특정 유형의 앱을 자세히 살펴보기 위한 필터로 사용할 수 있습니다. 예를 들어 사용자 지정 watch 목록, 특정 사업부에 할당 또는 "법률에 의해 승인됨"과 같은 사용자 지정 승인이 있습니다.
- 사용자 지정 참고 사항: 환경 전체에서 검색된 다양한 애플리케이션을 검토하고 평가할 때 이제 메모에 결론과 인사이트를 저장할 수 있습니다.
- 사용자 지정 위험 점수: 이제 앱의 위험 점수를 재정의할 수 있습니다. 예를 들어 앱의 위험 점수가 8이고 organization 승인된 앱인 경우 organization 대한 위험 점수를 10으로 변경할 수 있습니다. 누구나 앱을 검토하는 경우 변경의 근거를 명확하게 하기 위해 메모를 추가할 수도 있습니다.
새 로그 수집기 배포 모드: 이제 로그 수집기에서 사용할 수 있는 새 배포 모드를 출시하기 시작했습니다. 현재 가상 어플라이언스 기반 배포 외에도 새 Docker(컨테이너) 기반 로그 수집기를 온-프레미스 및 Azure의 Windows 및 Ubuntu 머신에 패키지로 설치할 수 있습니다. Docker를 사용하는 경우 호스팅 컴퓨터는 고객이 소유하고 있으며, 고객은 이 머신을 자유롭게 패치하고 모니터링할 수 있습니다.
공지 사항:
- 클라우드 앱 카탈로그는 이제 15,000개 이상의 검색 가능한 앱을 지원합니다.
- 규정 준수: Cloud App Security Azure에서 공식적으로 SOC1/2/3 인증을 받았습니다. 인증의 전체 목록은 규정 준수 제품을 참조하고 Cloud App Security 대한 결과를 필터링합니다.
기타 개선 사항:
- 구문 분석 개선: Cloud Discovery 로그 구문 분석 메커니즘이 개선되었습니다. 내부 오류는 발생할 가능성이 적습니다.
- 예상 로그 형식: Cloud Discovery 로그에 대한 예상 로그 형식은 이제 Syslog 형식과 FTP 형식 모두에 대한 예제를 제공합니다.
- 로그 수집기 업로드 상태: 이제 포털에서 로그 수집기 상태 보고 포털 내 상태 알림 및 시스템 경고를 사용하여 오류를 더 빠르게 해결할 수 있습니다.
Cloud App Security 릴리스 99
릴리스 날짜: 2017년 6월 18일
새 기능
- 이제 사용자가 모든 Microsoft 365 및 Azure AD 앱에 다시 로그인하도록 요구할 수 있습니다. 의심스러운 사용자 활동 경고 및 손상된 계정에 대한 빠르고 효과적인 수정으로 다시 로그인해야 합니다. 정책 설정 및 경고 페이지에서 사용자 일시 중단 옵션 옆에 있는 새 거버넌스를 찾을 수 있습니다.
- 이제 활동 로그에서 가장 역할 할당 작업 추가 를 필터링할 수 있습니다. 이 작업을 사용하면 관리자가 New-ManagementRoleAssignment cmdlet을 사용하여 모든 사용자 또는 시스템 계정에 애플리케이션 가장 역할을 부여한 시기를 감지할 수 있습니다. 이 역할을 사용하면 가장자의 계정과 연결된 권한 대신 가장된 계정과 연결된 권한을 사용하여 가장자가 작업을 수행할 수 있습니다.
Cloud Discovery 개선 사항:
- 이제 Azure Active Directory 사용자 이름 데이터를 사용하여 Cloud Discovery 데이터를 보강할 수 있습니다. 이 기능을 사용하도록 설정하면 검색 트래픽 로그에서 받은 사용자 이름이 일치하고 Azure AD 사용자 이름으로 바뀝니다. 보강을 사용하면 다음과 같은 새로운 기능을 사용할 수 있습니다.
- Azure Active Directory 사용자가 섀도 IT 사용량을 조사할 수 있습니다.
- 검색된 클라우드 앱 사용을 API 수집 활동과 상호 연결할 수 있습니다.
- 그런 다음 Azure AD 사용자 그룹을 기반으로 사용자 지정 로그를 만들 수 있습니다. 예를 들어 특정 마케팅 부서에 대한 섀도 IT 보고서입니다.
- Juniper syslog 파서가 개선되었습니다. 이제 welf 및 sd-syslog 형식을 지원합니다.
- 더 나은 애플리케이션 검색을 위해 Palo Alto 파서가 개선되었습니다.
- 로그가 성공적으로 업로드되고 있는지 확인하려면 이제 Cloud App Security 포털에서 로그 수집기의 상태 볼 수 있습니다.
일반적인 개선 사항:
- 기본 제공 IP 주소 태그 및 사용자 지정 IP 태그는 이제 계층적으로 간주되며, 사용자 지정 IP 태그가 기본 제공 IP 태그보다 우선적으로 적용됩니다. instance 경우 IP 주소가 위협 인텔리전스를 기반으로 위험으로 태그가 지정되지만 회사로 식별하는 사용자 지정 IP 태그가 있는 경우 사용자 지정 범주 및 태그가 우선합니다.
Cloud App Security 릴리스 98
릴리스 날짜: 2017년 6월 4일
Cloud Discovery 업데이트:
- 이제 사용자는 검색된 앱에서 고급 필터링을 수행할 수 있습니다. 필터링을 사용하면 심층 조사를 수행할 수 있습니다. 예를 들어 사용량에 따라 앱을 필터링합니다. 와우 많은 특정 유형의 발견 된 응용 프로그램에서 트래픽을 업로드? 검색된 앱의 특정 범주를 사용한 사용자 수 왼쪽 패널에서 다중 선택을 수행하여 여러 범주를 선택할 수도 있습니다.
- "비준수 클라우드 스토리지 앱"과 같은 인기 있는 검색을 기반으로 하는 Cloud Discovery용 새 템플릿 롤아웃을 시작했습니다. 이러한 기본 필터를 템플릿으로 사용하여 검색된 앱에 대한 분석을 수행할 수 있습니다.
- 사용 편의를 위해 이제 한 작업에서 여러 앱에서 제재 및 허가 취소와 같은 작업을 수행할 수 있습니다.
- 이제 Azure Active Directory 사용자 그룹을 기반으로 사용자 지정 검색 보고서를 만드는 기능을 배포하고 있습니다. 예를 들어 마케팅 부서의 클라우드 사용을 확인하려면 사용자 그룹 가져오기 기능을 사용하여 마케팅 그룹을 가져온 다음 이 그룹에 대한 사용자 지정 보고서를 만들 수 있습니다.
새로운 기능:
- 보안 읽기 권한자용 RBAC가 롤아웃을 완료했습니다. 이 기능을 사용하면 Cloud App Security 콘솔 내에서 관리자에게 부여한 권한을 관리할 수 있습니다. 기본적으로 모든 Azure Active Directory 관리자, Microsoft 365 전역 관리자 및 보안 관리자는 포털에서 모든 권한을 갖습니다. Azure Active Directory 및 Microsoft 365의 모든 보안 읽기 권한자는 Cloud App Security 읽기 전용 액세스 권한을 갖습니다. "액세스 관리" 옵션을 사용하여 추가 관리자를 추가하거나 권한을 재정의할 수 있습니다. 자세한 내용은 관리자 권한 관리를 참조하세요.
- 이제 Microsoft 지능형 보안 그래프에서 검색된 위험한 IP 주소에 대한 자세한 위협 인텔리전스 보고서를 배포하고 있습니다. 봇넷에서 활동을 수행하는 경우 특정 봇넷에 대한 자세한 보고서에 대한 링크가 있는 봇넷의 이름(사용 가능한 경우)이 표시됩니다.
Cloud App Security 릴리스 97
릴리스 날짜: 2017년 5월 24일
새로운 기능:
- 파일 및 정책 위반 조사: 이제 파일 페이지에서 모든 정책 일치 항목을 볼 수 있습니다. 또한 파일 경고 페이지는 이제 특정 파일의 기록에 대한 별도의 탭을 포함하도록 개선되었습니다. 향상된 기능을 사용하면 특정 파일에 대한 모든 정책에서 위반 기록을 드릴다운할 수 있습니다. 모든 기록 이벤트에는 경고 시 파일의 스냅샷 포함됩니다. 여기에는 파일이 삭제되었는지 또는 격리되었는지 여부를 나타내는 표시가 포함됩니다.
- 이제 Microsoft 365 SharePoint 및 비즈니스용 OneDrive 파일에 대한 프라이빗 미리 보기에서 관리 격리를 사용할 수 있습니다. 이 기능을 사용하면 정책과 일치하는 파일을 격리하거나 자동화된 작업을 설정하여 격리할 수 있습니다. 격리하면 사용자의 SharePoint 디렉터리에서 파일이 제거되고 원본이 선택한 관리자 격리 위치에 복사됩니다.
Cloud Discovery 개선 사항:
- Cisco Meraki 로그에 대한 Cloud Discovery 지원이 개선되었습니다.
- 이제 Cloud Discovery 개선 사항을 제안하는 옵션을 사용하면 새로운 위험 요소를 제안할 수 있습니다.
- 사용자 지정 로그 파서는 시간 및 날짜 설정을 구분하여 로그 형식을 지원하고 타임스탬프를 설정하는 옵션을 제공하도록 개선되었습니다.
- Azure Active Directory 사용자 그룹을 기반으로 사용자 지정 검색 보고서를 만드는 기능을 롤아웃하기 시작합니다. 예를 들어 마케팅 부서의 클라우드 사용을 확인하려면 사용자 그룹 가져오기 기능을 사용하여 마케팅 그룹을 가져온 다음 이 그룹에 대한 사용자 지정 보고서를 만듭니다.
기타 업데이트:
- 이제 Cloud App Security Microsoft 365 감사 로그에서 지원되는 Microsoft Power BI 활동에 대한 지원이 포함됩니다. 이 기능은 점진적으로 출시되고 있습니다. Power BI 포털에서 이 기능을 사용하도록 설정해야 합니다.
- 이제 활동 정책에서 연결된 모든 앱에서 사용자에 대해 수행할 알림 및 일시 중단 작업을 설정할 수 있습니다. 예를 들어 사용자가 연결된 앱에서 여러 로그인에 실패할 때마다 항상 사용자의 관리자에게 알리고 사용자를 즉시 일시 중단하도록 정책을 설정할 수 있습니다.
OOB 릴리스
- 전 세계를 휩쓸고 있는 랜섬웨어에 대한 신속한 반응으로, 일요일에 Cloud App Security 팀은 WannaCrypt의 서명 확장을 포함하는 새로운 잠재적 랜섬웨어 활동 탐지 정책 템플릿을 포털에 추가했습니다. 오늘 이 정책을 설정하는 것이 좋습니다.
Cloud App Security 릴리스 96
릴리스 날짜: 2017년 5월 8일
새로운 기능:
보안 읽기 권한자 권한의 점진적 롤아웃을 계속하면 Cloud App Security 콘솔 내에서 관리자에게 부여한 권한을 관리할 수 있습니다. 기본적으로 모든 Azure Active Directory 및 Microsoft 365 전역 관리자 및 보안 관리자는 포털에서 모든 권한을 갖습니다. Azure Active Directory 및 Microsoft 365의 모든 보안 읽기 권한자는 Cloud App Security 읽기 전용 액세스 권한을 갖습니다. 자세한 내용은 관리자 권한 관리를 참조하세요.
중요
사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
CSV 기반 로그에 대한 사용자 정의 로그 파서에 대한 Cloud Discovery 지원 롤아웃이 완료되었습니다. Cloud App Security 사용하면 특정 데이터와 관련된 열을 구분하는 도구를 제공하여 이전에 지원되지 않는 어플라이언스에 대한 파서를 구성할 수 있습니다. 자세한 내용은 사용자 지정 로그 파서 를 참조하세요.
개선:
Cloud Discovery는 이제 Juniper SSG 어플라이언스를 지원합니다.
가시성 향상을 위해 Cisco ASA 로그에 대한 Cloud Discovery 지원이 개선되었습니다.
이제 대량 작업을 더 쉽게 실행하고 Cloud App Security 포털 테이블에서 여러 레코드를 선택할 수 있습니다. 대량 작업을 개선하기 위해 페이지 길이가 증가했습니다.
이제 Salesforce 데이터에 대해 도메인별 아웃바운드 공유 및 공유 파일 기본 제공 보고서의 소유자를 실행할 수 있습니다.
활동 데이터에서 추출된 흥미로운 정보를 추적할 수 있도록 추가 Salesforce 활동 출시를 시작합니다. 이러한 활동에는 계정, 잠재 고객, 기회 및 기타 다양한 흥미로운 Salesforce 개체 보기 및 편집이 포함됩니다.
Exchange에 대한 새 활동이 추가되어 사용자 사서함 또는 사서함 폴더에 대해 부여된 권한을 모니터링할 수 있습니다. 이러한 활동은 다음과 같습니다.
- 받는 사람 권한 추가
- 받는 사람 권한 제거
- 사서함 폴더 권한 추가
- 사서함 폴더 권한 제거
- 사서함 폴더 권한 설정
예를 들어 이제 다른 사용자의 사서함에 SendAs 권한이 부여된 사용자를 모니터링할 수 있으므로 이제 해당 이름으로 전자 메일을 보낼 수 있습니다.
Cloud App Security 릴리스 95
릴리스 날짜: 2017년 4월 24일
업데이트:
계정 페이지가 위험 검색을 더 쉽게 하는 향상된 기능으로 업데이트되었습니다. 이제 내부 및 외부 계정을 보다 쉽게 필터링할 수 있습니다. 사용자에게 관리자 권한이 있는지 한눈에 확인합니다. 권한 제거, 사용자 공동 작업 제거, 사용자 일시 중단과 같은 앱별 각 계정에 대한 작업을 수행할 수 있습니다. 또한 각 계정에 대해 가져온 사용자 그룹이 표시됩니다.
Microsoft 회사 계정(Microsoft 365 및 Azure Active Directory)의 경우 Cloud App Security 프록시 주소, 별칭, SID 등과 같은 다양한 사용자 식별자를 단일 계정으로 그룹화합니다. 계정과 관련된 모든 별칭은 기본 메일 주소 아래에 표시됩니다. 행위자가 사용자 식별자인 활동에 대한 사용자 식별자 목록을 기반으로 합니다. 행위자가 기본 사용자 이름 UPN(사용자 계정 이름)으로 표시됩니다. UPN에 따라 그룹이 할당되고 정책이 적용됩니다. 이 변경은 활동 조사를 개선하고 모든 관련 활동을 변칙 및 그룹 기반 정책에 대해 동일한 세션에 융합합니다. 이 기능은 다음 달에 점진적으로 출시될 예정입니다.
로봇 태그는 브라우저 기본 제공 사용 보고서에서 가능한 위험 요소로 추가되었습니다. 이제 브라우저 사용이 오래된 것으로 태그가 지정되는 것 외에도 로봇이 브라우저 사용을 수행한 시기를 확인할 수 있습니다.
콘텐츠 검사 파일 정책을 만들 때 이제 50개 이상의 일치 항목이 있는 파일만 포함하도록 필터를 설정할 수 있습니다.
Cloud App Security 릴리스 94
릴리스 날짜: 2017년 4월 2일
새로운 기능:
- Cloud App Security 이제 Azure RMS와 통합됩니다. Microsoft Rights Management를 사용하여 Microsoft 365 OneDrive 및 Sharepoint Online의 파일을 Cloud App Security 포털에서 직접 보호할 수 있습니다. 파일 페이지에서 보호를 수행할 수 있습니다. 자세한 내용은 Azure Information Protection 통합을 참조하세요. 추가 애플리케이션에 대한 지원은 이후 버전에서 사용할 수 있습니다.
- 지금까지는 네트워크에서 로봇 및 크롤러 작업이 수행될 때 네트워크에서 사용자가 활동을 수행하지 않기 때문에 특히 식별하기가 어려웠습니다. 사용자 모르게 봇과 크롤러가 컴퓨터에서 악성 도구를 실행할 수 있습니다. 이제 Cloud App Security 로봇과 크롤러가 네트워크에서 활동을 수행하는 시기를 볼 수 있는 도구를 제공합니다. 새 사용자 에이전트 태그를 사용하여 활동 로그에서 활동을 필터링할 수 있습니다. 사용자 에이전트 태그를 사용하면 로봇이 수행하는 모든 활동을 필터링할 수 있으며 이를 사용하여 이 유형의 활동이 검색될 때마다 경고하는 정책을 만들 수 있습니다. 이후 릴리스에 변칙 검색 경고에 포함된 이 위험한 활동이 포함되면 업데이트됩니다.
- 새 통합 앱 사용 권한 페이지를 사용하면 사용자가 타사 앱에 부여한 권한을 보다 쉽게 조사할 수 있습니다. 앱 권한조사를> 클릭하면 이제 사용자가 타사 앱에 부여한 모든 권한 목록을 볼 수 있습니다. 연결된 앱당 앱 사용 권한 페이지를 사용하면 다양한 앱과 부여된 사용 권한을 더 잘 비교할 수 있습니다. 자세한 내용은 앱 권한 관리를 참조하세요.
- 더 쉽게 조사할 수 있는 테이블 서랍에서 바로 데이터를 필터링할 수 있습니다. 활동 로그에서 파일 테이블 및 앱 권한 페이지는 이제 조사 프로세스에서 피벗을 훨씬 쉽게 만드는 새로운 컨텍스트 작업으로 향상됩니다. 또한 구성 페이지에 대한 빠른 링크와 한 번의 클릭으로 데이터를 복사하는 기능도 추가했습니다. 자세한 내용은 파일 및 활동 서랍 작업에 대한 정보를 참조하세요.
- Microsoft Teams에서 Microsoft 365 활동 로그 및 경고 롤아웃에 대한 지원이 완료되었습니다.
Cloud App Security 릴리스 93
릴리스 날짜: 2017년 3월 20일
새로운 기능:
- 이제 가져온 사용자 그룹을 포함하거나 제외하는 정책을 적용할 수 있습니다.
- Cloud App Security 이제 사용자 지정 암호화 키를 구성할 수 있습니다. 자세한 내용은 Cloud Discovery 익명화를 참조하세요.
- 사용자 및 계정 관리를 더 자세히 제어하기 위해 이제 계정 페이지 내에서 각 사용자 및 계정에 대한 Azure AD 계정 설정에 직접 액세스할 수 있습니다. 각 사용자 옆에 있는 톱 누를 클릭하기만 하면 됩니다. 이 변경을 통해 고급 사용자 관리 기능 그룹 관리, MFA 구성, 사용자 로그인에 대한 세부 정보 및 로그인을 차단하는 기능에 더 쉽게 액세스할 수 있습니다.
- 이제 Cloud App Security API를 통해 허가되지 않은 앱에 대한 차단 스크립트를 내보낼 수 있습니다. 메뉴 모음에서 물음표를 클릭한 다음 API 설명서를 클릭하여 Cloud App Security 포털의 API에 대해 알아봅니다.
- ServiceNow용 Cloud App Security 앱 커넥터는 OAuth 토큰에 대한 지원을 포함하도록 확장되었습니다(제네바, 헬싱키, 이스탄불에 도입됨). 이 변경은 배포 사용자를 사용하지 않는 ServiceNow에 대한 보다 강력한 API 연결을 제공합니다. 자세한 내용은 Microsoft Cloud App Security ServiceNow 연결을 참조하세요. 기존 고객은 ServiceNow 앱 커넥터 페이지에서 설정을 업데이트할 수 있습니다.
- 추가 타사 DLP 스캐너를 구성한 경우 이제 DLP 검사 상태 각 커넥터의 상태 독립적으로 표시하여 가시성을 향상시킵니다.
- 이제 Cloud App Security Microsoft 365 감사 로그에서 지원되는 Microsoft Teams 활동에 대한 지원이 포함됩니다. 이 기능은 점진적으로 출시되고 있습니다.
- Exchange Online 가장 이벤트의 경우 이제 사용 권한 수준(위임됨, 관리자 또는 위임된 관리자)을 기준으로 필터링할 수 있습니다. 활동 개체> 항목을 검색하여 활동 로그에서 관심 있는 가장 수준을 표시하는 이벤트를 검색할 수있습니다.
- Microsoft 365 앱의 앱 사용 권한 탭에 있는 앱 서랍에서 이제 각 앱의 게시자를 볼 수 있습니다. 동일한 게시자의 추가 앱을 조사하기 위한 필터로 게시자를 사용할 수도 있습니다.
- 이제 위험한 IP 주소는 일반 위치 위험 요소에서 가중치가 적용되지 않고 독립적인 위험 요소로 표시됩니다.
- 파일에서 Azure Information Protection 레이블을 사용하지 않도록 설정하면 비활성화된 레이블이 Cloud App Security 비활성화된 것으로 표시됩니다. 삭제된 레이블은 표시되지 않습니다.
추가 Salesforce 지원:
- 이제 Cloud App Security Salesforce 사용자를 일시 중단 및 일시 중단 해제할 수 있습니다. 이 작업은 Salesforce Connector의 계정 탭에서 수행할 수 있습니다. 특정 사용자의 행 끝에 있는 톱니바퀴를 클릭하고일시 중단 또는 일시 중단 취소를 선택합니다. 일시 중단 및 일시 중단 취소를 정책의 일부로 거버넌스 작업으로 적용할 수도 있습니다. Cloud App Security 수행된 모든 일시 중단 및 일시 중단되지 않은 활동은 거버넌스 로그에 기록됩니다.
- Salesforce 콘텐츠 공유에 대한 가시성 향상: 이제 공개적으로 공유된 파일, 그룹과 공유된 파일 및 전체 Salesforce 도메인과 공유된 파일을 포함하여 누구와 공유되었는지 확인할 수 있습니다. 향상된 가시성은 신규 및 현재 연결된 Salesforce 앱에 소급하여 롤아웃되며, 이 정보가 처음으로 업데이트되는 데 시간이 걸릴 수 있습니다.
- 다음 Salesforce 이벤트에 대한 적용 범위를 개선하고 사용자 관리 활동에서 분리했습니다.
- 권한 편집
- Create user(사용자 만들기)
- 역할 변경
- 암호 다시 설정
Cloud App Security 릴리스 90, 91, 92
릴리스 날짜: 2017년 2월
특별 공지:
Cloud App Security 이제 ISO, HIPAA, CSA STAR, EU 모델 절 등에 대한 Microsoft 규정 준수를 공식적으로 인증했습니다. Cloud App Security 선택하여 Microsoft 규정 준수 제품 문서의 전체 인증 목록을 참조하세요.
새로운 기능:
사용자 그룹 가져오기(미리 보기) API 커넥터를 사용하여 앱을 연결할 때 이제 Cloud App Security Microsoft 365 및 Azure Active Directory에서 사용자 그룹을 가져올 수 있습니다. 가져온 사용자 그룹을 사용하는 일반적인 시나리오에는 HR 사용자가 보는 문서 조사 또는 임원 그룹에서 비정상적인 일이 발생하는 경우 또는 관리 그룹의 누군가가 미국 외부에서 활동을 수행한 경우 검사 수 있습니다. 자세한 내용 및 지침은 사용자 그룹 가져오기를 참조하세요.
이제 활동 로그에서 그룹의 사용자 및 사용자를 필터링하여 특정 사용자가 수행한 활동과 특정 사용자에 대해 수행된 활동을 표시할 수 있습니다. 예를 들어 사용자가 다른 사용자를 가장한 활동과 다른 사용자가 이 사용자를 가장한 활동을 조사할 수 있습니다. 자세한 내용은 활동을 참조하세요.
파일 페이지에서 파일을 조사할 때 특정 파일의 협력자로 드릴다운하는 경우 이제 협력자에 대한 자세한 정보를 볼 수 있습니다. 이 정보에는 내부 또는 외부, 기록기 또는 읽기 권한자(파일 권한) 및 파일이 그룹과 공유되는 경우 이제 그룹의 구성원인 모든 사용자를 볼 수 있습니다. 모든 사용자를 확인하면 그룹 구성원이 외부 사용자인지 확인할 수 있습니다.
이제 모든 어플라이언스에 IPv6 지원을 사용할 수 있습니다.
Cloud Discovery는 이제 Barracuda 어플라이언스를 지원합니다.
Cloud App Security 시스템 경고는 이제 SIEM 연결 오류를 다룹니다. 자세한 내용은 SIEM 통합을 참조하세요.
이제 Cloud App Security 다음 활동에 대한 지원이 포함됩니다.
Microsoft 365, SharePoint/OneDrive: 애플리케이션 구성 업데이트, 그룹에서 소유자 제거, 사이트 삭제, 폴더 만들기
Dropbox: 그룹에 구성원 추가, 그룹에서 구성원 제거, 그룹 만들기, 그룹 이름 바꾸기, 팀 구성원 이름 변경
상자: 그룹에서 항목 제거, 항목 공유 업데이트, 그룹에 사용자 추가, 그룹에서 사용자 제거
Cloud App Security 릴리스 89
릴리스 날짜: 2017년 1월 22일
새로운 기능:
Cloud App Security Microsoft 365 보안 및 규정 준수 센터 DLP 이벤트를 볼 수 있는 기능을 출시하기 시작했습니다. Microsoft 365 보안 및 규정 준수 센터에서 DLP 정책을 구성한 경우 정책 일치가 검색되면 Cloud App Security 활동 로그에 해당 정책이 표시됩니다. 활동 로그의 정보에는 일치 항목을 로 트리거한 파일 또는 이메일과 일치하는 정책 또는 경고가 포함됩니다. 보안 이벤트 활동을 사용하면 Cloud App Security 활동 로그에서 Microsoft 365 DLP 정책 일치 항목을 볼 수 있습니다. 이 기능을 사용하여 다음을 수행할 수 있습니다.
- Microsoft 365 DLP 엔진에서 제공되는 모든 DLP 일치 항목을 확인합니다.
- Microsoft 365 DLP 정책에 대한 경고는 특정 파일, SharePoint 사이트 또는 정책에 대해 일치합니다.
- DLP 정책 일치를 트리거한 파일에 액세스하거나 다운로드한 외부 사용자 등 광범위한 컨텍스트를 사용하여 DLP 일치를 조사합니다.
명확성과 일관성을 위해 활동 설명이 개선되었습니다. 각 활동은 이제 피드백 단추를 제공합니다. 이해하지 못하거나 질문이 있는 경우 알려줄 수 있습니다.
개선:
- 파일의 모든 외부 사용자를 제거할 수 있는 Microsoft 365에 대한 새로운 거버넌스 작업이 추가되었습니다. instance 경우 이 작업을 통해 내부 전용 분류가 있는 파일에서 외부 공유를 제거하는 정책을 구현할 수 있습니다.
- SharePoint Online의 외부 사용자 식별이 향상되었습니다. "외부 사용자" 그룹에 대한 필터링 시 app@"sharepoint" 시스템 계정이 표시되지 않습니다.
Cloud App Security 릴리스 88
릴리스 날짜: 2017년 1월 8일
새로운 기능:
- SIEM을 Cloud App Security 연결합니다. 이제 SIEM 에이전트를 구성하여 선택한 SIEM에 경고 및 활동을 자동으로 보낼 수 있습니다. 이제 공개 미리 보기로 사용할 수 있습니다. 전체 설명서 및 세부 정보는 SIEM과 통합을 참조하세요.
- Cloud Discovery는 이제 IPv6을 지원합니다. Palo Alto 및 Juniper에 대한 지원이 출시되었으며 향후 릴리스에서 더 많은 어플라이언스가 출시될 예정입니다.
개선:
- 클라우드 앱 카탈로그에는 새로운 위험 요소가 있습니다. 이제 사용자 인증이 필요한지 여부에 따라 앱을 평가할 수 있습니다. 인증을 적용하고 익명 사용을 허용하지 않는 앱은 더 건강한 위험 점수를 받습니다.
- 더 사용 가능하고 일관성 있게 새로운 활동 설명을 배포하고 있습니다. 활동 검색은 이 변경의 영향을 받지 않습니다.
- 향상된 사용자-디바이스 식별이 포함되어 Cloud App Security 디바이스 정보로 더 많은 수의 이벤트를 보강할 수 있습니다.
업데이트 2016년에 제작되었습니다.
Cloud App Security 릴리스 87
릴리스 날짜: 2016년 12월 25일
새로운 기능:
- 사용자 개인 정보를 보호하면서 Cloud Discovery를 즐길 수 있도록 데이터 익명화를 롤아웃하는 중입니다. 데이터 익명화는 사용자 이름 정보를 암호화하여 수행됩니다.
- 차단 스크립트를 Cloud App Security 추가 어플라이언스로 내보내는 기능을 롤아웃하는 중입니다. 스크립트를 사용하면 허가되지 않은 앱에 대한 트래픽을 차단하여 섀도 IT를 쉽게 줄일 수 있습니다. 이 옵션은 이제 다음에서 사용할 수 있습니다.
- BlueCoat ProxySG
- Cisco ASA
- Fortinet
- Juniper SRX
- 팔로 알토
- Websense
- 파일 또는 폴더에 대해 설정된 고유한 사용 권한을 삭제하여 부모로부터 권한을 상속하도록 파일을 강제 적용할 수 있는 새 파일 거버넌스 작업이 추가되었습니다. 이 파일 거버넌스 작업을 사용하면 부모 폴더에서 상속할 파일 또는 폴더의 권한을 변경할 수 있습니다.
- 외부라는 새 사용자 그룹이 추가되었습니다. 이 그룹은 내부 도메인에 속하지 않은 모든 사용자를 포함하도록 Cloud App Security 미리 구성된 기본 사용자 그룹입니다. 이 사용자 그룹을 필터로 사용할 수 있습니다. 예를 들어 외부 사용자가 수행하는 활동을 찾을 수 있습니다.
- Cloud Discovery 기능은 이제 Sophos Cyberoam 어플라이언스를 지원합니다.
버그 수정:
- SharePoint Online 및 비즈니스용 One Drive 파일은 파일 정책 보고서 및 파일 페이지에 비공개가 아닌 내부 파일로 표시되었습니다. 이 버그가 수정되었습니다.
Cloud App Security 릴리스 86
릴리스 날짜: 2016년 12월 13일
새로운 기능:
- 모든 Cloud App Security 독립 실행형 라이선스는 정책을 만들 필요 없이 일반 설정에서 Azure Information Protection 검사를 사용하도록 설정할 수 있는 기능을 제공합니다.
개선:
- 이제 파일 이름에 대한 파일 필터와 파일 및 정책에 대한 MIME 형식 필터에서 "or"를 사용할 수 있습니다. 이렇게 변경하면 개인 데이터에 대한 정책을 만들 때 "passport" 또는 "driver"라는 단어를 입력하는 등의 시나리오가 가능합니다. 필터는 파일 이름에 "passport" 또는 "driver"가 있는 모든 파일과 일치합니다.
- 기본적으로 DLP 콘텐츠 검사 정책이 실행되면 결과 위반의 데이터가 마스킹됩니다. 이제 위반의 마지막 네 문자의 마스크를 해제할 수 있습니다.
사소한 개선 사항:
- 새 Microsoft 365(Exchange) 사서함 관련 이벤트는 규칙을 전달하고 대리인 사서함 권한을 추가 및 제거하는 것과 관련이 있습니다.
- Azure Active Directory에서 새 앱에 대한 동의 부여를 감사하는 새 이벤트입니다.
Cloud App Security 릴리스 85
릴리스 날짜: 2016년 11월 27일
새로운 기능:
- 승인된 앱과 연결된 앱 간에 구분이 이루어졌습니다. 이제 앱 카탈로그에서 검색된 앱 및 앱에 적용할 수 있는 태그가 승인 및 허가 취소되었습니다. 연결된 앱은 더 심층적인 가시성 및 제어를 위해 API 커넥터를 사용하여 연결한 앱입니다. 이제 사용 가능한 경우 앱 커넥터를 사용하여 앱을 승인 또는 허가되지 않은 앱으로 태그를 지정하거나 연결할 수 있습니다.
- 이 변경의 일환으로 승인된 앱 페이지는 커넥터에 대한 상태 데이터를 외부화하는 새롭게 디자인된 연결된 앱 페이지로 대체되었습니다.
- 로그 수집기는 원본 아래의 설정 메뉴에서 자체 줄에서 더 쉽게 액세스할 수 있습니다.
- 활동 정책 필터를 만들 때 동일한 사용자가 동일한 대상 개체에서 수행될 때 반복되는 활동을 무시하도록 선택하여 가양성 을 줄일 수 있습니다. 예를 들어 동일한 사용자가 동일한 파일을 여러 번의 다운로드하려고 시도해도 경고가 트리거되지 않습니다.
- 활동 서랍이 개선되었습니다. 이제 활동 서랍에서 활동 개체를 클릭하면 자세한 내용을 드릴다운할 수 있습니다.
개선:
- 경고 설명에서 IP 정보를 사용할 수 있는 불가능한 이동 경고를 포함하여 변칙 검색 엔진이 개선되었습니다.
- 필터링된 결과를 미세 조정하기 위해 동일한 필터를 두 번 이상 추가할 수 있도록 복잡한 필터가 개선되었습니다.
- 더 나은 가시성을 위해 Dropbox의 파일 및 폴더 활동이 분리되었습니다.
버그 수정:
- 가양성 을 만든 시스템 경고 메커니즘의 버그가 수정되었습니다.
Cloud App Security 릴리스 84
릴리스 날짜: 2016년 11월 13일
새로운 기능:
- 이제 Cloud App Security 향상된 통합 및 자동 프로비전을 포함하여 Microsoft Azure Information Protection 지원합니다. 태그 보안 분류를 사용하여 파일을 필터링하고 파일 정책을 설정한 다음 보려는 분류 레이블을 설정할 수 있습니다. 또한 레이블은 organization 누군가가 분류를 설정했는지 아니면 다른 테넌트(외부)의 사용자가 분류를 설정했는지 여부를 나타냅니다. Azure Information Protection 분류 레이블에 따라 활동 정책을 설정하고 Microsoft 365에서 분류 레이블에 대한 자동 검사를 사용하도록 설정할 수도 있습니다. 이 새로운 기능을 활용하는 방법에 대한 자세한 내용은 Azure Information Protection 통합을 참조하세요.
개선:
- Cloud App Security 활동 로그가 개선되었습니다.
- 보안 및 규정 준수 센터의 Microsoft 365 이벤트는 이제 Cloud App Security 통합되어 활동 로그에 표시됩니다.
- 모든 Cloud App Security 활동은 Cloud App Security 활동 로그에 관리 활동으로 등록됩니다.
- 파일 관련 경고를 조사하는 데 도움이 되도록 파일 정책에서 발생하는 각 경고에서 이제 일치하는 파일에서 수행된 활동 목록을 볼 수 있습니다.
- 작은 테넌트에서 더 나은 지원을 제공하기 위해 변칙 검색 엔진의 불가능한 이동 알고리즘이 개선되었습니다.
사소한 개선 사항:
- 활동 내보내기 제한이 10,000으로 증가했습니다.
- Cloud Discovery 수동 로그 업로드 프로세스에서 스냅샷 보고서를 만들 때 이제 로그 처리에 걸리는 시간을 정확하게 예측할 수 있습니다.
- 파일 정책에서 협력자 거버넌스 제거 작업은 이제 그룹에서 작동합니다.
- 앱 권한 페이지에서 약간 개선되었습니다.
- 10,000명 이상의 사용자가 Microsoft 365에 연결하는 앱에 대한 권한을 부여한 경우 목록이 느리게 로드되었습니다. 이 속도 저하가 수정되었습니다.
- 결제 카드 업계와 관련된 추가 특성이 앱 카탈로그에 추가되었습니다.
Cloud App Security 릴리스 83
릴리스 날짜: 2016년 10월 30일
새로운 기능:
- 활동 로그 및 파일 로그에서 필터링을 간소화하기 위해 유사한 필터가 통합되었습니다. 활동 필터를 사용합니다. 활동 개체, IP 주소 및 사용자입니다. 파일 필터 협력자를 사용하여 필요한 항목을 정확하게 찾을 수 있습니다.
- 활동 로그 서랍의 원본에서 원시 데이터 보기 링크를 클릭할 수 있습니다. 이 작업은 앱 이벤트로 드릴다운하기 위해 활동 로그를 생성하는 데 사용되는 원시 데이터를 다운로드합니다.
- Okta에서 추가 로그인 활동에 대한 지원이 추가되었습니다. [프라이빗 미리 보기]
- Salesforce에서 추가 로그인 활동에 대한 지원이 추가되었습니다.
개선:
- Cloud Discovery 스냅샷 보고서 및 문제 해결에 대한 유용성이 향상되었습니다.
- 여러 앱에 대한 경고에 대한 경고 목록의 가시성이 향상되었습니다.
- 새 Cloud Discovery 연속 보고서를 만들 때 유용성이 향상되었습니다.
- 거버넌스 로그의 유용성이 향상되었습니다.
Cloud App Security 릴리스 82
릴리스 날짜: 2016년 10월 9일
개선:
- 이제 작업 전자 메일 변경 및 암호 변경 은 Salesforce의 일반 사용자 관리 활동과 독립적입니다.
- SMS 일일 경고 제한에 대한 설명이 추가되었습니다. 전화 번호(UTC)당 최대 10개 메시지가 전송됩니다.
- 개인 정보 보호에 대한 Cloud Discovery 특성에 새 인증서가 추가되었습니다. 이 특성은 세이프 하버(미국 공급업체에만 해당)를 대체했습니다.
- 문제를 보다 쉽게 해결할 수 있도록 API 커넥터 오류 메시지에 문제 해결이 추가되었습니다.
- Microsoft 365 타사 앱 검색의 업데이트 빈도 개선
- Cloud Discovery dashboard 개선되었습니다.
- 검사점 Syslog 파서가 개선되었습니다.
- 타사 앱을 금지 및 해제하기 위한 거버넌스 로그의 개선 사항
버그 수정:
- 로고 업로드 프로세스가 향상되었습니다.
Cloud App Security 릴리스 81
릴리스 날짜: 2016년 9월 18일
개선:
Cloud App Security 이제 Microsoft 365의 자사 앱입니다. 이제 Microsoft 365를 한 번의 클릭으로 Cloud App Security 연결할 수 있습니다.
거버넌스 로그에 대한 새로운 디자인 - 이제 활동 로그 및 파일 테이블과 동일한 명확한 모양으로 업그레이드되었습니다. 새 필터를 사용하여 필요한 항목을 쉽게 찾고 거버넌스 작업을 모니터링합니다.
실패한 여러 로그인 및 추가 위험 요소에 대한 변칙 검색 엔진이 개선되었습니다.
Cloud Discovery 스냅샷 보고서가 개선되었습니다.
활동 로그의 관리 활동이 개선되었습니다. 암호 변경, 사용자 업데이트, 암호 재설정은 이제 작업이 관리 활동으로 수행되었는지 여부를 나타냅니다.
시스템 경고에 대한 경고 필터가 개선되었습니다.
이제 경고 내의 정책에 대한 레이블이 정책 보고서에 다시 연결됩니다.
Dropbox 파일에 대해 지정된 소유자가 없으면 설정한 받는 사람에게 알림 전자 메일 메시지가 전송됩니다.
Cloud App Security 총 41개 언어로 지원을 확장하는 24개 언어를 추가로 지원합니다.
Cloud App Security 릴리스 80
릴리스 날짜: 2016년 9월 4일
개선:
- DLP 검사가 실패하면 이제 Cloud App Security 파일을 검사할 수 없는 이유에 대한 설명이 제공됩니다. 자세한 내용은 콘텐츠 검사를 참조하세요.
- 불가능한 이동 경고의 개선을 포함하여 변칙 검색 엔진이 개선되었습니다.
- 해제 경고 환경이 개선되었습니다. Cloud App Security 팀에게 경고가 흥미로운지 여부와 그 이유를 알릴 수 있도록 피드백을 추가할 수도 있습니다. 피드백은 Cloud App Security 검색을 개선하는 데 사용됩니다.
- Cisco ASA Cloud Discovery 파서가 개선되었습니다.
- 이제 Cloud Discovery 로그 수동 업로드가 완료되면 이메일 알림을 받습니다.
Cloud App Security 릴리스 79
릴리스 날짜: 2016년 8월 21일
새로운 기능:
새 Cloud Discovery 대시보드 - organization 클라우드 앱이 사용되는 방식에 대한 더 많은 인사이트를 제공하도록 설계된 새로운 Cloud Discovery dashboard 사용할 수 있습니다. 어떤 종류의 앱이 사용되고 있는지, 공개 경고 및 organization 앱의 위험 수준에 대한 개요를 한눈에 볼 수 있습니다. 또한 organization 상위 앱 사용자가 누구인지 알 수 있으며 앱 본사 위치 맵을 제공합니다. 새 대시보드에는 데이터를 필터링하는 더 많은 옵션이 있으며, 가장 관심 있는 항목에 따라 특정 보기를 생성할 수 있으며, 이해하기 쉬운 그래픽을 통해 전체 그림을 한눈에 볼 수 있습니다.
새 Cloud Discovery 보고서 - Cloud Discovery 결과를 보려면 이제 스냅샷 보고서와 연속 보고서 두 가지 유형의 보고서를 생성할 수 있습니다. 스냅샷 보고서는 방화벽 및 프록시에서 수동으로 업로드하는 트래픽 로그 집합에 대한 임시 가시성을 제공합니다. 연속 보고서에는 Cloud App Security 로그 수집기를 사용하여 네트워크에서 전달되는 모든 로그의 결과가 표시됩니다. 이러한 새 보고서는 모든 데이터에 대한 향상된 가시성, Cloud App Security 기계 학습 변칙 검색 엔진에서 식별한 비정상적인 사용 자동 식별, 강력하고 세분화된 정책 엔진을 사용하여 정의한 비정상적인 사용 식별을 제공합니다. 자세한 내용은 Cloud Discovery 설정을 참조하세요.
개선:
- 정책 페이지, 일반 설정, 메일 설정 페이지의 일반적인 유용성 향상.
- 경고 테이블에서는 이제 읽기 및 읽지 않은 경고를 더 쉽게 구분할 수 있습니다. 읽기 경고는 왼쪽에 파란색 선이 있으며 이미 읽었음을 나타내기 위해 회색으로 표시됩니다.
- 활동 정책 반복 활동 매개 변수가 업데이트되었습니다.
- 계정 페이지에서 사용자 유형 열이 추가되었으므로 이제 각 사용자가 가진 사용자 계정 유형을 확인할 수 있습니다. 사용자 유형은 앱별로 다릅니다.
- OneDrive 및 SharePoint에서 파일 관련 활동에 대한 거의 실시간 지원이 추가되었습니다. 파일이 변경되면 Cloud App Security 거의 즉시 검사를 트리거합니다.
Cloud App Security 릴리스 78
릴리스 날짜: 2016년 8월 7일
개선:
이제 특정 파일에서 마우스 오른쪽 단추를 클릭하고 관련 항목 찾기를 수행할 수 있습니다. 활동 로그에서 대상 개체 필터를 사용한 다음, 특정 파일을 선택할 수 있습니다.
Juniper 및 Cisco ASA 추가를 포함하여 향상된 Cloud Discovery 로그 파일 파서
이제 Cloud App Security 경고를 해제할 때 경고 개선에 대한 피드백을 제공할 수 있습니다. 경고를 해제하는 이유를 알려줌으로써 Cloud App Security 경고 기능의 품질을 개선할 수 있습니다. 예를 들어 흥미롭지 않고 너무 많은 유사한 경고를 받았으므로 실제 심각도가 낮아야 합니다. 경고가 정확하지 않습니다.
파일 정책 보기 또는 파일을 볼 때 파일 서랍을 열 때 일치하는 정책에 대한 새 링크가 추가되었습니다. 클릭하면 모든 일치 항목을 볼 수 있으며 이제 모든 항목을 해제할 수 있습니다.
이제 사용자가 속한 조직 구성 단위가 모든 관련 경고에 추가됩니다.
이제 수동으로 업로드된 로그에 대한 처리가 완료될 때 알려주는 이메일 알림이 전송됩니다.
Cloud App Security 릴리스 77
릴리스 날짜: 2016년 7월 24일
개선:
- 유용성을 위해 Cloud Discovery 내보내기 단추 아이콘이 향상되었습니다.
- 활동을 조사할 때 사용자 에이전트가 구문 분석되지 않은 경우 이제 원시 데이터를 볼 수 있습니다.
- 변칙 검색 엔진에 두 가지 새로운 위험 요소가 추가되었습니다.
- 이제 Cloud App Security 위험 계산의 일부로 봇넷 및 익명 IP 주소와 연결된 IP 주소 태그를 사용합니다.
- 이제 Microsoft 365 활동이 높은 다운로드 속도에 대해 모니터링됩니다. Microsoft 365 다운로드 속도가 organization 또는 특정 사용자의 일반 다운로드 속도보다 높은 경우 변칙 검색 경고가 트리거됩니다.
- 이제 Cloud App Security 새 Dropbox 보안 공유 기능 API와 호환됩니다.
- 클라우드 관련 트랜잭션 없음, 모든 이벤트가 오래된 이벤트, 손상된 파일, 로그 형식이 일치하지 않음을 포함하여 검색 로그 구문 분석 오류에 세부 정보를 추가하도록 개선되었습니다.
- 활동 로그 날짜 필터가 향상되었습니다. 이제 시간별로 필터링하는 기능이 포함됩니다.
- 유용성을 위해 IP 주소 범위 페이지가 개선되었습니다.
- 이제 Cloud App Security Microsoft Azure Information Protection(미리 보기 버전)에 대한 지원이 포함됩니다. 태그 보안 분류를 사용하여 파일을 필터링하고 파일 정책을 설정할 수 있습니다. 그런 다음 보려는 분류 레이블의 수준을 설정합니다. 또한 레이블은 organization 누군가가 분류를 설정했는지 아니면 다른 테넌트(외부)의 사용자가 분류를 설정했는지 여부를 나타냅니다.
Cloud App Security 릴리스 76
릴리스 날짜: 2016년 7월 10일
개선:
- 이제 기본 제공 보고서의 사용자 Lists 내보낼 수 있습니다.
- 집계된 활동 정책에 대한 유용성이 향상되었습니다.
- TMG W3C 방화벽 로그 메시지 파서에 대한 지원이 향상되었습니다.
- 이제 공동 작업, 보안 및 조사 작업으로 구분된 파일 거버넌스 작업 드롭다운에 대한 유용성이 향상되었습니다.
- 의 Exchange Online 활동에 대한 불가능한 여행 검색이 향상되었습니다. 메일 보내기.
- 탐색을 더 쉽게 하기 위해 경고 및 정책 페이지의 맨 위에 새 제목 목록(이동 경로)이 추가되었습니다.
버그 수정:
- 파일 정책에 대한 DLP 설정에서 신용 카드에 대한 미리 설정된 식이 모두: 재무: 신용 카드로 변경되었습니다.
Cloud App Security 릴리스 75
릴리스 날짜: 2016년 6월 27일
새로운 기능:
- 지원되는 Salesforce 이벤트의 증가하는 목록에 새로운 추가가 추가되었습니다. 이벤트에는 보고서, 공유 링크, 콘텐츠 배포, 가장된 로그인 등에 대한 인사이트 제공이 포함됩니다.
- Cloud App Security dashboard 연결된 앱 아이콘은 지난 30일을 반영하기 위해 dashboard 표시된 앱의 상태 정렬되었습니다.
- 전체 너비 화면 지원.
버그 수정:
- SMS 경고 전화 번호는 이제 삽입 시 유효성이 검사됩니다.
Cloud App Security 릴리스 74
릴리스 날짜: 2016년 6월 13일
- 한눈에 자세한 정보를 제공하도록 경고 화면이 업데이트되었습니다. 업데이트 모든 사용자 활동을 한눈에 볼 수 있는 기능, 활동 맵, 관련 사용자 거버넌스 로그, 경고가 트리거되는 이유에 대한 설명, 사용자 페이지의 추가 그래프 및 맵이 포함됩니다.
- Cloud App Security 생성된 이벤트에는 이제 이벤트 유형, 형식, 정책 그룹, 관련 개체 및 설명이 포함됩니다.
- 엔터프라이즈용 Microsoft 365 앱, OneNote, Office Online 및 Exchange Online Protection 대한 새 IP 주소 태그가 추가되었습니다.
- 이제 기본 검색 메뉴에서 로그를 업로드하는 옵션이 있습니다.
- IP 주소 범주 필터가 개선되었습니다. 이제 IP 주소 범주 null을 분류되지 않은 항목이라고 합니다. IP 주소 데이터가 없는 모든 활동을 포함하도록 값 없음이라는 새 범주가 추가되었습니다.
- 이제 Cloud App Security 보안 그룹을 Active Directory 보안 그룹과 혼동하지 않도록 사용자 그룹이라고 합니다.
- 이제 IP 주소별로 필터링하고 IP 주소 없이 이벤트를 필터링할 수 있습니다.
- 활동 정책 및 파일 정책에서 일치 항목이 검색될 때 전송되는 알림 전자 메일에 대한 설정이 변경되었습니다. 이제 알림과 함께 CC하려는 받는 사람의 전자 메일 주소를 추가할 수 있습니다.
Cloud App Security 릴리스 73
릴리스 날짜: 2016년 5월 29일
- 업데이트된 경고 기능: 이제 전자 메일을 통해 보내거나 문자 메시지로 보낼 정책당 경고를 설정할 수 있습니다.
- 경고 페이지: 고급 해결 옵션 및 인시던트 관리를 더 잘 사용하도록 디자인이 개선되었습니다.
- 정책 조정: 이제 경고를 통해 경고 해결 옵션에서 정책 설정 페이지로 직접 이동하여 경고에 따라 보다 쉽게 미세 조정할 수 있습니다.
- 변칙 검색 위험 점수 계산이 개선되고 고객 피드백에 따라 가양성 비율이 감소했습니다.
- 활동 로그 내보내기에는 이제 이벤트 ID, 이벤트 범주 및 이벤트 유형 이름이 포함됩니다.
- 정책 생성 거버넌스 작업의 모양과 유용성이 향상되었습니다.
- Microsoft 365에 대한 간단한 조사 및 제어 - Microsoft 365 선택에서는 Microsoft 365 Suite의 일부인 모든 앱을 자동으로 선택합니다.
- 이제 연결된 앱에 구성된 대로 알림이 이메일 주소로 전송됩니다.
- 연결 오류가 발생하면 이제 클라우드 앱에서 오류에 대한 자세한 설명을 제공합니다.
- 파일이 정책과 일치하면 파일 서랍에 파일에 액세스하기 위한 URL이 제공됩니다.
- 활동 정책 또는 변칙 검색 정책에 의해 경고가 트리거되면 일치 항목에 대한 정보를 제공하는 새 세부 알림이 전송됩니다.
- 앱 커넥터의 연결이 끊어지면 자동화된 시스템 경고가 트리거됩니다.
- 이제 경고 페이지 내에서 단일 경고 또는 대량 경고 선택을 해제하고 resolve 수 있습니다.
Cloud App Security 릴리스 72
릴리스 날짜: 2016년 5월 15일
다음과 같은 일반적인 모양 및 인프라 개선 사항:
- Cloud Discovery 수동 로그 업로드 프로세스에 대한 추가 지원을 제공하는 새 다이어그램.
- 인식할 수 없는("기타") 로그 파일을 업데이트하는 프로세스가 향상되었습니다. 이 프로세스에는 파일에 추가 검토가 필요하다는 것을 알 수 있는 팝업이 포함되어 있습니다. 데이터를 사용할 수 있는 경우 알림을 받습니다.
- 오래된 브라우저 및 운영 체제에 대한 활동 및 파일 로그를 조사할 때 더 많은 활동 및 파일 위반이 강조 표시됩니다.
Cisco ASA, Cisco FWSM, Cisco Meraki 및 W3C 추가를 포함하여 클라우드 검색 로그 파일 파서가 향상되었습니다.
Cloud Discovery 알려진 문제 개선 사항
소유자의 도메인 및 내부/외부 소속에 대한 새 활동 필터가 추가되었습니다.
Microsoft 365 개체(파일, 폴더, URL)를 검색할 수 있는 새 필터가 추가되었습니다.
변칙 검색 정책에 대한 최소 위험 점수를 구성하는 기능이 추가되었습니다.
정책을 위반할 때 보낼 경고를 설정하면 이제 경고를 받을 최소 심각도 수준을 설정할 수 있습니다. 이에 대해 organization 기본 설정을 사용하도록 선택할 수 있으며 특정 경고 설정을 organization 기본값으로 설정할 수 있습니다.
문제가 발생하면 도움을 드리겠습니다. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.