Archief eerdere updates voor Microsoft Defender for Cloud Apps
Dit artikel is een archief waarin updates in eerdere versies van Defender for Cloud Apps worden beschreven. Zie Wat is er nieuw in Defender for Cloud Apps voor de meest recente lijst met nieuwe functies.
December 2023
Nieuwe IP-adressen voor portaltoegang en SIEM-agentverbinding
De IP-adressen die worden gebruikt voor portaltoegang en SIEM-agentverbindingen zijn bijgewerkt. Zorg ervoor dat u de nieuwe IP-adressen toevoegt aan de acceptatielijst van uw firewall om de service volledig functioneel te houden. Zie voor meer informatie:
Uitlijning van achterstandsperiode voor eerste scans
We hebben de achterstandsperiode voor de eerste scans uitgelijnd nadat een nieuwe app is verbonden met Defender for Cloud Apps. De volgende app-connectors hebben allemaal een eerste scanachterstand van zeven dagen:
Zie Apps verbinden om zichtbaarheid en controle te krijgen met Microsoft Defender for Cloud Apps voor meer informatie.
SSPM-ondersteuning voor meer verbonden apps
Defender for Cloud Apps biedt u beveiligingsaanbevelingen voor uw SaaS-toepassingen om mogelijke risico's te voorkomen. Deze aanbevelingen worden weergegeven via Microsoft Secure Score zodra u een connector naar een toepassing hebt.
Defender for Cloud Apps heeft nu de SSPM-ondersteuning verbeterd met de volgende apps: (preview)
SSPM wordt nu ook ondersteund voor Google Workspace in algemene beschikbaarheid.
Opmerking
Als u al een connector voor een van deze apps hebt, wordt uw score in De beveiligingsscore mogelijk automatisch dienovereenkomstig bijgewerkt.
Zie voor meer informatie:
- Beheer van SaaS-beveiligingspostuur (SSPM)
- Zichtbaarheid van gebruikers- en app-beheer en beveiligingsconfiguratie
- Microsoft Secure Score
November 2023
Defender for Cloud Apps toepassingscertificaatrotatie
Defender for Cloud Apps is van plan om het toepassingscertificaat te roteren. Als u het verouderde certificaat eerder expliciet hebt vertrouwd en momenteel SIEM-agents hebt die worden uitgevoerd op nieuwere versies van de Java Development Kit (JDK), moet u het nieuwe certificaat vertrouwen om ervoor te zorgen dat de SIEM-agentservice wordt voortgezet. Hoewel er waarschijnlijk geen actie nodig is, raden we u aan de volgende opdrachten uit te voeren om te valideren:
Ga in een opdrachtregelvenster naar de map Bin van uw Java-installatie, bijvoorbeeld:
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
Voer de volgende opdracht uit:
keytool -list -keystore ..\lib\security\cacerts
Als u de volgende vier aliassen ziet, betekent dit dat u ons certificaat eerder expliciet hebt vertrouwd en actie moet ondernemen. Als deze aliassen niet aanwezig zijn, hoeft u geen actie te ondernemen.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
Als u actie moet ondernemen, raden we u aan de nieuwe certificaten al te vertrouwen om problemen te voorkomen zodra de certificaten volledig zijn geroteerd.
Zie onze probleemoplossingsgids voor problemen met nieuwe versies van Java voor meer informatie.
CSPM-ondersteuning in Microsoft Defender voor cloud
Met de continue Microsoft Defender for Cloud Apps convergentie naar Microsoft Defender XDR worden CSPM-verbindingen (Cloud Security Posture Management) volledig ondersteund via Microsoft Defender for Cloud.
We raden u aan om uw Azure-, AWS- en Google Cloud Platform-omgevingen (GCP) te verbinden met Microsoft Defender voor Cloud om de nieuwste CSPM-mogelijkheden te verkrijgen.
Zie voor meer informatie:
- Wat is Microsoft Defender voor Cloud?
- Cloud Security Posture Management (CSPM) in Defender for Cloud
- Uw Azure-abonnementen verbinden met Microsoft Defender voor cloud
- Uw AWS-account verbinden met Microsoft Defender voor cloud
- Uw GCP-project verbinden met Microsoft Defender voor cloud
Opmerking
Klanten die nog steeds de klassieke Defender for Cloud Apps portal gebruiken, zien geen beveiligingsconfiguratie-evaluaties meer voor Azure-, AWS- en GCP-omgevingen.
Testmodus voor beheerdersgebruikers (preview)
Als beheerder wilt u mogelijk toekomstige oplossingen voor proxyfouten testen voordat de meest recente Defender for Cloud Apps-release volledig wordt geïmplementeerd voor alle tenants. Om u hierbij te helpen, biedt Defender for Cloud Apps nu een testmodus, beschikbaar via de werkbalk Beheer Weergave.
In de testmodus worden alleen beheerdersgebruikers blootgesteld aan eventuele wijzigingen in de opgeloste fouten. Er is geen effect op andere gebruikers. We raden u aan om feedback over de nieuwe oplossingen te sturen naar het ondersteuningsteam van Microsoft om de releasecycli te versnellen.
Wanneer u klaar bent met het testen van de nieuwe oplossing, schakelt u de testmodus uit om terug te keren naar de normale functionaliteit.
In de volgende afbeelding ziet u bijvoorbeeld de nieuwe knop Testmodus op de werkbalk Beheer Weergave, die boven OneNote wordt geplaatst en in een browser wordt gebruikt.
Zie Diagnose en problemen oplossen met de werkbalk Beheer Weergave en testmodus voor meer informatie.
Nieuwe cataloguscategorie voor cloud-apps voor generatieve AI
De Defender for Cloud Apps app-catalogus ondersteunt nu de nieuwe Generative AI-categorie voor LLM-apps (Large Language Model), zoals Microsoft Bing Chat, Google Bard, ChatGPT en meer. Samen met deze nieuwe categorie heeft Defender for Cloud Apps honderden generatieve AI-gerelateerde apps aan de catalogus toegevoegd, waardoor u inzicht krijgt in hoe generatieve AI-apps in uw organisatie worden gebruikt en u deze veilig kunt beheren.
U wilt bijvoorbeeld de integratie van Defender for Cloud Apps met Defender for Endpoint gebruiken om het gebruik van specifieke LLM-apps goed te keuren of te blokkeren op basis van een beleid.
Zie Uw cloud-app zoeken en risicoscores berekenen voor meer informatie.
Algemene beschikbaarheid voor meer detectie schaduw-IT-gebeurtenissen met Defender voor Eindpunt
Defender for Cloud Apps kunt nu schaduw-IT-netwerk gebeurtenissen detecteren die zijn gedetecteerd van Defender voor Eindpunt-apparaten die in dezelfde omgeving werken als een netwerkproxy, in algemene beschikbaarheid.
Zie Apps detecteren via Defender voor Eindpunt wanneer het eindpunt zich achter een netwerkproxy bevindt en Integreren Microsoft Defender voor Eindpunt voor meer informatie.
Oktober 2023
Automatisch omleiden naar Microsoft Defender XDR algemene beschikbaarheid
Nu worden alle klanten automatisch omgeleid naar Microsoft Defender XDR vanuit de klassieke Microsoft Defender for Cloud Apps-portal, omdat de omleiding algemeen beschikbaar is. Beheerders kunnen de omleidingsinstelling nog steeds bijwerken als dat nodig is om de klassieke Defender for Cloud Apps-portal te blijven gebruiken.
De integratie van Defender for Cloud Apps in Microsoft Defender XDR stroomlijnt het proces van het detecteren, onderzoeken en beperken van bedreigingen voor uw gebruikers, apps en gegevens, zodat u veel waarschuwingen en incidenten vanuit één deelvenster van glas in één XDR-systeem kunt bekijken.
Zie Microsoft Defender for Cloud Apps in Microsoft Defender XDR voor meer informatie.
September 2023
Meer detectie voor Schaduw-IT-gebeurtenissen (preview)
Defender for Cloud Apps kunt nu schaduw-IT-netwerk gebeurtenissen detecteren die zijn gedetecteerd van Defender voor Eindpunt-apparaten die in dezelfde omgeving werken als een netwerkproxy.
Zie Apps detecteren via Defender for Endpoint wanneer het eindpunt zich achter een netwerkproxy bevindt (preview) en Microsoft Defender voor Eindpunt integreren voor meer informatie.
Continue NRT-frequentie ondersteund voor de tabel CloudAPPEvents (preview)
Defender for Cloud Apps ondersteunt nu de frequentie Continu (NRT) voor detectieregels met behulp van de tabel CloudAppEvents.
Als u een aangepaste detectie instelt op continue frequentie (NRT), kunt u het vermogen van uw organisatie om bedreigingen sneller te identificeren vergroten. Zie Regels voor aangepaste detecties maken en beheren voor meer informatie.
Augustus 2023
Nieuwe beveiligingsaanbeveling in Secure Score (preview)
Nieuwe aanbevelingen voor Microsoft Defender for Cloud Apps zijn toegevoegd als microsoft-beveiligingsscore-verbeteringsacties. Zie Wat is er nieuw in Microsoft Secure Score en Microsoft Secure Score voor meer informatie.
Updates voor Microsoft 365-connector
We hebben de volgende updates doorgevoerd voor de Microsoft 365-connector van Defender for Cloud Apps:
- (Preview) SSPM-ondersteuning bijgewerkt met nieuwe beveiligingsaanbevelingen voor CIS-benchmark .
- De namen van bestaande aanbevelingen afgestemd op de CIS-benchmark.
Als u gerelateerde gegevens wilt weergeven, moet u ervoor zorgen dat u de Microsoft 365-connector hebt geconfigureerd. Zie Microsoft 365 verbinden met Microsoft Defender for Cloud Apps voor meer informatie.
Juli 2023
Logboekverzamelaar versie 0.255.0
Defender for Cloud Apps heeft versie 0.255.0 van de Defender for Cloud Apps-logboekverzamelaar uitgebracht, inclusief updates voor de afhankelijkheden amazon-corretto en openssl.
De bestandsnaam van de nieuwe versie is columbus-0.255.0-signed.jar
, en de naam van de installatiekopieën is mcaspublic.azurecr.io/public/mcas/logcollector
, met de latest/0.255.0
tag.
Als u de logboekverzamelaar wilt bijwerken, moet u de logboekverzamelaar in uw omgeving stoppen, de huidige installatiekopieën verwijderen, de nieuwe installatiekopieën installeren en de certificaten bijwerken.
Zie Geavanceerd beheer van logboekverzamelaars voor meer informatie.
ServiceNow-connector ondersteunt nu utah-versie
De Defender for Cloud Apps ServiceNow-connector ondersteunt nu de ServiceNow Utah-versie. Zie ServiceNow verbinden met Microsoft Defender for Cloud Apps voor meer informatie
Updates voor Google Workspace-connector
De Google Workspace-connector ondersteunt nu het volgende:
- (Preview) Hulpprogramma's voor SaaS Security Posture Management (SSPM) voor meer inzicht in onjuiste configuraties van SaaS-apps in vergelijking met de ideale app-configuraties. Met SSPM-functies kunt u proactief het risico op inbreuken en aanvallen verminderen zonder dat u een beveiligingsexpert hoeft te zijn voor elk platform.
- Het besturingselement Meervoudige verificatie inschakelen . Als u gerelateerde gegevens wilt weergeven, moet u ervoor zorgen dat u de Google Workspace-connector hebt geconfigureerd.
Zie Google Workspace verbinden met Microsoft Defender for Cloud Apps voor meer informatie.
Aangepaste connectors met het open app-connectorplatform (preview)
Defender for Cloud Apps het nieuwe open app-connectorplatform zonder code helpt SaaS-leveranciers app-connectors te maken voor hun SaaS-apps.
Maak Defender for Cloud Apps connectors om app-beveiligingsfuncties uit te breiden in SaaS-ecosystemen van klanten, gegevens te beschermen, risico's te beperken en de algehele SaaS-beveiligingspostuur te versterken.
Zie Microsoft Defender for Cloud Apps open app-connectorplatform voor meer informatie.
Nieuwe app-connectors voor Asana en Miro (preview)
Defender for Cloud Apps ondersteunt nu ingebouwde app-connectors voor Asana en Miro, die mogelijk kritieke gegevens van uw organisatie bevatten en daarom doelen zijn voor kwaadwillende actoren. Verbind deze apps met Defender for Cloud Apps voor betere inzichten in de activiteiten van uw gebruikers en detectie van bedreigingen met op machine learning gebaseerde anomaliedetecties.
Zie voor meer informatie:
Consolidatie van sessie- en toegangsbeleid
Defender for Cloud Apps vereenvoudigt nu het werken met zowel sessie- als toegangsbeleid. Voorheen moesten klanten voor het maken van een sessie- of toegangsbeleid voor een host-app, zoals Exchange, Teams of Gmail, een afzonderlijk beleid maken voor elke relevante resource-app, zoals SharePoint, OneDrive of Google Drive. Vanaf 11 juli 2023 hoeft u nu slechts één beleid te maken voor de gehoste app.
Zie voor meer informatie:
Automatisch omleiden naar Microsoft Defender XDR (preview)
Klanten die preview-functies gebruiken, worden nu automatisch omgeleid naar Microsoft Defender XDR vanuit de klassieke Microsoft Defender for Cloud Apps-portal. Beheerders kunnen de omleidingsinstelling nog steeds bijwerken als dat nodig is om de klassieke Defender for Cloud Apps-portal te blijven gebruiken.
Zie Accounts omleiden van Microsoft Defender for Cloud Apps naar Microsoft Defender XDR voor meer informatie.
Juni 2023
Opmerking
Vanaf juni 2023 worden updates voor app-beheer samen met andere Microsoft Defender voor cloudfuncties weergegeven. Zie Wat is er nieuw in de app-governance-invoegtoepassing voor Defender for Cloud Apps voor informatie over eerdere releases.
Nieuwe IP-adressen voor toegangs- en sessiebesturingselementen
De IP-adressen die worden gebruikt voor onze services voor toegangs- en sessiebeheer zijn bijgewerkt. Zorg ervoor dat u de acceptatielijst van uw firewall dienovereenkomstig bijwerkt om de service volledig functioneel te houden. Nieuw toegevoegde adressen zijn onder andere:
Datacenter | Openbare IP-adressen |
---|---|
Brazilië - zuid | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
VS - west 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
Europa - noord | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
Canada - centraal | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
Oost-Azië | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
Australië zuidwest | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
India - centraal | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
Zuidoost-Azië | 20.24.14.233 |
Frankrijk - centraal | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
Europa - west | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
VK - west | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
VS - oost | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
Zie Netwerkvereisten voor meer informatie.
App-governance is nu beschikbaar als onderdeel van Defender for Cloud Apps-licentie
App-beheer is nu opgenomen als onderdeel van de Microsoft Defender for Cloud Apps-licenties en vereist geen invoegtoepassingslicentie meer.
Ga in de Microsoft Defender Portal naar Instellingen > Cloud-apps > App-governanceServicestatus > om app-governance in te schakelen, indien beschikbaar, of meld u aan voor de wachtlijst.
Bestaande houders van proeflicenties voor de app-governance-invoegtoepassing hebben tot 31 juli 2023 om de wisselknop in te schakelen en hun toegang tot app-governance te behouden.
Zie voor meer informatie:
- App-beheer Defender for Cloud Apps in Microsoft Defender XDR
- Schakel app-beheer in voor Microsoft Defender for Cloud Apps.
OAuth-convergentie van app-governance
Voor klanten die app-governance hebben ingeschakeld, hebben we mogelijkheden voor bewaking en beleidshandhaving geconsolideerd voor alle OAuth-apps in app-governance.
In de Microsoft Defender Portal hebben we alle mogelijkheden samengevoegd die oorspronkelijk onder Cloud-apps > OAuth-apps onder App-governance staan, waar u alle OAuth-apps onder één venster kunt beheren.
Zie Uw apps weergeven voor meer informatie.
Verbeterde opsporingservaring voor OAuth-app-activiteiten
Met app-governance kunt u nu eenvoudig de opsporing van app-gegevens naar een hoger niveau tillen door diepere OAuth-app-inzichten te bieden, zodat uw SOC de activiteiten van een app en de resources die deze heeft geopend, kan identificeren.
OAuth-app-inzichten zijn onder andere:
- Out-of-the-box query's die helpen het onderzoek te stroomlijnen
- Inzicht in de gegevens met behulp van de resultatenweergave
- De mogelijkheid om OAuth-app-gegevens zoals resource-, app-, gebruikers- en app-activiteitsgegevens op te nemen in aangepaste detecties.
Zie Bedreigingen opsporen in app-activiteiten voor meer informatie.
Update voor app-hygiëne met Microsoft Entra
Vanaf 1 juni 2023 is het beheer van ongebruikte apps, ongebruikte referenties en verlopende referenties alleen beschikbaar voor app-governanceklanten met Microsoft Entra Workload Identities Premium.
Zie Apps beveiligen met app-hygiënefuncties en Wat zijn workloadidentiteiten? voor meer informatie.
Mei 2023
Beleid dat gedrag genereert, genereert geen waarschuwingen meer (preview). Vanaf 28 mei 2023 genereren beleidsregels die gedrag genereren in Microsoft Defender XDR geavanceerde opsporing geen waarschuwingen. De beleidsregels blijven gedrag genereren, ongeacht of ze zijn ingeschakeld of uitgeschakeld in de configuratie van de tenant.
Zie Gedrag onderzoeken met geavanceerde opsporing (preview) voor meer informatie.
Niet-blokkeerbare toepassingen (preview): om te voorkomen dat gebruikers per ongeluk downtime veroorzaken, voorkomt Defender for Cloud Apps nu dat u bedrijfskritieke Microsoft-services blokkeert. Zie Gedetecteerde apps beheren voor meer informatie.
April 2023
Defender for Cloud Apps versie 251-252
zondag 30 april 2023
De Microsoft Defender for Cloud Apps integratie in Microsoft Defender XDR is algemeen beschikbaar. Zie Microsoft Defender for Cloud Apps in Microsoft Defender XDR voor meer informatie.
De optie voor automatische omleiding is Algemeen beschikbaar (GA). Beheerders kunnen deze optie gebruiken om gebruikers van de zelfstandige Defender for Cloud Apps-portal om te leiden naar Microsoft Defender XDR.
Deze optie is standaard ingesteld op Uit. Beheerders moeten zich expliciet aanmelden door de wisselknop op Aan te zetten om uitsluitend de Microsoft Defender XDR-ervaring te gebruiken.
Zie Accounts omleiden van Microsoft Defender for Cloud Apps naar Microsoft Defender XDR voor meer informatie.
Updates van instellingenpagina's:
De mogelijkheden op de volgende pagina's zijn volledig geïntegreerd in Microsoft Defender XDR en hebben daarom geen eigen zelfstandige ervaring in Microsoft Defender XDR:
- Instellingen > Azure AD Identity Protection
- Instellingen > App Governance
- Instellingen > Microsoft Defender for Identity
De volgende pagina's worden samen met de Microsoft Defender for Cloud Apps-portal afgeschaft:
- Instellingen > Exportinstellingen
- Activiteitenlogboek > Webverkeerslogboek
Defender for Cloud Apps versie 250
dinsdag 24 april 2023
Zoom App-connector voor SSPM (openbare preview)
Defender for Cloud-apps ondersteunt nu een nieuwe Zoom App-connector voor SSPM. Zie Zoomen verbinden met Microsoft Defender for Cloud Apps voor meer informatie.
dinsdag 2 april 2023
- Nieuw gegevenstype 'gedrag' in Microsoft Defender XDR geavanceerde opsporing (preview)
Om onze bescherming tegen bedreigingen te verbeteren en de vermoeidheid van waarschuwingen te verminderen, hebben we een nieuwe gegevenslaag genaamd 'behaviors' toegevoegd aan de Microsoft Defender for Cloud Apps ervaring in Microsoft Defender XDR geavanceerde opsporing. Deze functie is bedoeld om relevante informatie te verstrekken voor onderzoeken door afwijkingen of andere activiteiten te identificeren die mogelijk betrekking hebben op beveiligingsscenario's, maar niet noodzakelijkerwijs duiden op schadelijke activiteiten of een beveiligingsincident. In deze eerste fase worden sommige van de Microsoft Defender voor anomaliedetecties in cloud-apps ook gepresenteerd als gedrag. In toekomstige fasen genereren deze detecties alleen gedrag en geen waarschuwingen. Zie Gedrag onderzoeken met geavanceerde opsporing (preview) voor meer informatie.
Maart 2023
Defender for Cloud Apps versie 249
dinsdag 19 maart 2023
-
Automatische omleiding van Microsoft Defender for Cloud Apps naar de Microsoft Defender Portal (preview)
Met een nieuwe wisselknop voor automatische omleiding kunt u de automatische omleiding van Microsoft Defender for Cloud Apps naar Microsoft Defender XDR activeren. Zodra de omleidingsinstelling is ingeschakeld, worden gebruikers die toegang hebben tot de Microsoft Defender for Cloud Apps-portal, automatisch doorgestuurd naar de Microsoft Defender Portal. De standaardwaarde van de wisselknop is ingesteld op Uit en beheerders moeten zich expliciet aanmelden voor de automatische omleiding en exclusief de Microsoft Defender XDR gaan gebruiken. U kunt zich nog steeds afmelden voor de Microsoft Defender XDR-ervaringen en Microsoft Defender for Cloud Apps zelfstandige portal gebruiken. Dit kunt u doen door de wisselknop uit te schakelen. Zie Accounts omleiden van Microsoft Defender for Cloud Apps naar Microsoft Defender XDR voor meer informatie.
Release van app-beheer van maart 2023
- Openbare preview-versie van app-hygiëne: App-governance biedt nu inzichten en beleidsmogelijkheden voor ongebruikte apps, apps met ongebruikte referenties en apps met verlopende referenties. Elk van deze functies heeft een vooraf gedefinieerd beleid en u kunt ook uw eigen aangepaste beleidsregels definiëren. U kunt deze inzichten exporteren uit de lijst met apps voor eenvoudige rapportage en triage in uw organisatie.
Defender for Cloud Apps versie 248
dinsdag 5 maart 2023
Snellere laadtijd voor beveiligde sessies
We hebben aanzienlijke verbeteringen aangebracht in de laadtijd van webpagina's die worden beveiligd door sessiebeleid. Eindgebruikers die zijn gericht op sessiebeleid, vanaf een desktop- of mobiel apparaat, kunnen nu profiteren van een snellere en meer naadloze browse-ervaring. We hebben een verbetering van 10% tot 40% gezien, afhankelijk van de toepassing, het netwerk en de complexiteit van de webpagina.Ondersteuning voor Tokyo ServiceNow-versie
De Defender for Cloud Apps-connector voor ServiceNow ondersteunt nu de Versie van ServiceNow Tokyo. Met deze update kunt u de nieuwste versies van ServiceNow beveiligen met behulp van Defender for Cloud Apps. Zie ServiceNow verbinden met Microsoft Defender for Cloud Apps voor meer informatie.
Februari 2023
Release van app-beheer van februari 2023
- Verbeterde ervaring voor waarschuwingsonderzoek: App-governance biedt nu aanvullende informatie die beheerders nodig hebben om incidenten en waarschuwingen te onderzoeken en te herstellen. Deze verbetering bevat meer informatie onder Wat is er gebeurd en Aanbevolen acties in het waarschuwingsverhaal op Microsoft Defender XDR waarschuwingspagina's. Deze informatie is beschikbaar voor alle waarschuwingen voor app-governance, met inbegrip van waarschuwingen die worden geactiveerd door regels voor detectie van bedreigingen, vooraf gedefinieerd beleid en door de gebruiker gedefinieerde beleidsregels. Meer informatie over de verbeterde waarschuwingservaring.
- Openbare preview-versie van app-beheerfuncties voor app-hygiëne: Inzichten en besturingselementen voor app-governance voor ongebruikte apps, apps met ongebruikte referenties en apps met verlopende referenties die op 15 februari 2023 zijn gestart naar de openbare preview. Beheerders kunnen sorteren, filteren en exporteren op de laatst gebruikte datum van de app, referenties die niet zijn gebruikt sinds en vervaldatum van referenties. Een vooraf gedefinieerd beleid voor ongebruikte apps, apps met ongebruikte referenties en apps met verlopende referenties komt uit de doos.
Defender for Cloud Apps versie 246 en 247
dinsdag 19 februari 2023
Aankondigingen van saaS-beveiligingspostuurbeheer (SSPM)-mogelijkheden (GA en openbare preview)
We hebben belangrijke verbeteringen aangebracht in onze governance en beveiliging van SaaS-toepassingen (Software as a Service) van derden. Deze verbeteringen omvatten evaluaties om riskante beveiligingsconfiguraties te identificeren met behulp van Microsoft Defender for Cloud Apps, en een soepelere integratie in de Microsoft Secure Score-ervaring. Salesforce en ServiceNow zijn nu algemeen beschikbaar, terwijl Okta, GitHub, Citrix ShareFile en DocuSign momenteel in openbare preview zijn. Zie Apps verbinden om zichtbaarheid en controle te krijgen met Microsoft Defender for Cloud Apps voor meer informatie.Governanceacties voor malwaredetectiebeleid zijn nu beschikbaar (preview)
Automatische acties voor bestanden die zijn gedetecteerd door het malwaredetectiebeleid zijn nu beschikbaar als onderdeel van de beleidsconfiguratie. De acties verschillen per app. Zie Malware-governanceacties (preview) voor meer informatie.Versie-update van logboekverzamelaar
We hebben een nieuwe versie van de logboekverzamelaar uitgebracht met de nieuwste oplossingen voor beveiligingsproblemen.
Nieuwe versie: columbus-0.246.0-signed.jar
Afbeeldingsnaam: mcaspublic.azurecr.io/public/mcas/logcollector tag: latest/0.246.0 image id : eeb3c4f1a64cDe Docker-installatiekopieën zijn opnieuw opgebouwd met deze updates:
Afhankelijkheidsnaam Van versie Naar versie Opmerkingen amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s De 1.1.1-serie is beschikbaar en wordt ondersteund tot 11 september 2023. Pure ftpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 is uitgebracht in november 2022 org.jacoco 0.7.9 0.8.8 Versie 0.8.8 van 05 april 2022 Als u de nieuwe versie wilt gaan gebruiken, moet u de logboekverzamelaars stoppen, de huidige installatiekopieën verwijderen en de nieuwe installatiekopieën installeren.
Voer de volgende opdracht uit in de Docker-container om te controleren of de nieuwe versie wordt uitgevoerd:
cat /var/adallom/versions | grep columbus-
Januari 2023
Defender for Cloud Apps versie 244 en 245
dinsdag 22 januari 2023
-
Bestandsbeleid : meerdere SID's verkennen
Defender for Cloud Apps bevat al de mogelijkheid om beleidsbestandsovereenkomsten te verkennen die typen gevoelige informatie (SID's) bevatten. Met Defender for Cloud Apps kunt u nu ook onderscheid maken tussen meerdere SID's in dezelfde bestandsovereenkomst. Met deze functie, ook wel kort bewijsmateriaal genoemd, kunt Defender for Cloud Apps gevoelige gegevens van uw organisatie beter beheren en beschermen. Zie Bewijsmateriaal onderzoeken (preview) voor meer informatie.
Updates gemaakt in 2022
Opmerking
Vanaf 28 augustus 2022 kunnen gebruikers aan wie de rol Azure AD Beveiligingslezer is toegewezen, de Microsoft Defender for Cloud Apps waarschuwingen niet meer beheren. Als u waarschuwingen wilt blijven beheren, moet de rol van de gebruiker worden bijgewerkt naar een Azure AD-beveiligingsoperator.
Defender for Cloud Apps versie 240, 241, 242 en 243
dinsdag 25 december 2022
-
Azure AD identity protection
Azure AD waarschuwingen voor identiteitsbeveiliging komen rechtstreeks bij Microsoft Defender XDR binnen. Het Microsoft Defender for Cloud Apps-beleid heeft geen invloed op de waarschuwingen in de Microsoft Defender Portal. Azure AD identiteitsbeveiligingsbeleid wordt geleidelijk verwijderd uit de lijst met beleidsregels voor cloud-apps in de Microsoft Defender Portal. Zie Azure AD IP-waarschuwingsservice configureren als u waarschuwingen van dit beleid wilt configureren.
Defender for Cloud Apps release 237, 238 en 239
dinsdag 30 oktober 2022
Systeemeigen integratie van Microsoft Defender for Cloud Apps in Microsoft Defender XDR is nu beschikbaar als openbare preview
De volledige Defender for Cloud Apps ervaring in Microsoft Defender XDR is nu beschikbaar voor openbare preview.SecOps- en beveiligingsbeheerders ervaren deze belangrijke voordelen:
- Tijd en kosten besparen
- Holistische onderzoekservaring
- Extra gegevens en signalen bij geavanceerde opsporing
- Geïntegreerde beveiliging voor alle beveiligingsworkloads
Zie Microsoft Defender for Cloud Apps in Microsoft Defender XDR voor meer informatie.
Release van app-beheer van oktober 2022
- Toegevoegde inzichten en herstel voor gevoelige inhoud: App-governance biedt inzichten en geautomatiseerde herstelmogelijkheden via vooraf gedefinieerd en aangepast beleid voor apps die toegang hebben tot inhoud met Microsoft Purview Informatiebeveiliging labels. Ondernemingsbeheerders hebben nu inzicht in de workloads waartoe deze apps toegang hebben en of ze toegang hebben tot gevoelige gegevens in deze workloads. Met vooraf gedefinieerde en aangepaste beleidsregels worden beheerders gewaarschuwd over apps die hebben geprobeerd toegang te krijgen tot gevoelige gegevens. Bovendien kan app-governance niet-compatibele apps automatisch deactiveren.
- Uitgebreide dekking voor alle niet-Graph API apps: app-governance heeft de dekking uitgebreid om meer apps in uw tenant te beveiligen. Naast OAuth-apps die gebruikmaken van Microsoft Graph API, biedt app-governance nu zichtbaarheid en beveiliging voor alle OAuth-apps die zijn geregistreerd op Microsoft Entra ID. Meer informatie over de dekking van app-governance.
Defender for Cloud Apps versie 236
dinsdag 18 september 2022
-
Egnyte API-connector is algemeen beschikbaar
De Egnyte API-connector is algemeen beschikbaar, waardoor u meer inzicht krijgt in en controle hebt over het gebruik van de Egnyte-app van uw organisatie. Zie Hoe Defender for Cloud Apps uw Egnyte-omgeving beschermt voor meer informatie.
Defender for Cloud Apps versie 235
dinsdag 4 september 2022
Versie-update van Logboekverzamelaar
We hebben een nieuwe versie van de logboekverzamelaar uitgebracht met de nieuwste oplossingen voor beveiligingsproblemen.Nieuwe versie: columbus-0.235.0-signed.jar
Belangrijkste wijzigingen:
- Docker-installatiekopieën zijn opnieuw opgebouwd met de nieuwste updates
- Openssl-bibliotheek is bijgewerkt van 1.1.1l naar 1.1.1q
- fasterxml.jackson.core.version is bijgewerkt van 2.13.1 naar 2.13.3
Als u de versie wilt bijwerken, stopt u de logboekverzamelaars, verwijdert u de huidige installatiekopieën en installeert u een nieuwe.
Voer deze opdracht uit in de Docker-container om de versie te controleren:cat var/adallom/versions | grep columbus-
Zie Automatisch uploaden van logboeken configureren voor continue rapporten voor meer informatie.Onboarding van toepassing naar sessiebesturingselementen (preview)
Het proces voor het onboarden van een toepassing die moet worden gebruikt voor sessiebeheer is verbeterd en moet het slagingspercentage van het onboardingproces verhogen. Een toepassing onboarden:- Ga naar de lijst App-beheer voor voorwaardelijke toegang in Instellingen ->App-beheer voor voorwaardelijke toegang.
- Nadat u Onboard met sessiebeheer hebt geselecteerd, ziet u het formulier Deze app bewerken .
- Als u de toepassing wilt onboarden voor sessiebesturingselementen, moet u de optie De app gebruiken met sessiebesturingselementen selecteren.
Zie App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps met Azure AD voor meer informatie.
Defender for Cloud Apps versie 234
dinsdag 21 augustus 2022
Functiepariteit tussen commerciële en overheidsaanbiedingen
We hebben de stroom geconsolideerd waarmee Microsoft Defender for Cloud Apps gegevens kunnen worden gebruikt via Microsoft Defender XDR. Als u deze gegevens wilt gebruiken in Microsoft Defender voor Cloud, moet Microsoft Defender XDR worden gebruikt. Zie Microsoft Defender XDR biedt geïntegreerde XDR-ervaring aan GCC-, GCC High- en DoD-klanten enConnect Microsoft Defender XDR data to Microsoft Sentinel voor meer informatie.Apps beveiligen die gebruikmaken van niet-standaardpoorten met sessiebesturingselementen
Met deze functie kunnen Microsoft Defender for Cloud Apps sessiebeleid afdwingen voor toepassingen die gebruikmaken van andere poortnummers dan 443. Splunk en andere toepassingen die gebruikmaken van andere poorten dan 443 komen nu in aanmerking voor sessiebeheer.
Er is geen configuratievereiste voor deze functie. De functie bevindt zich momenteel in de preview-modus. Zie Apps beveiligen met Microsoft Defender for Cloud Apps app-beheer voor voorwaardelijke toegang voor meer informatie.
Defender for Cloud Apps versie 232 en 233
dinsdag 7 augustus 2022
-
MITRE-technieken
De Defender for Cloud Apps detecties van anomalieën tegen bedreigingsbeveiliging omvatten nu MITRE-technieken en subtechnieken, indien relevant, naast de MITRE-tactiek die al bestaat. Deze gegevens zijn ook beschikbaar in het zijvenster van de waarschuwing in Microsoft Defender XDR. Zie Waarschuwingen voor anomaliedetectie onderzoeken voor meer informatie.
Belangrijk
Afschaffing van oude proxyachtervoegseldomeinen voor sessiebesturingselementen (geleidelijke implementatie)
Vanaf 15 september 2022 biedt Defender for Cloud Apps geen ondersteuning meer voor achtervoegseldomeinen in het formulier<appName>.<region>.cas.ms.
In november 2020 zijn we overgestapt op achtervoegseldomeinen in de vorm van <appName>.mcas.ms
, maar hebben we nog steeds respijttijd geboden om over te schakelen van de oude achtervoegsels.
Eindgebruikers hebben weinig kans op navigatieproblemen op een dergelijk domein. Er kunnen echter situaties zijn waarin ze problemen kunnen hebben, bijvoorbeeld als bladwijzers worden opgeslagen in het oude domeinformulier of als een oude koppeling ergens wordt opgeslagen.
Als gebruikers het volgende bericht tegenkomen:
De verbinding voor deze site is niet beveiligd.
missing.cert.microsoft.sharepoint.com.us.cas.ms een ongeldig antwoord verzonden
Ze moeten de URL-sectie .<region>.cas.ms
.mcas.us
handmatig vervangen door .
Release van app-beheer van juli 2022
- Meer vooraf gedefinieerde beleidsregels toegevoegd: App-governance heeft nog vijf standaardbeleidsregels uitgebracht om afwijkend app-gedrag te detecteren. Deze beleidsregels worden standaard geactiveerd, maar u kunt ze desgewenst deactiveren. Meer informatie hier
- Nieuwe videobibliotheek: App-beheer heeft een nieuwe bibliotheek gemaakt met korte video's over functies in app-governance, hoe u deze kunt gebruiken en informatie over meer informatie. Bekijk het hier
- Ga voor integratie van Secure Score: Microsoft Secure Score-integratie met de AppG-invoegtoepassing (AppG) voor Microsoft Defender for Cloud Apps (MDA) is algemeen beschikbaar. AppG-klanten ontvangen nu aanbevelingen in Secure Score, zodat ze hun Microsoft 365 OAuth-apps kunnen beveiligen. Waarom is deze integratie belangrijk? Secure Score is een weergave van de beveiligingspostuur van een organisatie en een ingangspunt voor verschillende mogelijkheden om die houding te verbeteren. Door de aanbevelingen voor de Secure Score te volgen, verbeteren klanten de tolerantie tegen bekende en opkomende bedreigingen. AppG is een functie voor beveiligings- en beleidsbeheer die is ontworpen voor OAuth-apps die toegang hebben tot Microsoft 365-gegevens. Met diepgaande integratie in workloads en mogelijkheden voor het detecteren van bedreigingen is AppG geschikt om grote kwetsbaarheid voor aanvallen in bedrijfsapp-ecosystemen aanzienlijk te verminderen. Door appG-gerelateerde aanbevelingen te volgen en voorgestelde beleidsinstellingen in te schakelen, kunnen ondernemingen zowel apps als gegevens beschermen tegen misbruik en werkelijke activiteiten van slechte actoren.
Defender for Cloud Apps versie 231
dinsdag 10 juli 2022
-
Malware-hashes beschikbaar voor SharePoint en OneDrive (preview)
Naast bestands-hashes die beschikbaar zijn voor malware die is gedetecteerd in niet-Microsoft-opslag-apps, bieden nieuwe waarschuwingen voor malwaredetectie nu hashes voor malware die is gedetecteerd in SharePoint en OneDrive. Zie Malwaredetectie voor meer informatie.
Defender for Cloud Apps versie 230
dinsdag 26 juni 2022
-
SaaS-mogelijkheden voor beveiligingspostuurbeheer voor Salesforce en ServiceNow
Evaluaties van beveiligingspostuur zijn beschikbaar voor Salesforce en ServiceNow. Zie Beveiligingspostuurbeheer voor SaaS-apps voor meer informatie.
Defender for Cloud Apps versie 227, 228 en 229
dinsdag 14 juni 2022
Verbeteringen voor Beheer audit
Er zijn extra Defender for Cloud Apps beheerdersactiviteiten toegevoegd:- Bestandsbewakingsstatus - in-/uitschakelen
- Beleid maken en verwijderen
- Het bewerken van beleidsregels is verrijkt met meer gegevens
- Beheer beheer: beheerders toevoegen en verwijderen
Voor elk van de hierboven genoemde activiteiten vindt u de details in het activiteitenlogboek. Zie Beheer activiteit controleren voor meer informatie.
DocuSign API Connector is algemeen beschikbaar
De DocuSign API-connector is algemeen beschikbaar, waardoor u meer inzicht krijgt in en controle hebt over het gebruik van de DocuSign-app van uw organisatie. Zie Hoe Defender for Cloud Apps uw DocuSign-omgeving beschermt voor meer informatie.
Release van app-beheer van mei 2022
- Vooraf gedefinieerde beleidsregels GA: App-governance heeft een set standaardbeleidsregels uitgebracht om afwijkend app-gedrag te detecteren. Deze beleidsregels worden standaard geactiveerd, maar u kunt ze desgewenst deactiveren. Meer informatie hier
- Algemene beschikbaarheid van Teams-workload: App-governance heeft inzichten, beleidsmogelijkheden en governance toegevoegd voor de Teams-workload. U kunt het gegevensgebruik, het gebruik van machtigingen bekijken en beleidsregels maken voor Teams-machtigingen en -gebruik.
- Waarschuwingen voor app-governance zijn verenigd in de M365D-wachtrijen voor waarschuwingen en incidenten: de wachtrij voor app-governancewaarschuwingen is geïntegreerd met de Microsoft Defender XDR waarschuwingen en worden samengevoegd tot incidenten.
Defender for Cloud Apps versie 226
dinsdag 1 mei 2022
-
Verbeteringen in malwaredetectie voor niet-Microsoft-opslag-apps
Defender for Cloud Apps heeft belangrijke verbeteringen aangebracht in het detectiemechanisme voor niet-Microsoft-opslag-apps. Dit vermindert het aantal fout-positieve waarschuwingen.
Defender for Cloud Apps versie 225
dinsdag 24 april 2022
-
Ondersteuning voor Rome- en San Diego ServiceNow-versies
De Defender for Cloud Apps-connector voor ServiceNow ondersteunt nu Rome- en San Diego-versies van ServiceNow. Met deze update kunt u de nieuwste versies van ServiceNow beveiligen met behulp van Defender for Cloud Apps. Zie ServiceNow verbinden met Microsoft Defender for Cloud Apps voor meer informatie.
Defender for Cloud Apps versie 222, 223 en 224
dinsdag 3 april 2022
-
Bijgewerkte ernstniveaus voor Defender for Cloud Apps anomaliedetecties
De ernstniveaus voor Defender for Cloud Apps ingebouwde anomaliedetectiewaarschuwingen worden gewijzigd om het risiconiveau beter weer te geven in het geval van echte positieve waarschuwingen. De nieuwe ernstniveaus zijn te zien op de pagina met beleidsregels: https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps versie 221
dinsdag 20 februari 2022
-
Egnyte-app-connector beschikbaar in openbare preview
Er is een nieuwe app-connector voor Egnyte beschikbaar in openbare preview. U kunt nu Microsoft Defender for Cloud Apps verbinden met Atlassian om gebruikers en activiteiten te bewaken en te beveiligen. Zie Egnyte verbinden met Microsoft Defender for Cloud Apps (preview) voor meer informatie.
Defender for Cloud Apps versie 220
dinsdag 6 februari 2022
-
Nieuwe clouddetectielogboekverzamelaar
De Cloud Discovery-logboekverzamelaar is bijgewerkt naar Ubuntu 20.04. Zie Automatisch uploaden van logboeken configureren voor continue rapporten om het te installeren.
Defender for Cloud Apps versie 218 en 219
dinsdag 23 januari 2022
-
Atlassian-app-connector beschikbaar in openbare preview
Een nieuwe app-connector voor Atlassian is beschikbaar in openbare preview. U kunt nu Microsoft Defender for Cloud Apps verbinden met Atlassian om gebruikers en activiteiten te bewaken en te beveiligen. Zie Atlassian verbinden met Microsoft Defender for Cloud Apps (preview) voor meer informatie.
Updates gemaakt in 2021
Defender for Cloud Apps versie 216 en 217
dinsdag 26 december 2021
Niet-Microsoft-activiteiten in geavanceerde opsporing
Activiteiten van niet-Microsoft-apps zijn nu opgenomen in de tabel CloudAppEvent in Microsoft Defender XDR geavanceerde opsporing. Zie het blogbericht Microsoft Defender XDR Tech Community voor meer informatie.NetDocuments API-connector is nu algemeen beschikbaar
De NetDocuments API-connector is algemeen beschikbaar, waardoor u meer inzicht hebt in en controle hebt over hoe uw NetDocument-app wordt gebruikt in uw organisatie. Zie Hoe Cloud App Security uw NetDocuments beschermt voor meer informatie
Defender for Cloud Apps versie 214 en 215
dinsdag 28 november 2021
-
NetDocuments-app-connector beschikbaar in openbare preview
Er is een nieuwe app-connector voor NetDocuments beschikbaar in openbare preview. U kunt nu Microsoft Defender for Cloud Apps verbinden met NetDocuments om gebruikers en activiteiten te bewaken en te beveiligen. Zie NetDocuments verbinden met Microsoft Defender for Cloud Apps voor meer informatie.
Cloud App Security versie 212 en 213
dinsdag 31 oktober 2021
Onmogelijk reizen, activiteit uit niet-frequente landen/regio's, activiteit van anonieme IP-adressen en activiteit van verdachte IP-adressen waarschuwingen zijn niet van toepassing op mislukte aanmeldingen.
Na een grondige beveiligingsbeoordeling hebben we besloten om mislukte aanmeldingsafhandeling te scheiden van de hierboven genoemde waarschuwingen. Vanaf nu worden ze alleen geactiveerd door geslaagde aanmeldingen en niet door mislukte aanmeldingen of aanvalspogingen. Waarschuwing voor massaal mislukte aanmelding wordt nog steeds toegepast als er een afwijkend groot aantal mislukte aanmeldingspogingen bij een gebruiker is. Zie Gedragsanalyse en anomaliedetectie voor meer informatie.Nieuwe anomaliedetectie: ongebruikelijke internetprovider voor een OAuth-app
We hebben onze anomaliedetecties uitgebreid met verdachte toevoeging van bevoegde referenties aan een OAuth-app. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld. De detectie kan erop wijzen dat een aanvaller de app heeft gecompromitteerd en deze gebruikt voor schadelijke activiteiten. Zie Ongebruikelijke internetprovider voor een OAuth-app voor meer informatie.Nieuwe detectie: Activiteit van aan wachtwoordspray gekoppelde IP-adressen
Deze detectie vergelijkt IP-adressen die geslaagde activiteiten uitvoeren in uw cloudtoepassingen met IP-adressen die door de bedreigingsinformatiebronnen van Microsoft zijn geïdentificeerd als onlangs wachtwoordsprayaanvallen hebben uitgevoerd. Het waarschuwt over gebruikers die het slachtoffer waren van campagnes voor wachtwoordspray en toegang hebben gekregen tot uw cloudtoepassingen vanaf die schadelijke IP-adressen. Deze nieuwe waarschuwing wordt gegenereerd door het bestaande beleid activiteit op basis van verdachte IP-adressen . Zie Activiteit van verdachte IP-adressen voor meer informatie.Smartsheet- en OneLogin-API-connectors zijn nu algemeen beschikbaar
Smartsheet- en OneLogin-API-connectors zijn nu algemeen beschikbaar. U kunt microsoft Cloud App Security nu verbinden met Smartsheet en OneLogin om gebruikers en activiteiten te bewaken en te beveiligen. Zie Connect Smartsheet en Connect OneLogin voor meer informatie.Nieuwe Shadow IT-integratie met Open Systems
We hebben systeemeigen integratie toegevoegd met Open Systems, zodat u schaduw-IT-inzicht krijgt in het gebruik van apps en de controle over app-toegang. Zie Integreren Cloud App Security met Open Systems voor meer informatie.
Cloud App Security release 209, 210 en 211
dinsdag 10 oktober 2021
Slack API-connector is nu algemeen beschikbaar
Slack API-connector is algemeen beschikbaar, waardoor u meer inzicht krijgt in en controle hebt over hoe uw app wordt gebruikt in uw organisatie. Zie Hoe Cloud App Security uw Slack Enterprise beschermt voor meer informatie.Nieuwe waarschuwingservaring voor bewaakte apps met Microsoft Defender voor Eindpunt is nu algemeen beschikbaar
Cloud App Security heeft de systeemeigen integratie met Microsoft Defender voor Eindpunt uitgebreid. U kunt nu soft block toepassen op toegang tot apps die zijn gemarkeerd als bewaakt met behulp van de netwerkbeveiligingsfunctie van Microsoft Defender voor Eindpunt. Eindgebruikers kunnen het blok omzeilen. Het rapport blok-bypass is beschikbaar in de gedetecteerde app-ervaring van Cloud App Security. Zie voor meer informatie:Nieuwe gedetecteerde app-ervaring in algemene beschikbaarheid
Als onderdeel van continue verbetering van onze entiteitservaringen introduceren we een gemoderniseerde ervaring met gedetecteerde apps en OAuth-apps en een uniforme weergave van een toepassingsentiteit. Zie Werken met de app-pagina voor meer informatie.
Cloud App Security versie 208
dinsdag 22 augustus 2021
Nieuwe gedetecteerde app-ervaring in openbare preview
Als onderdeel van continue verbetering van onze entiteitservaringen introduceren we een gemoderniseerde ervaring met gedetecteerde apps en OAuth-apps en een uniforme weergave van een toepassingsentiteit. Zie Werken met de app-pagina voor meer informatie.App-governance-invoegtoepassing voor Cloud App Security beschikbaar in openbare preview
De invoegtoepassing app-beheer voor Microsoft Cloud App Security is een functie voor beveiligings- en beleidsbeheer die is ontworpen voor OAuth-apps die toegang hebben tot Microsoft 365-gegevens via Microsoft Graph-API's. App-governance biedt volledige zichtbaarheid, herstel en governance in hoe deze apps toegang krijgen tot, gebruiken en delen van uw gevoelige gegevens die zijn opgeslagen in Microsoft 365 via bruikbare inzichten en geautomatiseerde beleidswaarschuwingen en -acties. Voor meer informatie:Smartsheet-app-connector beschikbaar in openbare preview
Er is een nieuwe app-connector voor Smartsheet beschikbaar in openbare preview. U kunt microsoft Cloud App Security nu verbinden met Smartsheet om gebruikers en activiteiten te bewaken en te beveiligen. Zie Smartsheet verbinden met Microsoft Cloud App Security voor meer informatie.
Cloud App Security versie 207
dinsdag 8 augustus 2021
-
Nieuwe waarschuwingservaring voor bewaakte apps met Microsoft Defender voor Eindpunt (openbare preview)
Cloud App Security heeft de systeemeigen integratie met Microsoft Defender voor Eindpunt (MDE) uitgebreid. U kunt nu soft block toepassen op toegang tot apps die zijn gemarkeerd als bewaakt met behulp van de netwerkbeveiligingsfunctie van Microsoft Defender voor Eindpunt. Eindgebruikers kunnen het blok omzeilen. Het rapport blok-bypass is beschikbaar in de gedetecteerde app-ervaring van Cloud App Security. Zie voor meer informatie:
Cloud App Security versie 206
dinsdag 25 juli 2021
-
Nieuwe Cloud Discovery Open Systems-logboekparser
Cloud Discovery van Cloud App Security analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de Open Systems-indeling. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparseers.
Cloud App Security versie 205
dinsdag 11 juli 2021
Zendesk-app-connector beschikbaar in openbare preview
Er is een nieuwe app-connector voor Zendesk beschikbaar in openbare preview. U kunt nu Microsoft Cloud App Security verbinden met Zendesk om gebruikers en activiteiten te bewaken en te beveiligen. Zie Zendesk verbinden voor meer informatie.Nieuwe Cloud Discovery-parser voor Wandera
Cloud Discovery in Cloud App Security analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de Wandera-indeling. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparseers.
Cloud App Security versie 204
dinsdag 27 juni 2021
-
Slack- en OneLogin-app-connectors beschikbaar in openbare preview
Nieuwe app-connectors zijn nu beschikbaar voor Slack en OneLogin in openbare preview. U kunt microsoft Cloud App Security nu verbinden met Slack en OneLogin om gebruikers en activiteiten te bewaken en te beveiligen. Zie Connect Slack en Connect OneLogin voor meer informatie.
Cloud App Security versie 203
dinsdag 13 juni 2021
Gecontroleerde uitgever weergeven die aangeeft in O365 OAuth-apps
Cloud App Security wordt nu weergegeven of een uitgever van een Microsoft 365 OAuth-app door Microsoft is geverifieerd om een hoger app-vertrouwen mogelijk te maken. Deze functie wordt geleidelijk geïmplementeerd. Zie Werken met de OAuth-app-pagina voor meer informatie.Azure Active Directory-Cloud App Security-beheerder
Er is een Cloud App Security beheerdersrol toegevoegd aan Azure Active Directory (Azure AD), waardoor de toewijzing van globale beheerdersmogelijkheden alleen kan Cloud App Security via Azure AD. Zie Microsoft 365 en Azure AD rollen met toegang tot Cloud App Security voor meer informatie.Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.
Aangepaste tag- en app-domeinen exporteren per gedetecteerde app
Exporteren naar CSV op de pagina gedetecteerde apps bevat nu de aangepaste app-tags en bijbehorende webdomeinen van de toepassing. Zie Werken met gedetecteerde apps voor meer informatie.Belangrijk
Verbeterde proxy-URL voor toegangsbeheer (geleidelijke implementatie)
Vanaf begin juli 2021 wijzigen we ons toegangseindpunt van<mcas-dc-id>.access-control.cas.ms
inaccess.mcas.ms
. Zorg ervoor dat u de regels voor uw netwerkapparaat vóór eind juni bijwerkt, omdat dit kan leiden tot toegangsproblemen. Zie Toegangs- en sessiebesturingselementen voor meer informatie
Cloud App Security versie 200, 201 en 202
dinsdag 30 mei 2021
-
Verificatiecontext (stapsgewijze verificatie) in openbare preview
We hebben de mogelijkheid toegevoegd om gebruikers te beschermen die werken met eigen en bevoorrechte assets door te vereisen dat Azure AD beleid voor voorwaardelijke toegang opnieuw worden beoordeeld in de sessie. Als er bijvoorbeeld een wijziging in het IP-adres wordt gedetecteerd omdat een werknemer in een zeer gevoelige sessie is verplaatst van het kantoor naar de coffeeshop beneden, kan step-up worden geconfigureerd om die gebruiker opnieuw te verifiëren. Zie Stapsgewijze verificatie vereisen (verificatiecontext) bij riskante actie voor meer informatie.
Cloud App Security versie 199
dinsdag 18 april 2021
Beschikbaarheid van servicestatusdashboard
Het verbeterde Cloud App Security Service Health Dashboard is nu beschikbaar in de Microsoft 365-beheer portal voor gebruikers met machtigingen voor servicestatus bewaken. Meer informatie over Microsoft 365-beheer rollen. In het dashboard kunt u meldingen configureren, zodat relevante gebruikers op de hoogte blijven van de huidige Cloud App Security status. Zie Microsoft 365-servicestatus controleren voor meer informatie over het configureren van e-mailmeldingen en aanvullende informatie over het dashboard.AIP-ondersteuning afgeschaft
Labelbeheer vanuit de Azure Information Protection-portal (klassiek) is vanaf 1 april 2021 afgeschaft. Klanten zonder uitgebreide AIP-ondersteuning moeten hun labels migreren naar Microsoft Purview Informatiebeveiliging om vertrouwelijkheidslabels te blijven gebruiken in Cloud App Security. Zonder migratie naar Microsoft Purview Informatiebeveiliging of uitgebreide AIP-ondersteuning wordt bestandsbeleid met vertrouwelijkheidslabels uitgeschakeld. Zie Migratie van geïntegreerde labels voor meer informatie.DLP bijna realtime implementatie voltooid voor Dropbox, ServiceNow, AWS en Salesforce
Nieuwe bijna realtime bestandsscans zijn beschikbaar in Dropbox, ServiceNow en Salesforce. Nieuwe bijna realtime S3-bucketdetectie is beschikbaar in AWS. Zie Apps verbinden voor meer informatie.Openbare preview voor het overschrijven van vertrouwelijkheidslabels voor bevoegdheden
Cloud App Security ondersteunt het overschrijven van vertrouwelijkheidslabels voor bestanden die buiten Cloud App Security zijn gelabeld. Zie Microsoft Purview integreren met Defender for Cloud Apps voor meer informatie.Uitgebreide geavanceerde opsporingsevenementen
We hebben de beschikbare gebeurtenissen in Cloud App Security uitgebreid. Microsoft Defender XDR Geavanceerde opsporing omvat nu telemetrie van Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype voor Bedrijven en Power Automate, naast Exchange Online en Teams, die tot nu toe beschikbaar waren. Zie Apps en services die worden behandeld voor meer informatie.
Cloud App Security versie 198
Uitgebracht: 4 april 2021
Uitsluiting van azure Active Directory-groepsentiteiten van detectie
We hebben de mogelijkheid toegevoegd om gedetecteerde entiteiten uit te sluiten op basis van geïmporteerde Azure Active Directory-groepen. Als u Azure AD groepen uitsluit, worden alle detectiegerelateerde gegevens voor alle gebruikers in deze groepen verborgen. Zie Entiteiten uitsluiten voor meer informatie.API-connectorondersteuning voor ServiceNow Orlando- en Parijs-versies
We hebben ondersteuning toegevoegd voor de ServiceNow API-connector voor de Orlando- en Parijs-versies. Zie Connect ServiceNow to Microsoft Cloud App Security (ServiceNow verbinden met Microsoft Cloud App Security) voor meer informatie.De geselecteerde actie altijd toepassen, zelfs als gegevens niet kunnen worden gescand
We hebben een nieuw selectievakje toegevoegd aan sessiebeleid waarmee alle gegevens die niet kunnen worden gescand, worden behandeld als een overeenkomst voor het beleid.Opmerking
Kennisgeving over afschaffing: deze functie vervangt zowel Behandelen versleuteld als overeenkomst alsbestanden behandelen die niet als overeenkomst kunnen worden gescand, naast het toevoegen van nieuwe functionaliteit. Nieuw beleid bevat standaard het nieuwe selectievakje, dat standaard is uitgeschakeld. Bestaande beleidsregels worden op 30 mei gemigreerd naar het nieuwe selectievakje. Voor beleidsregels met of beide opties is standaard de nieuwe optie geselecteerd. voor alle andere beleidsregels wordt de optie gedeselecteerd.
Cloud App Security versie 197
Uitgebracht: 21 maart 2021
Kennisgeving over afschaffing van statuspagina
Op 29 april wordt Cloud App Security de statuspagina van de service afgeschaft en vervangen door het Service Health Dashboard in de Microsoft 365-beheer portal. De wijziging sluit Cloud App Security aan bij andere Microsoft-services en biedt een uitgebreid serviceoverzicht.Opmerking
Alleen gebruikers met machtigingen servicestatus bewaken hebben toegang tot het dashboard. ZieOver beheerdersrollen voor meer informatie.
In het dashboard kunt u meldingen configureren, zodat relevante gebruikers op de hoogte blijven van de huidige Cloud App Security status. Zie Servicestatus van Microsoft 365 controleren voor meer informatie over het configureren van e-mailmeldingen en aanvullende informatie over dashboards.
Koppeling voor OAuth-app-toestemmingen
We hebben de mogelijkheid toegevoegd om activiteitenonderzoeken rechtstreeks vanuit de OAuth-app-weergave te beperken tot de toestemmingsactiviteiten van specifieke OAuth-app. Zie Verdachte OAuth-apps onderzoeken voor meer informatie.
Cloud App Security versie 195 en 196
Uitgebracht: 7 maart 2021
Verbeterde schaduw-IT-detectie met Microsoft Defender voor Eindpunt
We hebben onze Integratie van Defender voor Eindpunt verder verbeterd met behulp van verbeterde signalen voor de Defender-agent, waardoor de app-detectie en gebruikerscontext van de organisatie nauwkeuriger worden.Als u wilt profiteren van de nieuwste verbeteringen, moet u ervoor zorgen dat de eindpunten van uw organisatie worden bijgewerkt met de meest recente Windows 10-updates:
- KB4601383: Windows 10 versie 1809
- KB4601380: Windows 10 versie 1909
- KB4601382: Windows 10, versie 20H2, versie 21H1 Insider
Configureerbare sessielevensduur
We stellen klanten in staat om een kortere sessieduur te configureren voor app-beheer voor voorwaardelijke toegang. Sessies die door Cloud App Security worden uitgevoerd, hebben standaard een maximale levensduur van 14 dagen. Neem contact met ons op voor mcaspreview@microsoft.commeer informatie over het verkorten van de levensduur van sessies.
Cloud App Security versie 192, 193 en 194
Uitgebracht op 7 februari 2021
Updates naar de pagina Beleid
We hebben de pagina Beleid bijgewerkt en er is een tabblad toegevoegd voor elke beleidscategorie. We hebben ook het tabblad Alle beleidsregels toegevoegd om u een volledige lijst met al uw beleidsregels te geven. Zie Beleidstypen voor meer informatie over de beleidscategorisatie.Verbeterde export van Microsoft 365 OAuth-apps
We hebben de activiteiten van Microsoft 365 OAuth-apps die naar het CSV-bestand worden geëxporteerd, verbeterd met de omleidings-URL van de OAuth-apps. Zie OAuth-app-controle voor meer informatie over het exporteren van OAuth-app-activiteiten.Updates naar de portalinterface
In de komende maanden werkt Cloud App Security de gebruikersinterface bij om een consistentere ervaring te bieden in microsoft 365-beveiligingsportals. Meer informatie
Cloud App Security versie 189, 190 en 191
Uitgebracht op 10 januari 2021
Nieuwe versie van logboekverzamelaar
De bijgewerkte logboekverzamelaar voor Shadow IT-detectie is nu beschikbaar. Het bevat de volgende updates:- We hebben onze Pure-FTPd-versie bijgewerkt naar de nieuwste versie: 1.0.49. TLS < 1.2 is nu standaard uitgeschakeld.
- We hebben de functie 'octet-counted' in RSyslog uitgeschakeld om mislukte verwerking te voorkomen.
Zie Automatisch uploaden van logboeken configureren voor continue rapporten voor meer informatie.
Nieuwe anomaliedetectie: Verdachte toevoeging van referenties aan een OAuth-app
We hebben onze anomaliedetecties uitgebreid met verdachte toevoeging van bevoegde referenties aan een OAuth-app. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld. De detectie kan erop wijzen dat een aanvaller de app heeft gecompromitteerd en deze gebruikt voor schadelijke activiteiten. Zie Ongebruikelijke toevoeging van referenties aan een OAuth-app voor meer informatie.Verbeterde controle voor schaduw-IT-detectieactiviteiten
We hebben de controle voor schaduw-IT-activiteiten bijgewerkt met acties die door beheerders worden uitgevoerd. De volgende nieuwe activiteiten zijn nu beschikbaar in het activiteitenlogboek en kunnen worden gebruikt als onderdeel van uw Cloud App Security onderzoekservaring.- Apps taggen of loskoppelen
- Logboekverzamelaars maken, bijwerken of verwijderen
- Gegevensbronnen maken, bijwerken of verwijderen
Nieuwe REST API-eindpunten voor gegevensverrijking
We hebben de volgende Data Enrichment API-eindpunten toegevoegd waarmee u uw IP-adresbereiken volledig kunt beheren met behulp van de API. Gebruik ons voorbeeldbeheerscript om u op weg te helpen. Zie Werken met IP-bereiken en -tags voor meer informatie over bereiken.
Updates gemaakt in 2020
Opmerking
Productnamen voor bedreigingsbeveiliging van Microsoft veranderen. Lees hier meer over deze en andere updates. We gebruiken de nieuwe namen in toekomstige releases.
Cloud App Security versie 187 en 188
Uitgebracht 22 november 2020
Nieuwe Shadow IT-integratie met Menlo Security
We hebben systeemeigen integratie toegevoegd met Menlo Security, zodat u schaduw-IT inzicht krijgt in het gebruik van apps en controle over app-toegang. Zie Integratie van Cloud App Security met Menlo-beveiliging voor meer informatie.Nieuwe Cloud Discovery WatchGuard-logboekparser
Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de WatchGuard-indeling. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparseers.Nieuwe machtiging voor de rol globale clouddetectiebeheerder
met Cloud App Security kunnen gebruikers met de rol van globale clouddetectiebeheerder nu API-tokens maken en alle Cloud Discovery-gerelateerde API's gebruiken. Zie Ingebouwde Cloud App Security beheerdersrollen voor meer informatie over de rol.Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.
Verbeterde gevoeligheidsschuifregelaar: onmogelijke reis
We hebben de gevoeligheidsschuifregelaar bijgewerkt voor onmogelijke reizen om verschillende gevoeligheidsniveaus voor verschillende gebruikersbereiken te configureren, waardoor er meer controle is over de betrouwbaarheid van waarschuwingen voor gebruikersbereiken. U kunt bijvoorbeeld een hoger gevoeligheidsniveau definiëren voor beheerders dan voor andere gebruikers in de organisatie. Zie Onmogelijk reizen voor meer informatie over dit anomaliedetectiebeleid.Verbeterd proxy-URL-achtervoegsel voor sessiebesturingselementen (geleidelijke implementatie)
Op 7 juni 2020 zijn we begonnen met het geleidelijk implementeren van onze verbeterde besturingselementen voor proxysessies om één geïntegreerd achtervoegsel te gebruiken dat geen benoemde regio's bevat. Gebruikers zien<AppName>.mcas.ms
bijvoorbeeld achtervoegsel in plaats van<AppName>.<Region>.cas.ms
. Als u regelmatig domeinen in uw netwerkapparaten of gateways blokkeert, moet u alle domeinen toestaan die worden vermeld onder Toegangs- en sessiebesturingselementen.
Cloud App Security versie 184, 185 en 186
Uitgebracht op 25 oktober 2020
Nieuwe verbeterde ervaring voor bewaking en beheer van waarschuwingen
Als onderdeel van onze voortdurende verbeteringen in het bewaken en beheren van waarschuwingen, is de pagina Cloud App Security waarschuwingen verbeterd op basis van uw feedback. In de verbeterde ervaring worden de statussen Opgelost en Genegeerd vervangen door de status Gesloten met een oplossingstype. Meer informatieNieuwe globale ernst-instelling voor signalen die worden verzonden naar Microsoft Defender voor eindpunten
We hebben de mogelijkheid toegevoegd om de globale ernst-instelling in te stellen voor signalen die naar Microsoft Defender voor Eindpunt worden verzonden. Zie Microsoft Defender voor Eindpunt integreren met Cloud App Security voor meer informatie.Nieuw rapport over beveiligingsaanbeveling
Cloud App Security biedt u beveiligingsconfiguratie-evaluaties voor uw Azure, Amazon Web Services (AWS) en Google Cloud Platform (GCP), zodat u inzicht krijgt in hiaten in de beveiligingsconfiguratie in uw omgeving met meerdere clouds. U kunt nu gedetailleerde rapporten met aanbevelingen voor beveiliging exporteren om u te helpen uw cloudomgevingen te bewaken, te begrijpen en aan te passen om uw organisatie beter te beschermen. Zie Rapport beveiligingsaanbeveling voor meer informatie over het exporteren van het rapport.Verbeterd proxy-URL-achtervoegsel voor sessiebesturingselementen (geleidelijke implementatie)
Op 7 juni 2020 zijn we begonnen met het geleidelijk implementeren van onze verbeterde besturingselementen voor proxysessies om één geïntegreerd achtervoegsel te gebruiken dat geen benoemde regio's bevat. Gebruikers zien<AppName>.mcas.ms
bijvoorbeeld achtervoegsel in plaats van<AppName>.<Region>.cas.ms
. Als u regelmatig domeinen in uw netwerkapparaten of gateways blokkeert, moet u alle domeinen toestaan die worden vermeld onder Toegangs- en sessiebesturingselementen.Updates naar de cloud-app-catalogus
We hebben de volgende updates aangebracht in onze cloud-app-catalogus:- Teams Beheer Center is bijgewerkt als zelfstandige app
- Microsoft 365-beheer Center is gewijzigd in Office Portal
Terminologie bijwerken
We hebben de term machine naar apparaat bijgewerkt als onderdeel van de algemene inspanningen van Microsoft om terminologie in verschillende producten uit te lijnen.
Cloud App Security versie 182 en 183
Uitgebracht op 6 september 2020
-
Toegangs- en sessiebesturingselementen voor Azure Portal GA
App-beheer voor voorwaardelijke toegang voor de Azure Portal is nu algemeen beschikbaar. Zie Apps beveiligen met Microsoft Defender for Cloud Apps app-beheer voor voorwaardelijke toegang voor meer informatie.
Cloud App Security versie 181
Uitgebracht: 9 augustus 2020
Nieuwe Cloud Discovery Menlo Security-logboekparser
Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de Menlo Security CEF-indeling. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparseers.Azure Active Directory (AD) Cloud App Discovery-naam wordt weergegeven in de portal
Voor Azure AD P1- en P2-licenties hebben we de productnaam in de portal bijgewerkt naar Cloud App Discovery. Meer informatie over Cloud App Discovery.
Cloud App Security versie 179 en 180
Uitgebracht op 26 juli 2020
Nieuwe anomaliedetectie: verdachte activiteiten voor het downloaden van OAuth-app-bestanden
We hebben onze anomaliedetecties uitgebreid met verdachte downloadactiviteiten door een OAuth-app. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een OAuth-app meerdere bestanden downloadt van Microsoft SharePoint of Microsoft OneDrive op een manier die ongebruikelijk is voor de gebruiker.Prestatieverbeteringen met proxycache voor sessiebesturingselementen (geleidelijke implementatie)
We hebben extra prestatieverbeteringen aangebracht in onze sessiebesturingselementen, door onze mechanismen voor het opslaan van inhoud in cache te verbeteren. De verbeterde service is nog gestroomlijnder en biedt meer reactiesnelheid bij het gebruik van sessiebesturingselementen. Met sessiebesturingselementen wordt geen privé-inhoud in de cache opgeslagen, zodat alleen gedeelde (openbare) inhoud in de cache wordt opgeslagen. Zie Hoe sessiebeheer werkt voor meer informatie.Nieuwe functie: Beveiligingsconfiguratiequery's opslaan
We hebben de mogelijkheid toegevoegd om query's op te slaan voor onze beveiligingsconfiguratiedashboardfilters voor Azure, Amazon Web Services (AWS) en Google Cloud Platform (GCP). Dit kan helpen toekomstige onderzoeken nog eenvoudiger te maken door veelvoorkomende query's opnieuw te gebruiken. Meer informatie over aanbevelingen voor beveiligingsconfiguratie.Verbeterde waarschuwingen voor anomaliedetectie
We hebben de informatie die we bieden voor anomaliedetectiewaarschuwingen uitgebreid met een toewijzing aan de bijbehorende MITRE ATT&CK-tactiek. Deze toewijzing helpt u de fase en impact van de aanval te begrijpen en te helpen bij uw onderzoeken. Meer informatie over het onderzoeken van anomaliedetectiewaarschuwingen.Verbeterde detectielogica: Ransomware-activiteit
We hebben de detectielogica voor Ransomware-activiteit bijgewerkt om een betere nauwkeurigheid en een lager waarschuwingsvolume te bieden. Zie Ransomware-activiteit voor meer informatie over dit beleid voor anomaliedetectie.Rapporten over identiteitsbeveiligingspostuur: zichtbaarheid van tags
We hebben entiteitstags toegevoegd aan identiteitsbeveiligingspostuurrapporten die extra inzichten bieden over entiteiten. Met de tag Vertrouwelijk kunt u bijvoorbeeld riskante gebruikers identificeren en uw onderzoeken prioriteren. Meer informatie over Het onderzoeken van riskante gebruikers.
Cloud App Security versie 178
Uitgebracht op 28 juni 2020
Nieuwe beveiligingsconfiguraties voor Google Cloud Platform (geleidelijke implementatie)
We hebben onze multicloud-beveiligingsconfiguraties uitgebreid om beveiligingsaanbevelingen te bieden voor Google Cloud Platform, op basis van de GCP CIS-benchmark. Met deze nieuwe mogelijkheid biedt Cloud App Security organisaties één weergave voor het bewaken van de nalevingsstatus op alle cloudplatforms, waaronder Azure-abonnementen, AWS-accounts en nu GCP-projecten.Algemene beschikbaarheid van nieuwe app-connectors
We hebben de volgende app-connectors toegevoegd aan ons portfolio met algemeen beschikbare API-connectors, zodat u meer inzicht krijgt in en controle hebt over hoe uw apps in uw organisatie worden gebruikt:Nieuwe algemene beschikbaarheid voor detectie van realtime malware
We hebben onze sessiebesturingselementen uitgebreid om potentiële malware te detecteren met behulp van Microsoft Threat Intelligence bij het uploaden of downloaden van bestanden. De nieuwe detectie is nu algemeen beschikbaar en kan worden geconfigureerd om automatisch bestanden te blokkeren die worden geïdentificeerd als potentiële malware. Zie Malware blokkeren bij uploaden of downloaden voor meer informatie.Verbeterde toegangs- en sessiebesturingselementen met elke IdP GA
Ondersteuning voor toegangs- en sessiebeheer voor SAML-apps die zijn geconfigureerd met een id-provider, is nu algemeen beschikbaar. Zie Apps beveiligen met Microsoft Defender for Cloud Apps app-beheer voor voorwaardelijke toegang voor meer informatie.Verbetering van riskant machineonderzoek
Cloud App Security biedt de mogelijkheid om riskante machines te identificeren als onderdeel van uw schaduw-IT-detectieonderzoek. Nu hebben we het risiconiveau Microsoft Defender Advanced Threat Protection-machine toegevoegd aan de pagina machines, zodat analisten meer context hebben bij het onderzoeken van machines in uw organisatie. Zie Apparaten onderzoeken in Cloud App Security voor meer informatie.Nieuwe functie: Selfservice app-connector uitschakelen (geleidelijke implementatie)
We hebben de mogelijkheid toegevoegd om app-connectors rechtstreeks in Cloud App Security uit te schakelen. Zie App-connectors uitschakelen voor meer informatie.
Cloud App Security versie 177
Uitgebracht op 14 juni 2020
Nieuwe detectie van realtime malware (preview, geleidelijke implementatie)
We hebben onze sessiebesturingselementen uitgebreid om potentiële malware te detecteren met behulp van Microsoft Threat Intelligence bij het uploaden of downloaden van bestanden. De nieuwe detectie is nu out-of-the-box beschikbaar en kan worden geconfigureerd om automatisch bestanden te blokkeren die worden geïdentificeerd als mogelijke malware. Zie Malware blokkeren bij uploaden of downloaden voor meer informatie.Nieuwe toegangstokenondersteuning voor toegangs- en sessiebesturingselementen
We hebben de mogelijkheid toegevoegd om toegangstoken- en codeaanvragen te behandelen als aanmeldingen bij het onboarden van apps voor toegangs- en sessiebeheer. Als u tokens wilt gebruiken, selecteert u het tandwielpictogram Instellingen, selecteert u App-beheer voor voorwaardelijke toegang, bewerkt u de relevante app (menu > met drie puntjes App bewerken), selecteert u Toegangstoken- en codeaanvragen behandelen als app-aanmeldingen en selecteert u vervolgens Opslaan. Zie Apps beveiligen met Microsoft Defender for Cloud Apps app-beheer voor voorwaardelijke toegang voor meer informatie.Verbeterd proxy-URL-achtervoegsel voor sessiebesturingselementen (geleidelijke implementatie)
Op 7 juni 2020 zijn we begonnen met het geleidelijk implementeren van onze verbeterde besturingselementen voor proxysessies om één geïntegreerd achtervoegsel te gebruiken dat geen benoemde regio's bevat. Gebruikers zien<AppName>.mcas.ms
bijvoorbeeld achtervoegsel in plaats van<AppName>.<Region>.cas.ms
. Als u regelmatig domeinen in uw netwerkapparaten of gateways blokkeert, moet u alle domeinen toestaan die worden vermeld onder Toegangs- en sessiebesturingselementen.Nieuwe documentatie
Cloud App Security documentatie is uitgebreid met de volgende nieuwe inhoud:- De Cloud App Security REST API gebruiken: meer informatie over onze API-mogelijkheden en begin met het integreren van uw toepassingen met Cloud App Security.
- Anomaliedetectiewaarschuwingen onderzoeken: raak vertrouwd met de beschikbare UEBA-waarschuwingen, wat ze betekenen, identificeer het risico dat ze vormen, begrijp het bereik van een inbreuk en de actie die u kunt ondernemen om de situatie te verhelpen.
Cloud App Security versie 176
Uitgebracht 31 mei 2020
Nieuwe privacyfunctie voor activiteiten
We hebben uw mogelijkheid verbeterd om nauwkeurig te bepalen welke gebruikers u wilt bewaken met de mogelijkheid om activiteiten privé te maken. Met deze nieuwe functie kunt u gebruikers opgeven op basis van groepslidmaatschap waarvan de activiteiten standaard worden verborgen. Alleen geautoriseerde beheerders hebben de mogelijkheid om ervoor te kiezen om deze privéactiviteiten weer te geven, waarbij elk exemplaar wordt gecontroleerd in het governancelogboek. Zie Privacy van activiteit voor meer informatie.Nieuwe integratie met Azure Active Directory -galerie (Azure AD)
We hebben onze systeemeigen integratie met Azure AD gebruikt om u de mogelijkheid te bieden om rechtstreeks vanuit een app in de cloud-appcatalogus naar de bijbehorende Azure AD Galerie-app te navigeren en deze in de galerie te beheren. Zie Apps beheren met Azure AD Gallery voor meer informatie.Nieuwe feedbackoptie beschikbaar in geselecteerde beleidsregels
We zijn geïnteresseerd in het ontvangen van uw feedback en leren hoe we u kunnen helpen. Een nieuw feedbackdialoogvenster biedt u nu de mogelijkheid om Cloud App Security te verbeteren bij het maken, wijzigen of verwijderen van een bestand, anomaliedetectie of sessiebeleid.Verbeterd proxy-URL-achtervoegsel voor sessiebesturingselementen (geleidelijke implementatie)
Vanaf 7 juni 2020 implementeren we geleidelijk onze verbeterde besturingselementen voor proxysessies om één geïntegreerd achtervoegsel te gebruiken dat geen benoemde regio's bevat. Gebruikers zien<AppName>.mcas.ms
bijvoorbeeld achtervoegsel in plaats van<AppName>.<Region>.cas.ms
. Als u regelmatig domeinen in uw netwerkapparaten of gateways blokkeert, moet u alle domeinen toestaan die worden vermeld onder Toegangs- en sessiebesturingselementen.Prestatieverbeteringen voor sessiebesturingselementen (geleidelijke implementatie)
We hebben aanzienlijke verbeteringen aangebracht in de netwerkprestaties van onze proxyservice. De verbeterde service is nog gestroomlijnder en biedt meer reactiesnelheid bij het gebruik van sessiebesturingselementen.Detectie van nieuwe riskante activiteit: ongebruikelijke mislukte aanmelding
We hebben onze huidige mogelijkheid uitgebreid om riskant gedrag te detecteren. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een ongebruikelijke mislukte aanmeldingspoging wordt geïdentificeerd. Ongebruikelijke mislukte aanmeldingspogingen kunnen een indicatie zijn van een mogelijke wachtwoordspray brute force-aanval (ook wel bekend als de lage en langzame methode). Deze detectie is van invloed op de algehele onderzoeksprioriteitsscore van de gebruiker.Verbeterde tabelervaring
We hebben de mogelijkheid toegevoegd om de breedte van tabelkolommen te wijzigen, zodat u kolommen kunt vergroten of verkleinen om de manier waarop u tabellen weer te geven kunt aanpassen en verbeteren. U hebt ook de mogelijkheid om de oorspronkelijke indeling te herstellen door het menu tabelinstellingen te selecteren en Standaardbreedte te kiezen.
Cloud App Security versie 175
Uitgebracht op 17 mei 2020
Nieuwe integratie van Shadow IT Discovery met Corrata (preview)
We hebben systeemeigen integratie toegevoegd met Corrata, zodat u schaduw-IT inzicht krijgt in het gebruik van apps en controle over app-toegang. Zie Cloud App Security integreren met Corrata voor meer informatie.Nieuwe Cloud Discovery-logboekparseer
Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van Corrata en Cisco ASA met FirePOWER 6.4-logboekindelingen. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparseers.Verbeterd dashboard (geleidelijke implementatie) Als onderdeel van onze doorlopende verbeteringen in het portalontwerp implementeren we nu geleidelijk het verbeterde Cloud App Security dashboard. Het dashboard is gemoderniseerd op basis van uw feedback en biedt een verbeterde gebruikerservaring met bijgewerkte inhoud en gegevens. Zie Geleidelijke implementatie van ons verbeterde dashboard voor meer informatie.
Verbeterde governance: bevestig dat de gebruiker is gecompromitteerd voor anomaliedetecties
We hebben onze huidige governanceacties voor anomaliebeleid uitgebreid met Confirm User Compromised , zodat u uw omgeving proactief kunt beschermen tegen verdachte gebruikersactiviteiten. Zie Activiteitenbeheeracties voor meer informatie.
Cloud App Security versie 173 en 174
Uitgebracht op 26 april 2020
-
Nieuwe CEF-indeling siem-agent voor waarschuwingen
Als onderdeel van onze inspanningen om de waarschuwingsinformatie te verrijken die wordt verstrekt in de CEF-bestanden die worden gebruikt door algemene SIEM-servers, hebben we de indeling uitgebreid met de volgende clientvelden:IPv4-adres
IPv6-adres
IP-adreslocatie
Zie CEF-bestandsindeling voor meer informatie.
-
Verbeterde detectielogica: onmogelijk reizen
We hebben de detectielogica voor onmogelijk reizen bijgewerkt om een betere nauwkeurigheid en minder waarschuwingsvolume te bieden. Zie Onmogelijk reizen voor meer informatie over dit anomaliedetectiebeleid.
Cloud App Security versie 172
Uitgebracht: 5 april 2020
Verbeterde toegangs- en sessiebesturingselementen met een IdP (preview)
Toegangs- en sessiebesturingselementen ondersteunen nu SAML-apps die zijn geconfigureerd met elke id-provider. De openbare preview van deze nieuwe functie wordt nu geleidelijk uitgerold. Zie Apps beveiligen met Microsoft Defender for Cloud Apps app-beheer voor voorwaardelijke toegang voor meer informatie.Nieuwe bulksgewijs deanonymisatie van gebruikers en machines
We hebben het proces voor het deanonymiseren van een of meer gebruikers en machines die worden onderzocht, uitgebreid en vereenvoudigd. Zie Hoe het anoniem maken van gegevens werkt voor meer informatie over bulkdeanoniemisatie.
Cloud App Security versie 170 en 171
Uitgebracht op 22 maart 2020
Nieuwe anomaliedetectie: ongebruikelijke regio voor cloudresources (preview)
We hebben onze huidige mogelijkheid uitgebreid om afwijkend gedrag voor AWS te detecteren. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een resource wordt gemaakt in een AWS-regio waar de activiteit normaal gesproken niet wordt uitgevoerd. Aanvallers gebruiken vaak de AWS-tegoeden van een organisatie om schadelijke activiteiten uit te voeren, zoals crypto-mining. Het detecteren van dergelijk afwijkend gedrag kan helpen een aanval te beperken.Nieuwe beleidssjablonen voor activiteiten voor Microsoft Teams
Cloud App Security biedt nu de volgende nieuwe sjablonen voor activiteitenbeleid waarmee u mogelijk verdachte activiteiten in Microsoft Teams kunt detecteren:- Wijziging van toegangsniveau (Teams): Waarschuwingen wanneer het toegangsniveau van een team wordt gewijzigd van privé in openbaar.
- Externe gebruiker toegevoegd (Teams): Waarschuwingen wanneer een externe gebruiker wordt toegevoegd aan een team.
- Massaverwijdering (Teams): Waarschuwingen wanneer een gebruiker een groot aantal teams verwijdert.
Integratie van Azure Active Directory (Azure AD) Identity Protection
U kunt nu de ernst bepalen van Azure AD Identity Protection-waarschuwingen die worden opgenomen in Cloud App Security. Als u de Azure AD detectie van riskante aanmeldingen nog niet hebt ingeschakeld, wordt de detectie automatisch ingeschakeld om waarschuwingen met hoge ernst op te nemen. Zie Integratie van Azure Active Directory Identity Protection voor meer informatie.
Cloud App Security versie 169
Uitgebracht op 1 maart 2020
Nieuwe detectie voor Workday
We hebben onze huidige waarschuwingen voor afwijkend gedrag voor Workday uitgebreid. De nieuwe waarschuwingen omvatten de volgende geolocatiedetecties van gebruikers:Verbeterde Salesforce-logboekverzameling
Cloud App Security ondersteunt nu het gebeurtenislogboek per uur van Salesforce. Gebeurtenislogboeken per uur bieden u een versnelde, bijna realtime controle van gebruikersactiviteiten. Zie Connect Salesforce voor meer informatie.Ondersteuning voor AWS-beveiligingsconfiguratie met behulp van een hoofdaccount
Cloud App Security ondersteunt nu het gebruik van een hoofdaccount. Als u uw hoofdaccount verbindt, kunt u beveiligingsaanbeveling ontvangen voor alle lidaccounts in alle regio's. Zie AWS-beveiligingsconfiguratie verbinden met Defender for Cloud Apps voor meer informatie over het maken van verbinding met een hoofdaccount.Ondersteuning voor sessiebesturingselementen voor moderne browsers
Cloud App Security sessiebesturingselementen bevat nu ondersteuning voor de nieuwe Microsoft Edge-browser op basis van Chromium. Hoewel we de meest recente versies van Internet Explorer en de verouderde versie van Microsoft Edge blijven ondersteunen, is de ondersteuning beperkt en raden we u aan de nieuwe Microsoft Edge-browser te gebruiken.
Cloud App Security versie 165, 166, 167 en 168
Uitgebracht op 16 februari 2020
Nieuwe apps zonder goedkeuring blokkeren met Microsoft Defender ATP
Cloud App Security heeft de systeemeigen integratie uitgebreid met Microsoft Defender Advanced Threat Protection (ATP). U kunt nu de toegang tot apps blokkeren die zijn gemarkeerd als niet-sanctioned met behulp van de netwerkbeveiligingsfunctie van Microsoft Defender ATP. Zie Toegang tot niet-sanctioned cloud-apps blokkeren voor meer informatie.Nieuwe OAuth-app anomaliedetectie
We hebben onze huidige mogelijkheid uitgebreid om schadelijke OAuth-app-toestemming te detecteren. De nieuwe detectie is nu out-of-the-box beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een mogelijk schadelijke OAuth-app is geautoriseerd in uw omgeving. Deze detectie maakt gebruik van microsoft-beveiligingsonderzoek en expertise op het gebied van bedreigingsinformatie om schadelijke apps te identificeren.Updates voor logboekverzamelaar
De docker-logboekverzamelaar is verbeterd met de volgende belangrijke updates:Upgrade van versie van containerbesturingssystemen
Patches voor Beveiligingsproblemen in Java
Syslog-service-upgrade
Stabiliteits- en prestatieverbeteringen
We raden u ten zeerste aan uw omgeving bij te werken naar deze nieuwe versie. Zie Implementatiemodi voor logboekverzamelaars voor meer informatie.
Ondersteuning voor ServiceNow New York
Cloud App Security ondersteunt nu de nieuwste versie (New York) van ServiceNow. Zie ServiceNow verbinden met Microsoft Cloud App Security voor meer informatie over het beveiligen van ServiceNow.Verbeterde detectielogica: onmogelijk reizen
We hebben de detectielogica voor onmogelijk reizen bijgewerkt om een betere dekking en een betere nauwkeurigheid te bieden. Als onderdeel van deze update hebben we ook de detectielogica bijgewerkt voor onmogelijk reizen vanuit bedrijfsnetwerken.Nieuwe drempelwaarde voor activiteitenbeleid
We hebben een drempelwaarde toegevoegd voor activiteitenbeleid om u te helpen het aantal waarschuwingen te beheren. Beleidsregels die een groot aantal overeenkomsten gedurende meerdere dagen activeren, worden automatisch uitgeschakeld. Als u hierover een systeemwaarschuwing ontvangt, kunt u het beleid verfijnen door extra filters toe te voegen of, als u beleidsregels gebruikt voor rapportagedoeleinden, overwegen om deze op te slaan als query's.
Updates gemaakt in 2019
Cloud App Security versie 162, 163 en 164
Uitgebracht op 8 december 2019
-
Overschakelen naar SIEM-activiteiten en -waarschuwingen in CEF-indeling
De URL-indeling van de portal (CS1) voor activiteits- en waarschuwingsgegevens die door Cloud App Security naar SIEMs worden verzonden, is gewijzigd inhttps://<tenant_name>.portal.cloudappsecurity.com
en bevat de locatie van het datacenter niet meer. Klanten die patroonkoppeling gebruiken voor de portal-URL, moeten het patroon bijwerken om deze wijziging weer te geven.
Cloud App Security versie 160 en 161
Uitgebracht: 3 november 2019
Detectiegegevens in Azure Sentinel (preview)
Cloud App Security kan nu worden geïntegreerd met Azure Sentinel. Het delen van waarschuwings- en detectiegegevens met Azure Sentinel biedt de volgende voordelen:Schakel correlatie van detectiegegevens met andere gegevensbronnen in voor diepere analyse.
Bekijk gegevens in Power BI met out-of-the-box dashboards of bouw uw eigen visualisaties.
Geniet van langere bewaarperioden met Log Analytics.
Zie Azure Sentinel-integratie voor meer informatie.
Google Cloud Platform-connector (preview)
Cloud App Security breidt de IaaS-bewakingsmogelijkheden uit buiten Amazon Web Services en Azure en ondersteunt nu Google Cloud Platform. Hierdoor kunt u naadloos verbinding maken met al uw GCP-workloads en deze bewaken met Cloud App Security. De verbinding biedt u een krachtige set hulpprogramma's om uw GCP-omgeving te beschermen, waaronder:Inzicht in alle activiteiten die worden uitgevoerd via de beheerconsole en API-aanroepen.
Mogelijkheid om aangepast beleid te maken en vooraf gedefinieerde sjablonen te gebruiken om waarschuwingen te geven over riskante gebeurtenissen.
Alle GCP-activiteiten worden gedekt door onze anomaliedetectie-engine en waarschuwen automatisch bij verdacht gedrag, zoals onmogelijk reizen, verdachte massaactiviteiten en activiteiten uit een nieuw land/regio.
Zie Google Workspace verbinden met Microsoft Defender for Cloud Apps voor meer informatie.
Nieuwe beleidssjablonen
Cloud App Security bevat nu nieuwe ingebouwde sjablonen voor activiteitenbeleid voor best practices voor Google Cloud Platform-beveiliging.Verbeterde Cloud Discovery-logboekparser
Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. De ingebouwde logboekparser van Cloud Discovery ondersteunt nu de Ironport WSA 10.5.1-logboekindeling.Aanpasbare gebruikerslandingspagina voor sessiebesturingselementen
We hebben de mogelijkheid voor beheerders gestart om de landingspagina aan te passen die uw gebruikers zien wanneer ze navigeren naar een app waarop een sessiebeleid is toegepast. U kunt nu het logo van uw organisatie weergeven en het weergegeven bericht aanpassen. Als u wilt beginnen met aanpassen, gaat u naar de pagina Instellingen en selecteert u onder App-beheer voor cloudtoegangde optie Gebruikersbewaking.Nieuwe detecties
Verdachte wijzigingen in aws-logboekregistratieservice (preview): waarschuwt u wanneer een gebruiker wijzigingen aanbrengt in de CloudTrail-logboekregistratieservice. Aanvallers schakelen bijvoorbeeld vaak controle uit in CloudTrail om de voetafdruk van hun aanval te verbergen.
Meerdere VM-activiteiten maken: waarschuwt u wanneer een gebruiker een ongebruikelijk aantal activiteiten voor het maken van vm's uitvoert, vergeleken met de geleerde basislijn. Nu van toepassing op AWS.
Cloud App Security versie 159
Uitgebracht: 6 oktober 2019
Nieuwe Cloud Discovery ContentKeeper-logboekparser
Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van ContentKeeper-logboekindelingen. Zie Ondersteunde firewalls en proxy's voor een lijst met ondersteunde logboekparseers.Nieuwe detecties
De volgende nieuwe beleidsregels voor anomaliedetectie zijn standaard beschikbaar en automatisch ingeschakeld:Verdachte e-mailverwijderingsactiviteit (preview)
Waarschuwt u wanneer een gebruiker ongebruikelijke e-mailverwijderingsactiviteiten uitvoert. Met dit beleid kunt u gebruikerspostvakken detecteren die mogelijk zijn aangetast door mogelijke aanvalsvectoren, zoals command-and-control communication (C&C/C2) via e-mail.Meerdere Power BI-rapporten delen (preview)
Waarschuwt u wanneer een gebruiker een ongebruikelijk aantal activiteiten voor het delen van Power BI-rapporten uitvoert, vergeleken met de geleerde basislijn.Activiteiten voor het maken van meerdere VM's (preview)
Waarschuwt u wanneer een gebruiker een ongebruikelijk aantal activiteiten voor het maken van vm's uitvoert, vergeleken met de geleerde basislijn. Momenteel van toepassing op Azure.Meerdere opslagverwijderingsactiviteiten (preview)
Waarschuwt u wanneer een gebruiker een ongebruikelijk aantal opslagverwijderingsactiviteiten uitvoert, vergeleken met de geleerde basislijn. Momenteel van toepassing op Azure.
Cloud App Security versie 158
Uitgebracht: 15 september 2019
Naam van cloud discovery-executiverapport aanpassen
Het Cloud Discovery Executive-rapport biedt een overzicht van het gebruik van Shadow IT in uw organisatie. U kunt nu de naam van het rapport aanpassen voordat u deze genereert. Zie Cloud Discovery-executiverapport genereren voor meer informatie.Overzichtsrapport nieuwe beleidsregels
Cloud App Security detecteert beleidsovereenkomsten en, indien gedefinieerd, registreert waarschuwingen die u kunt gebruiken om uw cloudomgeving beter te begrijpen. U kunt nu een overzichtsrapport voor beleidsregels exporteren met geaggregeerde metrische waarschuwingen per beleid om u te helpen uw beleid te bewaken, te begrijpen en aan te passen om uw organisatie beter te beschermen. Zie Overzichtsrapport beleid voor meer informatie over het exporteren van het rapport.
Cloud App Security versie 157
Uitgebracht op 1 september 2019
Herinnering: Einde van ondersteuning voor TLS 1.0 en 1.1 op 8 september
Microsoft verplaatst al zijn onlineservices naar TLS 1.2+ (Transport Layer Security) om de beste versleuteling te bieden. Daarom biedt Cloud App Security vanaf 8 september 2019 geen ondersteuning meer voor TLS 1.0 en 1.1 en worden verbindingen met deze protocollen niet meer ondersteund. Zie ons blogbericht voor meer informatie over hoe de wijziging van invloed is op u.Nieuwe detectie : verdacht delen met Microsoft Power BI (preview)
Het nieuwe beleid voor het delen van verdachte Power BI-rapporten is nu standaard beschikbaar en automatisch ingeschakeld om u te waarschuwen wanneer een mogelijk gevoelig Power BI-rapport verdacht wordt gedeeld buiten uw organisatie.Nieuwe exportfunctie voor het controleren van OAuth-apps
Cloud App Security controleert alle OAuth-autorisatieactiviteiten om u uitgebreide controle en onderzoek te bieden van uitgevoerde activiteiten. U kunt nu ook de details exporteren van gebruikers die een specifieke OAuth-app hebben geautoriseerd, zodat u aanvullende informatie over de gebruikers krijgt, die u vervolgens kunt gebruiken voor verdere analyse.Verbeterde okta-gebeurteniscontrole
Cloud App Security ondersteunt nu de nieuwe Systeemlogboek-API die door Okta is uitgebracht. Zie Verbinding maken met Okta voor meer informatie over het verbinden van Okta.Workday-connector (preview)
Er is nu een nieuwe app-connector beschikbaar voor Workday. U kunt Workday nu verbinden met Cloud App Security om activiteiten te bewaken en de gebruikers en activiteiten te beschermen. Zie Connect Workday voor meer informatie.Verbeterde evaluatie van de risicofactor 'Wachtwoordbeleid'
De cloud-app-catalogus biedt nu gedetailleerde evaluatie voor de risicofactor wachtwoordbeleid . Door de muisaanwijzer op het informatiepictogram te bewegen, ziet u een uitsplitsing van het specifieke beleid dat door de app wordt afgedwongen.
Cloud App Security versie 156
Uitgebracht op 18 augustus 2019
Nieuwe Cloud Discovery-logboekparseer
Cloud App Security Cloud Discovery analyseert een breed scala aan verkeerslogboeken om apps te rangschikken en te beoordelen. Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van Stormshield- en Forcepoint LEEF-logboekindelingen.Verbeteringen in activiteitenlogboeken
Cloud App Security biedt u nu meer inzicht in niet-geclassificeerde activiteiten die door apps in uw omgeving worden uitgevoerd. Deze activiteiten zijn beschikbaar in het activiteitenlogboek en ook in Activiteitenbeleid. Als u niet-geclassificeerde activiteiten wilt zien, selecteert u niet-opgegeven in het filter Type. Zie Activiteitsfilters en -query's voor meer informatie over activiteitsfilters.Verbetering van riskant gebruikersonderzoek
Cloud App Security biedt de mogelijkheid om riskante gebruikers op de pagina Gebruikers en accounts te identificeren op basis van specifieke groepen, apps en zelfs rollen. U kunt nu ook de gebruikers in uw organisatie onderzoeken op basis van hun onderzoeksprioriteitsscore . Zie Inzicht in de prioriteitsscore voor onderzoek voor meer informatie.Verbeteringen van activiteitenbeleid
U kunt nu beleidswaarschuwingen voor activiteiten maken op basis van activiteitsobjecten. Met deze mogelijkheid kunt u bijvoorbeeld waarschuwingen maken voor wijzigingen in Azure Active Directory-beheerdersrollen. Zie Activiteitsfilters voor meer informatie over activiteitsobjecten.
Cloud App Security versie 155
Uitgebracht op 4 augustus 2019
Nieuwe beleidssjablonen
Cloud App Security bevat nu nieuwe ingebouwde beleidssjablonen voor activiteiten voor best practices voor AWS-beveiliging.Kennisgeving: Einde van ondersteuning voor TLS 1.0 en 1.1 op 8 september
Microsoft verplaatst al zijn onlineservices naar TLS 1.2+ (Transport Layer Security) om de beste versleuteling te bieden. Daarom biedt Cloud App Security vanaf 8 september 2019 geen ondersteuning meer voor TLS 1.0 en 1.1 en worden verbindingen met deze protocollen niet meer ondersteund. Zie ons blogbericht voor meer informatie over hoe de wijziging van invloed is op u.Verbeterde logica voor interactieve aanmeldingsactiviteiten (geleidelijke implementatie)
We implementeren geleidelijk nieuwe logica om te bepalen of een Azure Active Directory-aanmeldingsactiviteit interactief is. De nieuwe logica verbetert de mogelijkheid van Cloud App Security om alleen aanmeldingsactiviteiten aan te bieden die door een gebruiker zijn geïnitieerd.
Cloud App Security versie 154
Uitgebracht op 21 juli 2019
App-beheer voor voorwaardelijke toegang onboarden en implementeren voor elke app is nu algemeen beschikbaar
Sinds we vorige maand een preview van app-beheer voor voorwaardelijke toegang voor elke app hebben bekeken, hebben we enorme feedback ontvangen en zijn we verheugd om de GA aan te kondigen. Met deze nieuwe mogelijkheid kunt u elke web-app implementeren om te werken met sessie- en toegangsbeleid, waardoor krachtige realtime-bewaking en controle mogelijk is.Evaluatie van beveiligingsconfiguratie voor AWS
Cloud App Security wordt geleidelijk de mogelijkheid geïmplementeerd om een beveiligingsconfiguratie-evaluatie van uw Amazon Web Services-omgeving te krijgen voor CIS-naleving en biedt aanbevelingen voor ontbrekende configuraties en beveiligingscontroles. Deze mogelijkheid biedt organisaties één weergave voor het bewaken van de nalevingsstatus voor alle verbonden AWS-accounts.Anomaliedetecties van OAuth-apps
We hebben onze huidige mogelijkheid uitgebreid om verdachte OAuth-apps te detecteren. Vier nieuwe detecties zijn nu out-of-the-box beschikbaar waarmee de metagegevens van OAuth-apps die in uw organisatie zijn geautoriseerd, worden geprofileert om mogelijke schadelijke apps te identificeren.
Cloud App Security versie 153
Uitgebracht: 7 juli 2019
Verbeterde Dropbox-ondersteuning
Cloud App Security ondersteunt nu de actie Prullenbakbeheer voor Dropbox: deze governanceactie kan handmatig of automatisch worden gebruikt als onderdeel van een bestandsbeleid.Nieuwe aanbevolen apps voor Cloud Access App Control
App-beheer voor voorwaardelijke toegang voor de volgende aanbevolen apps is nu algemeen beschikbaar:- OneDrive voor Bedrijven
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
Bestanden autoriseren die zijn geïdentificeerd als malware
Cloud App Security scant bestanden van uw verbonden apps op DLP-blootstelling en malware. U kunt nu bestanden autoriseren die zijn geïdentificeerd als malware, maar die na een onderzoek veilig zijn bevestigd. Als u een bestand autoriseert, wordt dit verwijderd uit het malwaredetectierapport en worden toekomstige overeenkomsten in dit bestand onderdrukt. Zie Cloud App Security anomaliedetectie voor meer informatie over malwaredetectie.
Cloud App Security versie 152
Uitgebracht op 23 juni 2019
-
App-beheer voor voorwaardelijke toegang implementeren voor elke app (preview)
We zijn verheugd aan te kondigen dat we onze ondersteuning voor app-beheer voor voorwaardelijke toegang hebben uitgebreid naar elke web-app, naast de uitgebreide ondersteuning die we al bieden voor onze aanbevolen toepassingen. Met deze nieuwe mogelijkheid kunt u elke web-app implementeren om te werken met sessie- en toegangsbeleid, waardoor krachtige realtime-bewaking en controle mogelijk is. U kunt bijvoorbeeld downloads beveiligen met Azure Information Protection-labels, het uploaden van gevoelige documenten blokkeren, controle bieden, onder andere. -
Controle van portalactiviteit
Cloud App Security controleert alle beheerdersactiviteiten in de portal om u uitgebreide bewaking en onderzoek te bieden van uitgevoerde activiteiten. U kunt nu ook maximaal 90 dagen aan activiteiten exporteren voor verder onderzoek en analyse, bijvoorbeeld het controleren van een beheerder die een specifieke gebruiker onderzoekt of specifieke waarschuwingen bekijkt. Als u het logboek wilt exporteren, gaat u naar de pagina Beheerderstoegangsinstellingen beheren . -
Afmelden van aangepaste sessie bij Cloud App Security portal
U kunt nu automatische afmelding configureren bij beheersessies bij de portal die langer dan een opgegeven periode inactief zijn.
Cloud App Security versie 151
Uitgebracht op 9 juni 2019
-
Hybride UEBA - Systeemeigen integratie met Azure ATP (preview)
Cloud App Security integreert nu systeemeigen met Azure ATP om één weergave te bieden van identiteitsactiviteiten in zowel cloud-apps als uw on-premises netwerk. Zie Integratie van Azure Advanced Threat Protection voor meer informatie. -
UEBA-verbeteringen
Om u te helpen bedreigingen te identificeren die onder de radar vallen, gebruikt Cloud App Security nu unieke profilering om risicoscores te geven voor afzonderlijke activiteiten en waarschuwingen. De risicoscores kunnen worden gebruikt om activiteiten te identificeren die zelf niet verdacht genoeg zijn om waarschuwingen te activeren. Door de risicoscores echter te aggregeren tot de prioriteitsscore onderzoek van een gebruiker, helpt Cloud App Security u risicovol gedrag te identificeren en uw onderzoek te concentreren. Deze nieuwe mogelijkheden zijn nu beschikbaar op onze opnieuw ontworpen gebruikerspagina. -
Nieuwe risicofactor toegevoegd aan cloud-app-catalogus
De cloud-app-catalogus bevat nu de risicofactor voor noodherstelplannen, zodat u de apps in de Cloud App-catalogus kunt beoordelen voor ondersteuning voor bedrijfscontinuïteit. -
Algemene beschikbaarheid van Microsoft Flow-connector
Sinds u vorig jaar een preview hebt bekeken van de ondersteuning van Microsoft Cloud App Security voor de Microsoft Flow-connector, is de connector nu algemeen beschikbaar. -
Geautomatiseerde governanceverbetering voor bestandsbeleid
Cloud App Security biedt nu ondersteuning voor het configureren van de actie Prullenbakbeheer voor bestandsbeleid: deze governanceactie biedt u de mogelijkheid om bestanden automatisch naar de prullenbak te verplaatsen. -
Verbeterde ondersteuning voor Google Drive
Cloud App Security ondersteunt nu de actie Prullenbakbeheer voor Google Drive: deze governanceactie biedt u de mogelijkheid om Google Drive-bestanden naar de prullenbak te verplaatsen. -
Nieuwe machtiging voor de rollen App-beheerder en Groepsbeheerder
De rollen App-/exemplaarbeheerder en Gebruikersgroepbeheerder bieden nu ondersteuning voor alleen-lezentoegang. -
Verouderde aanmeldingsactiviteiten voor verificatie (geleidelijke implementatie)
Cloud App Security worden nu Azure Active Directory-aanmeldingsactiviteiten weergegeven die gebruikmaken van verouderde protocollen zoals ActiveSync. Deze aanmeldingsactiviteiten kunnen worden weergegeven in het activiteitenlogboek en kunnen worden gebruikt bij het configureren van beleid.
Cloud App Security versie 150
Uitgebracht op 26 mei 2019
-
Verbetering van het exporteren van waarschuwingen
Wanneer u waarschuwingen exporteert naar CSV vanaf de pagina Waarschuwingen , bevatten de resultaten nu de datum van het oplossen of verwijderen van de waarschuwing.
Cloud App Security versie 148 en 149
Uitgebracht: 12 mei 2019
Webex-app-connector beschikbaar
Er is nu een nieuwe app-connector beschikbaar voor Cisco Webex Teams in openbare preview. U kunt microsoft Cloud App Security nu verbinden met Cisco Webex Teams om gebruikers, activiteiten en bestanden te bewaken en te beveiligen. Zie Verbinding maken met Webex voor meer informatie.Nieuwe locaties voor Microsoft Data Classification Service
Microsoft Data Classification Service is nu beschikbaar op vier nieuwe locaties: Australië, India, Canada en Japan. Als uw Office-tenant zich op deze locaties bevindt, kunt u nu Microsoft Data Classification Service gebruiken als de methode voor inhoudsinspectie in Microsoft Cloud App Security-bestandsbeleid.Detectie van Shadow PaaS en IaaS
Microsoft Cloud App Security heeft de mogelijkheden voor Cloud Discovery uitgebreid en biedt nu ook Schaduw-IT voor resources die worden gehost op IaaS- en PaaS-oplossingen zoals Microsoft Azure, Amazon Web Services en Google Cloud Platform. Cloud Discovery biedt u nu inzicht in welke aangepaste apps worden uitgevoerd op uw IaaS en PaaS, opslagaccounts die worden gemaakt en meer. Gebruik deze nieuwe mogelijkheid om te ontdekken welke resources er bestaan, wie toegang heeft tot elk van deze resources en hoeveel verkeer wordt verzonden.App-attestation
Met Microsoft Cloud App Security naleving en risicoanalyse kunnen cloudproviders nu verklaren dat hun app up-to-date is in cloud-app-catalogus. Met deze test kunnen cloudproviders een zelfverklaringsvragenlijst invullen op basis van de risicokenmerken van de cloud-app-catalogus om ervoor te zorgen dat hun risicoanalyse in Cloud App Security nauwkeurig en up-to-date is. Gebruikers kunnen vervolgens een indicatie krijgen van welke risicokenmerken door de provider zijn getest (in plaats van beoordeeld door het Cloud App Security team) en wanneer elk kenmerk door de provider is ingediend. Zie Uw app bevestigen voor meer informatie.Granulariteit van Microsoft 365-workloads
Wanneer u Microsoft 365 verbindt met Microsoft Cloud App Security, hebt u nu controle over welke workloads u verbinding wilt maken. Klanten die alleen microsoft 365 willen verbinden voor activiteitencontrole, kunnen dit nu doen tijdens het verbindingsproces of door een bestaande Microsoft 365-connector te bewerken. Als onderdeel van deze wijziging worden OneDrive en SharePoint niet meer weergegeven als afzonderlijke connectors, maar worden ze opgenomen in de Microsoft 365-connector als de microsoft 365-bestandenworkload . Klanten met een bestaande Microsoft 365-connector worden niet beïnvloed door deze wijziging.Verbeterde Teams-ondersteuning
U kunt nu het verzenden van berichten in de Teams-web-app in realtime bewaken en blokkeren door een sessiebeleid te configureren op basis van gevoelige inhoud.
Cloud App Security versie 147
Uitgebracht op 14 april 2019
Nieuwe Cloud Discovery-logboekparser
Cloud App Security Cloud Discovery bevat nu een ingebouwde logboekparser ter ondersteuning van de Palo Alto LEEF-logboekindeling.Updates van sessiebeleid
- Aanvullende methode voor inhoudsinspectie voor sessiebeleid: wanneer u een sessiebeleid instelt, hebt u nu de optie om Data Classification Service te kiezen als een methode voor inhoudsinspectie voor bestanden. Data Classification Service biedt de gebruiker een breed scala aan ingebouwde gevoelige typen die kunnen worden gebruikt om gevoelige informatie te identificeren.
- Verbeterd beheer van bestandsmachtigingen in sessiebeleid: wanneer u een sessiebeleid maakt om downloads te beheren met behulp van Cloud App Security, kunt u nu automatisch machtigingen per gebruiker, zoals alleen-lezen, toepassen op de documenten bij het downloaden vanuit uw cloud-apps. Dit biedt een grotere mate van flexibiliteit en de mogelijkheid om informatie te beveiligen buiten uw vooraf geconfigureerde bedrijfslabels.
- Beheer voor het downloaden van grote bestanden: wanneer inhoudsinspectie is ingeschakeld in sessiebeleid, kunt u nu bepalen wat er gebeurt wanneer een gebruiker een groot bestand probeert te downloaden. Als het bestand te groot is om te scannen tijdens het downloaden, kunt u kiezen of het wordt geblokkeerd of toegestaan.
Cloud App Security versie 146
Uitgebracht 31 maart 2019
-
Impossible travel enhancement
De detectie van onmogelijke reizen is verbeterd met speciale ondersteuning voor naburige landen/regio's. -
Aanvullende ondersteuning voor kenmerken voor de algemene CEF-parser
De ondersteuning voor cloud discovery-logboekparser voor algemene CEF-indeling is verbeterd om extra kenmerken te ondersteunen. -
Bereiktoegang tot Cloud Discovery-rapporten
Naast de rol Discovery Beheer kunt u nu toegang tot specifieke Discovery-rapporten. Met deze verbetering kunt u bevoegdheden voor gegevens van specifieke sites en bedrijfseenheden configureren. -
Ondersteuning voor nieuwe rollen: Globale lezer
Microsoft Cloud App Security ondersteunt nu de rol Azure AD Globale lezer. De globale lezer heeft volledige alleen-lezentoegang tot alle aspecten van Microsoft Cloud App Security, maar kan geen instellingen wijzigen of acties ondernemen.
Cloud App Security versie 145
Uitgebracht op 17 maart 2019
-
Microsoft Defender ATP-integratie is nu algemeen beschikbaar
Vorig jaar hebben we integratie met Windows Defender Advanced Threat Protection aangekondigd, waarmee de detectie van Schaduw-IT in uw organisatie wordt uitgebreid tot buiten het bedrijfsnetwerk. Met één klik kunt u aankondigen dat deze unieke integratie nu algemeen beschikbaar is. -
Dynamics 365 CRM-ondersteuning
Cloud App Security realtime bewaking en controle toegevoegd voor Dynamics 365 CRM, zodat u uw zakelijke toepassingen en de gevoelige inhoud die in deze apps is opgeslagen, kunt beveiligen. Zie dit artikel voor meer informatie over wat u kunt doen met Dynamics 365 CRM.
Cloud App Security versie 144
Uitgebracht: 3 maart 2019
Unified SecOps-onderzoek voor hybride omgevingen
Omdat veel organisaties hybride omgevingen hebben, beginnen aanvallen in de cloud en draaien ze vervolgens naar on-premises, wat betekent dat SecOps-teams deze aanvallen vanaf meerdere locaties moeten onderzoeken. Door signalen van cloud- en on-premises bronnen, waaronder Microsoft Cloud App Security, Azure ATP en Azure AD Identity Protection, te combineren, biedt Microsoft beveiligingsanalisten de mogelijkheid om geïntegreerde identiteits- en gebruikersgegevens te bieden in één console, waardoor u niet meer hoeft te schakelen tussen beveiligingsoplossingen. Dit geeft uw SecOps-teams meer tijd en de juiste informatie om betere beslissingen te nemen en de echte identiteitsbedreigingen en risico's actief te herstellen. Zie Unified SecOps Investigation for Hybrid Environments (Unified SecOps Investigation for Hybrid Environments) voor meer informatieSandboxing-mogelijkheden voor malwaredetectie (geleidelijke implementatie)
de mogelijkheden voor malwaredetectie van Cloud App Security worden uitgebreid met de mogelijkheid om zero-day malware te identificeren via geavanceerde sandboxing-technologie.
Als onderdeel van deze mogelijkheid identificeert Cloud App Security automatisch verdachte bestanden en ontploft ze om te zoeken naar verdacht bestandsgedrag en indicatoren dat het bestand schadelijke bedoelingen (malware) heeft. Als onderdeel van deze wijziging bevat het malwaredetectiebeleid nu een veld Detectietype waarmee u kunt filteren op bedreigingsinformatie en sandboxing.Updates voor voorwaardelijke toegang
App-beheer voor voorwaardelijke toegang heeft de mogelijkheid toegevoegd om de volgende activiteiten te bewaken en te blokkeren:- Bestandsuploads in elke app: scenario's mogelijk maken, zoals het uploaden van bekende malware-extensies voorkomen en ervoor zorgen dat gebruikers bestanden beveiligen met Azure Information Protection voordat ze worden geüpload.
- Kopiëren en plakken in een app: hiermee worden robuuste besturingselementen voor gegevensexfiltratie afgerond die al het beheren van download-, afdruk- en aangepaste activiteiten, zoals delen, omvatten.
- Bericht verzenden: ervoor zorgen dat persoonlijke gegevens zoals wachtwoorden niet worden gedeeld in populaire samenwerkingshulpprogramma's zoals Slack, Salesforce en Workplace by Facebook.
- Sessiebeleid bevat nu ingebouwde sjablonen waarmee uw organisatie moeiteloos populaire realtime-bewaking en controle over uw goedgekeurde apps kan inschakelen, zoals Uploaden blokkeren op basis van realtime inhoudsinspectie.
Cloud App Security versie 143
Uitgebracht op 17 februari 2019
Bereikimplementatie voor app-exemplaren
Implementatie met bereik kan nu worden geconfigureerd op het niveau van het app-exemplaar, waardoor meer granulariteit en controle mogelijk zijn.Rolverbeteringen
- De microsoft 365-rollen gegevensbeheerder en beveiligingsoperator worden nu ondersteund in Cloud App Security. Met de rol gegevensbeheerder kunnen gebruikers alles met betrekking tot bestanden beheren en de Cloud Discovery-rapporten bekijken. Beveiligingsoperators zijn gemachtigd om waarschuwingen te beheren en beleidsconfiguratie weer te geven.
- De rol van beveiligingslezer heeft nu de mogelijkheid om de SIEM-agent te configureren, waardoor een beter bereik van machtigingen mogelijk is.
Microsoft Flow-ondersteuning
Cloud App Security bewaakt nu gebruikersactiviteiten in Microsoft Flow. De ondersteunde activiteiten zijn de activiteiten die door Flow worden gerapporteerd aan het Microsoft 365-auditlogboek.Groepering van waarschuwingsentiteiten
Op de pagina Waarschuwing worden nu gerelateerde entiteiten gegroepeerd die betrokken waren bij een waarschuwing om u te helpen bij uw onderzoek.
Cloud App Security versie 142
Uitgebracht op 3 februari 2019
Configuratie van sessiebeleid in Azure AD
U kunt nu sessiebeleid configureren om gebruikers te bewaken of downloads in realtime te blokkeren, rechtstreeks in Azure AD Voorwaardelijke toegang. U kunt geavanceerde sessiebeleidsregels nog steeds rechtstreeks in Cloud App Security configureren. Zie Apps beveiligen met Microsoft Defender for Cloud Apps app-beheer voor voorwaardelijke toegang voor meer informatie.Voorgestelde en opgeslagen query's voor OAuth-apps
Voorgestelde query's zijn toegevoegd aan de pagina OAuth-apps en bieden out-of-the-box onderzoekssjablonen om uw OAuth-apps te filteren. Voorgestelde query's bevatten aangepaste filters om riskante apps te identificeren, zoals apps die zijn geautoriseerd door beheerders. Met opgeslagen query's kunt u aangepaste query's opslaan voor toekomstig gebruik, vergelijkbaar met opgeslagen query's die momenteel beschikbaar zijn in het activiteitenlogboek en de detectiepagina's.Standaardconfiguratie voor Microsoft 365-controle
Als u de bewaking van Microsoft 365-activiteiten in Cloud App Security wilt inschakelen, moet u nu controle inschakelen in het Office-beveiligings- en compliancecentrum. Dit is het gevolg van een wijziging in Microsoft 365-controle. Deze wijziging hoeft alleen te worden uitgevoerd als u de bewaking van Microsoft 365-activiteiten nog niet hebt ingeschakeld in Cloud App Security.Verbeterde Box-ondersteuning
Cloud App Security ondersteunt nu twee nieuwe governanceacties voor Box:Gedeelde koppeling verlopen : met deze governanceactie kunt u een vervaldatum instellen voor een gedeelde koppeling waarna deze niet meer actief is.
Toegangsniveau voor koppeling voor delen wijzigen : met deze governanceactie kunt u het toegangsniveau van de gedeelde koppeling wijzigen tussen alleen bedrijf, alleen samenwerkers en openbaar.
Ondersteuning voor meerdere locaties in OneDrive
Cloud App Security biedt nu volledig inzicht in OneDrive-bestanden, zelfs als ze verspreid zijn over meerdere geografische locaties. Beveiliging is nu beschikbaar voor bestanden die zich op de extra locaties en de hoofdlocatie bevinden.Verbetering van portalnavigatie
De Cloud App Security portal is verbeterd om betere navigatie te bieden en Cloud App Security beter uit te lijnen met de andere beveiligingsservices van Microsoft, voor gestroomlijnd gebruiksgemak.
Cloud App Security versie 141
Uitgebracht op 20 januari 2019
Verbeteringen in de cloudrisico-evaluatie
- De risicobeoordeling van cloud-apps is verbeterd met twee nieuwe ervaringen.
- Een nieuw gegevenstypekenmerk beoordeelt welk soort inhoud gebruikers naar de app kunnen uploaden. U kunt dit kenmerk gebruiken om een app te beoordelen op basis van de gevoeligheid van elk gegevenstype in uw organisatie.
- Als u een uitgebreider risicooverzicht van een app wilt krijgen, kunt u nu eenvoudig van de risicobeoordeling van de app naar de risicoanalyse van het hostingbedrijf draaien door op het kenmerk Hostingbedrijf te klikken.
- De risicobeoordeling van cloud-apps is verbeterd met twee nieuwe ervaringen.
Verbeterde bestandscontext voor anomaliedetectiewaarschuwingsonderzoek
- Het onderzoek naar anomaliedetectie is verbeterd, zodat u meer inzicht kunt zien in de bestanden die betrokken zijn bij een waarschuwing. Wanneer er waarschuwingen worden geactiveerd voor waarschuwingen voor ongebruikelijke activiteit met betrekking tot bestanden (Downloaden, Delen, Verwijderen), is deze inzooming beschikbaar. Als de meeste betrokken bestanden bijvoorbeeld uit dezelfde map komen of dezelfde bestandsextensie delen, ziet u deze inzichten in de sectie Extra risico van de waarschuwing.
Query's voor bestandsonderzoek
- Cloud App Security mogelijkheid om aangepaste query's te maken en op te slaan, is uitgebreid naar de pagina Bestanden. Met query's op de pagina Bestand kunt u querysjablonen maken die opnieuw kunnen worden gebruikt voor uitgebreid onderzoek.
Cloud App Security versie 139, 140
Uitgebracht op 6 januari 2019
Wijziging in bestandsdetectie
Bestanden die met iedereen in SharePoint en One Drive worden gedeeld, worden nu beschouwd als internvanwege wijzigingen in SharePoint en One Drive. Als er dus een bestand wordt gedetecteerd dat met iedereen wordt gedeeld, wordt het nu behandeld als een intern bestand. Dit is van invloed op de manier waarop het bestand wordt verwerkt door beleidsregels en wordt weergegeven op de bestandspagina.Wijziging in bestandsbewaking
Het standaardgedrag voor bestandsbewaking is gewijzigd voor nieuwe en niet-actieve klanten. U moet nu bestandsbewaking inschakelen om de functie in te schakelen via Instellingenbestanden>. Bestaande actieve klanten worden niet beïnvloed door deze wijziging.Geavanceerde afstemming voor anomaliedetectiebeleid
U kunt nu de anomaliedetectie-engine beïnvloeden om waarschuwingen te onderdrukken of weer te geven op basis van uw voorkeuren.- In het beleid Onmogelijk reizen kunt u de schuifregelaar gevoeligheid instellen om het niveau van afwijkend gedrag te bepalen dat nodig is voordat een waarschuwing wordt geactiveerd.
- U kunt ook configureren of de waarschuwingen voor activiteiten van niet-frequente landen/regio's, anonieme IP-adressen, verdachte IP-adressen en onmogelijke reizen zowel mislukte als geslaagde aanmeldingen of alleen geslaagde aanmeldingen moeten analyseren.
Ondersteuning voor meerdere vertrouwensketens
App-beheer voor voorwaardelijke toegang ondersteunt nu het toevoegen en gebruiken van meerdere vertrouwde basis- of tussenliggende certificaten als een vorm van apparaatbeheer.Nieuwe Cloud Discovery-rol (geleidelijke implementatie)
Cloud App Security biedt nu een nieuwe beheerdersrol voor Cloud Discovery-gebruikers. Deze rol kan worden gebruikt om de toegang van een gebruiker met beheerdersrechten alleen tot Cloud Discovery-instellingen en -gegevens in de Cloud App Security-portal te instellen.Ondersteuning voor Microsoft Purview Informatiebeveiliging geïntegreerde labels (geleidelijke implementatie)
Cloud App Security ondersteunt nu Microsoft Purview Informatiebeveiliging geïntegreerde labels. Voor klanten die hun classificatielabels al hebben gemigreerd voor het Microsoft 365-beveiligings- en compliancecentrum, identificeert en werkt Cloud App Security met deze labels, zoals beschreven in Integreren met Azure Information Protection.
Ondersteuning voor labelen van PDF-bestanden (geleidelijke implementatie)
Voor klanten die geïntegreerde labels gebruiken, ondersteunt Cloud App Security nu automatisch labelen voor PDF-bestanden.
Updates gemaakt in 2018
Cloud App Security versie 138
Uitgebracht op 9 december 2018
Automatisch uploaden van logboeken met Docker in Windows
Cloud App Security ondersteunt nu het automatisch uploaden van logboeken voor Windows 10 (fall creators update) en Windows Server versie 1709 en hoger met behulp van een Docker voor Windows. Zie Docker on Windows on-premises voor meer informatie en instructies over hoe dit kan worden geconfigureerd.Cloud App Security integreert met Microsoft Flow om aangepaste waarschuwingsautomatisering en indelingsplaybooks te bieden. Zie Integreren met Microsoft Flow voor meer informatie en integratie-instructies.
Cloud App Security versie 137
Uitgebracht op 25 november 2018
Ondersteuning toegevoegd voor Dynamics
Cloud App Security bevat nu ondersteuning voor de Microsoft Dynamics-activiteiten die worden ondersteund in het Microsoft 365-auditlogboek.Versleutelde inhoud scannen (preview)
Cloud App Security stelt u nu in staat om inhoud te scannen die wordt beveiligd met Azure Information Protection-beveiligingslabels. Hiermee kunt u gevoelige inhoud vinden, zelfs in bestanden die al zijn versleuteld door Azure Information Protection.Heads up - nieuwe terminologie!
De naam van de app-machtigingenmogelijkheden is voor de duidelijkheid gewijzigd. Dit heet nu OAuth-apps.
Cloud App Security versie 136
Uitgebracht op 11 november 2018
Cloud Discovery-updates
De aangepaste logboekparser is verbeterd om extra en complexere indelingen voor webverkeerslogboeken te ondersteunen. Als onderdeel van deze verbeteringen kunnen gebruikers nu aangepaste headers invoeren voor csv-logboekbestanden zonder headers, speciale scheidingstekens gebruiken voor sleutel-waardebestanden, syslog-bestandsindeling verwerken en meer.Nieuw beleid voor anomaliedetectie
Regels voor verdachte manipulatie van Postvak IN: dit beleid profileert uw omgeving en activeert waarschuwingen wanneer verdachte regels voor het verwijderen of verplaatsen van berichten of mappen worden ingesteld op het Postvak IN van een gebruiker. Dit kan erop wijzen dat het account van de gebruiker is gecompromitteerd, dat berichten opzettelijk worden verborgen en dat het postvak wordt gebruikt om spam of malware in uw organisatie te distribueren.Ondersteuning voor groepen in app-machtigingsbeleid
Cloud App Security biedt u nu de mogelijkheid om app-machtigingsbeleid nauwkeuriger te definiëren, op basis van de groepslidmaatschappen van de gebruikers die de apps hebben geautoriseerd. Een beheerder kan bijvoorbeeld besluiten een beleid in te stellen waarmee ongebruikelijke apps worden ingetrokken als ze om hoge machtigingen vragen, alleen als de gebruiker die de machtigingen heeft geautoriseerd lid is van de groep administrators.App-beheer voor voorwaardelijke toegang kan nu worden geïntegreerd met uw on-premises apps via Azure Active Directory toepassingsproxy
- De Azure AD toepassingsproxy biedt eenmalige aanmelding en beveiligde externe toegang voor uw web-apps die on-premises worden gehost.
- Deze on-premises web-apps kunnen nu worden doorgestuurd naar Microsoft Cloud App Security via Azure AD voorwaardelijke toegang om realtime bewaking en besturingselementen te bieden, via toegangs- en sessiebeleid.
Cloud App Security versie 133, 134, 135
Uitgebracht in oktober 2018
Nieuwe beleidsregels voor anomaliedetectie die geleidelijk worden geïmplementeerd
- Het nieuwe beleid Gegevensexfiltratie naar niet-goedgekeurde apps wordt automatisch ingeschakeld om u te waarschuwen wanneer een gebruiker of IP-adres een app gebruikt die niet is goedgekeurd om een activiteit uit te voeren die lijkt op een poging om gegevens van uw organisatie te exfiltreren.
- Met het nieuwe beleid voor meerdere VM-activiteiten wordt uw omgeving aangepast en worden waarschuwingen geactiveerd wanneer gebruikers meerdere VM's in één sessie verwijderen, ten opzichte van de basislijn in uw organisatie.
- Het nieuwe beleid Gegevensexfiltratie naar niet-goedgekeurde apps wordt automatisch ingeschakeld om u te waarschuwen wanneer een gebruiker of IP-adres een app gebruikt die niet is goedgekeurd om een activiteit uit te voeren die lijkt op een poging om gegevens van uw organisatie te exfiltreren.
Gegevensclassificatieservice beschikbaar voor APAC
- De inhoudsinspectie van de service voor gegevensclassificatie is nu beschikbaar voor APAC-klanten. Zie Integratie van Microsoft Data Classification Services voor een lijst met volledige regionale ondersteuning.
Cloud Discovery-ondersteuning voor i-Filter
- De functie Cloud App Security Cloud Discovery heeft nu verbeterde ondersteuning voor de i-Filter syslog-parser.
Cloud App Security versie 132
Uitgebracht: 25 september 2018
App-beheer voor voorwaardelijke toegang voor Microsoft 365 is nu beschikbaar in openbare preview
- App-beheer voor voorwaardelijke toegang ondersteunt nu ook Microsoft 365 en elke app die is geconfigureerd met Open ID Connect.
- Feedback geven vanuit een sessie: met dit nieuwe hulpprogramma kunt u rechtstreeks vanuit de sessie feedback geven aan het Cloud App Security team over de prestaties van een toepassing onder sessiebeheer.
Systeemeigen integratie met Microsoft Defender ATP voor Shadow IT Discovery buiten uw bedrijf
- Microsoft Cloud App Security nu systeemeigen geïntegreerd met Windows Defender Advanced Threat Protection (ATP) om implementatieloze schaduw-IT-detectiemogelijkheden te bieden voor het gebruik van cloud-apps in en buiten het bedrijfsnetwerk. Hierdoor kunt u Cloud Discovery uitvoeren op machines, zelfs als ze zich niet binnen uw bedrijfsnetwerk bevinden. Het maakt ook onderzoek op basis van machines mogelijk: nadat u een riskante gebruiker hebt geïdentificeerd, kunt u vervolgens alle machines controleren die de gebruiker heeft geopend om potentiële risico's te detecteren; als u een riskante machine identificeert, kunt u alle gebruikers controleren die deze hebben gebruikt om mogelijke risico's te onderzoeken. Zie Integratie van Windows Defender Advanced Threat Protection met Microsoft Cloud App Security voor meer informatie.
Inhoudsinspectie voor versleutelde bestanden
- Cloud App Security ondersteunt nu inhoudsinspectie van beveiligde bestanden die zijn versleuteld en die zijn beveiligd met Behulp van Azure Information Protection. U kunt deze versleutelde bestanden nu inspecteren op herclassificaties en extra DLP-blootstelling en schendingen van het beveiligingsbeleid identificeren.
Cloud App Security versie 131
Uitgebracht op 2 september 2018
Machtigingen voor riskante OAuth-apps automatisch intrekken
U kunt nu bepalen tot welke OAuth-apps uw gebruikers toegang hebben door de app-machtiging in te roepen voor OAuth-apps in Office, Google of Salesforce. Wanneer u een app-machtigingsbeleid maakt, kunt u het beleid nu instellen om de machtiging van een app in te trekken.Aanvullende ingebouwde parser voor Cloud Discovery wordt ondersteund
Cloud Discovery ondersteunt nu de logboekindeling Forcepoint Web Security Cloud.
Cloud App Security versie 130
Uitgebracht op 22 augustus 2018
Nieuwe menubalk
Om een consistentere beheerderservaring te bieden in Microsoft 365-producten en u in staat te stellen gemakkelijker te schakelen tussen Microsoft-beveiligingsoplossingen, is de menubalk van de Cloud App Security portal naar de linkerkant van het scherm verplaatst. Deze consistente navigatie-ervaring helpt u zich te oriënteren wanneer u overstapt van de ene Microsoft-beveiligingsportal naar de andere.Invloed op de OAuth-app-score
U kunt nu feedback van het Cloud App Security team verzenden om ons te laten weten of er een OAuth-app in uw organisatie is gedetecteerd die schadelijk lijkt. Met deze nieuwe functie kunt u deel uitmaken van onze beveiligingscommunity en de risicoscore en analyse van OAuth-apps verbeteren. Zie App-permiOAuth-appsssions beheren voor meer informatie.Nieuwe Cloud Discovery-parsers
De Cloud Discovery-parsers ondersteunen nu iboss Secure Cloud Gateway en Sophos XG.
Cloud App Security versie 129
Uitgebracht: 5 augustus 2018
Nieuw anomaliedetectiebeleid - regels voor verdachte e-mail
Er zijn nieuwe beleidsregels voor anomaliedetectie toegevoegd waarmee verdachte regels voor het doorsturen van e-mail worden gedetecteerd, bijvoorbeeld als een gebruiker een regel voor Postvak IN heeft gemaakt waarmee een kopie van alle e-mailberichten naar een extern adres wordt doorgestuurd.Deze release bevat oplossingen en verbeteringen voor meerdere problemen.
Cloud App Security versie 128
Uitgebracht: 22 juli 2018
OAuth-apps-acties voor meerdere apps
Voor OAuth-apps waaraan app-machtigingen zijn verleend, kunt u nu meerdere apps in één actie verbieden of goedkeuren. U kunt bijvoorbeeld alle apps bekijken waaraan door gebruikers in uw organisatie toestemming is verleend, alle apps selecteren die u wilt verbieden en vervolgens op Apps verbieden klikken om alle verleende toestemming in te trekken, zodat gebruikers geen toestemming meer kunnen verlenen aan deze apps. Zie OAuth-apps beheren voor meer informatie.Verbeterde ondersteuning voor Azure-toepassingen
Voor Azure implementeren we nu geleidelijk de mogelijkheid om toepassingen te detecteren als gebruikersaccountactiviteiten die worden uitgevoerd door de Azure-toepassingen (zowel intern als extern). Hiermee kunt u beleid maken dat u waarschuwt als een toepassing onverwachte en niet-geautoriseerde activiteiten uitvoert. Zie Azure verbinden met Microsoft Cloud App Security voor meer informatie.Engine voor gegevensclassificatie bijgewerkt met nieuwe gevoelige avg-typen
De Cloud App Security Data Classification Service heeft nieuwe avg-gevoelige typen toegevoegd aan onze dataclassificatie-engine, zodat u AVG-gerelateerde inhoud in uw bestanden kunt detecteren.Updates naar de cloud-app-catalogus
De cloud-app-catalogus bevat nu een categorie juridische risico's (naast Algemeen, Beveiliging en Naleving) om u te helpen bij het beheren van gegevensprivacy en naleving van eigendom, inclusief AVG-gereedheid. Om te helpen bij het beoordelen van de AVG-gereedheid van elke cloud-app, bevat de nieuwe risicocategorie de AVG-gereedheidsverklaring van de cloudservice en de status van elk AVG-frameworkbeheer. Als onderdeel van deze verbetering zijn de volgende risicokenmerken verplaatst van andere risicocategorie naar de categorie Juridisch:- DMCA
- Eigendom van gegevens
- Beleid voor gegevensretentie
Daarnaast wordt de nieuwe risicocategorie afzonderlijk beoordeeld, zodat u de scoreweging kunt configureren op basis van uw voorkeuren en prioriteiten. Zie Risicoscore voor meer informatie.
Nieuwe voorgestelde query: AVG-gereed
Er is een nieuwe voorgestelde query waarmee u gedetecteerde apps kunt identificeren die gereed zijn voor de AVG. Omdat avg onlangs een topprioriteit is geworden voor beveiligingsbeheerders, kunt u met deze query eenvoudig apps identificeren die gereed zijn voor de AVG en bedreigingen beperken door het risico te beoordelen van apps die dat niet zijn.
Cloud App Security versie 127
Uitgebracht: 8 juli 2018
- U hebt nu de mogelijkheid om algemene activiteiten voor Microsoft 365 te bekijken. In het activiteitenlogboek en in Activiteitenbeleid kunt u nu de Microsoft 365-activiteiten filteren op Niet-opgegeven activiteiten. Als u deze activiteiten bekijkt, kunt u informatie onderzoeken over activiteiten die nog niet zijn geclassificeerd op type in Cloud App Security. U kunt deze activiteiten gebruiken om aanvragen naar het Cloud App Security team te verzenden om nieuwe activiteitstypen te maken op basis van deze activiteiten.
Cloud App Security versie 126
Uitgebracht op 24 juni 2018
Algemene beschikbaarheid voor app-beheer voor voorwaardelijke toegang
App-beheer voor voorwaardelijke toegang van Microsoft Cloud App Security (omgekeerde proxy) is nu algemeen beschikbaar voor alle SAML-toepassingen. App-beheer voor voorwaardelijke toegang kan rechtstreeks worden geïntegreerd met uw Azure AD beleid voor voorwaardelijke toegang om de sessies van uw gebruikers in realtime te bewaken en te beheren, terwijl ze productief kunnen zijn. Sinds de eerste preview van de functie zijn er veel functies en verbeteringen aangebracht, waaronder:- De mogelijkheid om een toegangsbeleid te maken voor het beheren van de toegang tot dezelfde apps vanaf systeemeigen clients, naast het maken van een sessiebeleid voor browserverkeer.
- Het onboardingproces van de app is gestroomlijnd om aangepaste SAML-toepassingen in uw organisatie te ondersteunen.
- Als onderdeel van het wereldwijde Azure-netwerk zijn de integratie en interface verbeterd voor een naadloze ervaring voor gebruikers overal ter wereld.
Inhoudsinspectie met Microsoft Data Classification Service GA
Microsoft Cloud App Security-integratie met Microsoft Data Classification Services is nu algemeen beschikbaar. Met deze integratie kunt u de Microsoft Data Classification Service systeemeigen gebruiken om de bestanden in uw cloud-apps te classificeren. Zie Integratie van Microsoft Data Classification Services voor meer informatie. Deze functie is momenteel alleen beschikbaar in de VS en Europa (met uitzondering van Frankrijk).Cloud Discovery-executiverapport
Microsoft Cloud App Security wordt geleidelijk de mogelijkheid geïmplementeerd om een Cloud Discovery Executive PDF-rapport te genereren. Dit rapport biedt een overzicht van het gebruik van Schaduw-IT dat is geïdentificeerd in uw organisatie, waarbij de belangrijkste apps en gebruikers in het algemeen en in de belangrijkste categorieën worden gemarkeerd, en is gericht op het risico dat Schaduw-IT in uw organisatie vormt. Daarnaast bevat het rapport een lijst met aanbevelingen voor het verbeteren van de zichtbaarheid en controle over Schaduw-IT in uw organisatie. Gebruik dit rapport om ervoor te zorgen dat potentiële risico's en bedreigingen worden verwijderd en dat uw organisatie veilig blijft.Malwaredetectie
De mogelijkheid voor het detecteren van malware wordt geleidelijk uitgerold, waardoor schadelijke bestanden in uw cloudopslag automatisch worden gedetecteerd, ongeacht het bestandstype. Microsoft Cloud App Security gebruikt de bedreigingsinformatie van Microsoft om te herkennen of bepaalde bestanden zijn gekoppeld aan bekende malware-aanvallen of mogelijk schadelijk zijn. Zie Anomaliedetectiebeleid voor meer informatie.Geautomatiseerd herstel voor verdachte activiteiten
U kunt nu automatische herstelacties instellen voor verdachte sessies die worden geactiveerd door het anomaliedetectiebeleid. Met deze verbetering kunt u direct worden gewaarschuwd wanneer er een inbreuk optreedt en kunt u automatisch governanceacties toepassen, zoals gebruikers onderbreken. Zie Anomaliedetectiebeleid voor meer informatie.Evaluatie van beveiligingsconfiguratie voor Azure
Microsoft Cloud App Security wordt geleidelijk de mogelijkheid geïmplementeerd om een beveiligingsconfiguratie-evaluatie van uw Azure-omgeving op te halen en biedt aanbevelingen voor ontbrekende configuratie- en beveiligingsbeheer. Het laat u bijvoorbeeld weten of er MFA ontbreekt voor gebruikers met beheerdersrechten. Zie Integratie van Cloud Security Posture Management voor meer informatie.Geautomatiseerde detectie van riskante OAuth-apps
Naast het bestaande onderzoek naar OAuth-apps die zijn verbonden met uw omgeving, wordt in Microsoft Cloud App Security nu geleidelijk de mogelijkheid geïmplementeerd om geautomatiseerde meldingen in te stellen om u te laten weten wanneer een OAuth-app aan bepaalde criteria voldoet. U kunt bijvoorbeeld automatisch worden gewaarschuwd wanneer er apps zijn waarvoor een hoog machtigingsniveau is vereist en die zijn geautoriseerd door meer dan 50 gebruikers. Zie App-machtigingsbeleid voor meer informatie.Ondersteuning voor MSSP-beheer (Managed Security Service Provider)
Microsoft Cloud App Security biedt nu een betere beheerervaring voor MSSP's. Externe gebruikers kunnen nu worden geconfigureerd als beheerders en alle rollen toegewezen die momenteel beschikbaar zijn in Microsoft Cloud App Security. Bovendien kunnen beheerders die toegangsrechten hebben tot meer dan één tenant nu eenvoudig schakelen tussen tenants in de portal om MSSP's in staat te stellen services te leveren voor meerdere tenants. Zie Beheerders beheren voor meer informatie over het beheren van beheerders.Integratie met externe DLP GA
Met Microsoft Cloud App Security kunt u bestaande investeringen in classificatiesystemen van derden gebruiken, zoals DLP-oplossingen (Preventie van gegevensverlies), en kunt u de inhoud van cloudtoepassingen scannen met behulp van bestaande implementaties die in uw omgeving worden uitgevoerd. Zie Externe DLP-integratie voor meer informatie.
Cloud App Security versie 125
Uitgebracht op 10 juni 2018
Nieuwe onderzoeksmogelijkheid door de belangrijkste gebruikers:
Microsoft Cloud App Security een nieuwe onderzoekskaart toegevoegd aan het dashboard waarop de belangrijkste gebruikers worden weergegeven op basis van het aantal open waarschuwingen voor detectie van bedreigingen. Met deze onderzoekskaart kunt u uw bedreigingsonderzoek richten op gebruikers met het hoogste aantal verdachte sessies.Ondersteuning voor AWS S3-buckets:
Microsoft Cloud App Security kunnen nu AWS S3-buckets en hun niveaus voor delen detecteren. Dit biedt waarschuwingen en inzicht in openbaar toegankelijke AWS-buckets. Hiermee kunt u ook beleid maken op basis van buckets en automatisch beheer toepassen. Daarnaast is er een nieuwe beleidssjabloon beschikbaar met de naam Openbaar toegankelijke S3-buckets (AWS) die u kunt gebruiken om eenvoudig een beleid te maken om uw AWS-opslag te beheren. Als u deze nieuwe mogelijkheden wilt inschakelen, moet u ervoor zorgen dat u uw met AWS verbonden apps bijwerkt door de nieuwe machtigingen toe te voegen die worden beschreven in Verbinding maken met AWS.Beheer bevoegdheden op basis van gebruikersgroepen:
U kunt nu beheerdersmachtigingen instellen op Microsoft Cloud App Security beheerders per gebruikersgroep. U kunt bijvoorbeeld een specifieke gebruiker instellen als beheerder voor alleen gebruikers in Duitsland. Hierdoor kan de gebruiker alleen informatie weergeven en wijzigen in Microsoft Cloud App Security voor de gebruikersgroep 'Duitsland - alle gebruikers'. Zie Beheerderstoegang beheren voor meer informatie.
Cloud App Security versie 124
Uitgebracht: 27 mei 2018
AVG-risicoanalyse toegevoegd aan cloud-app-catalogus
Er zijn 13 nieuwe risicofactoren toegevoegd aan Microsoft Cloud App Security. Deze risicofactoren volgen de controlelijst van het AVG-framework, zodat u de apps in de cloud-app-catalogus kunt beoordelen volgens de AVG-voorschriften.Integreren met Microsoft Data Classification Service
Met Microsoft Cloud App Security kunt u nu de Microsoft Data Classification Service systeemeigen gebruiken om de bestanden in uw cloud-apps te classificeren. De Microsoft Data Classification Service biedt een geïntegreerde ervaring voor gegevensbeveiliging in Microsoft 365, Azure Information Protection en Microsoft Cloud App Security. Hiermee kunt u hetzelfde framework voor gegevensclassificatie uitbreiden naar de cloud-apps van derden die worden beveiligd door Microsoft Cloud App Security, waarbij de beslissingen die u al hebt genomen, worden toegepast op een nog groter aantal apps.Verbinding maken met Microsoft Azure (geleidelijke implementatie)
Microsoft Cloud App Security breidt de IaaS-bewakingsmogelijkheden uit buiten Amazon Web Services en ondersteunt nu Microsoft Azure. Zo kunt u al uw Azure-abonnementen naadloos verbinden en bewaken met Cloud App Security. Deze verbinding biedt u een krachtige set hulpprogramma's om uw Azure-omgeving te beschermen, waaronder:Inzicht in alle activiteiten die via de portal worden uitgevoerd
De mogelijkheid om aangepast beleid te maken om te waarschuwen bij ongewenst gedrag en de mogelijkheid om mogelijke riskante gebruikers automatisch te beschermen door ze te onderbreken of te dwingen zich opnieuw aan te melden.
Alle Azure-activiteiten worden gedekt door onze anomaliedetectie-engine en waarschuwen automatisch bij verdacht gedrag in de Azure Portal, zoals onmogelijk reizen, verdachte massaactiviteiten en activiteiten uit een nieuw land/regio.
Zie Azure verbinden met Microsoft Cloud App Security voor meer informatie.
Implementaties met bereik (geleidelijke implementatie)
Microsoft Cloud App Security biedt ondernemingen de mogelijkheid om nauwkeurig te bepalen welke gebruikers ze willen bewaken en beveiligen op basis van groepslidmaatschap. Met deze functie kunt u gebruikers selecteren van wie de activiteiten niet worden weergegeven voor een van de beveiligde toepassingen. De bereikbewakingsfunctie is met name handig voor:- Naleving: als uw nalevingsvoorschriften vereisen dat u gebruikers uit bepaalde landen/regio's niet bewaakt vanwege lokale regelgeving.
- Licentieverlening: als u minder gebruikers wilt bewaken om binnen de limieten van uw Microsoft Cloud App Security-licenties te blijven. Zie Implementatie met bereik voor meer informatie.
Waarschuwing voor geschonden apps voor gedetecteerde apps
We hebben nu een ingebouwde waarschuwing om u op de hoogte te stellen wanneer een van de gedetecteerde apps van een tenant wordt geschonden. De waarschuwing bevat informatie over de tijd en datum van de inbreuk, welke gebruikers de app hebben gebruikt en maakt een koppeling naar openbaar beschikbare bronnen die informatie over de schending bieden.Nieuwe e-mailserver
de e-mailserver van Cloud App Security is gewijzigd en gebruikt verschillende IP-adresbereiken. Om ervoor te zorgen dat u meldingen kunt ontvangen, voegt u de nieuwe IP-adressen toe aan uw lijst met toegestane antispam. Voor gebruikers die hun meldingen aanpassen, schakelt Microsoft Cloud App Security dit voor u in met MailChimp®, een e-mailservice van derden. Zie Netwerkvereisten en E-mailinstellingen voor de lijst met IP-adressen van e-mailservers en instructies voor het inschakelen van het werken met MailChimp.
Cloud App Security versie 123
Uitgebracht: 13 mei 2018
-
Bereik van anomaliedetectiebeleid:
Het beleid voor anomaliedetectie kan nu worden bepaald. Hierdoor kunt u elk anomaliedetectiebeleid zo instellen dat alleen specifieke gebruikers of groepen worden opgenomen en specifieke gebruikers of groepen worden uitgesloten. U kunt bijvoorbeeld de activiteit van onregelmatige regiodetectie instellen op het negeren van een specifieke gebruiker die vaak reist.
Cloud App Security versie 122
Uitgebracht: 29 april 2018
Geleidelijke implementatie: u kunt nu beheerdersmachtigingen instellen voor Microsoft Cloud App Security-beheerders per app. U kunt bijvoorbeeld een specifieke gebruiker instellen als beheerder voor alleen G Suite. Hierdoor kan de gebruiker alleen informatie in Microsoft Cloud App Security weergeven en wijzigen wanneer deze uitsluitend betrekking heeft op G Suite. Zie Beheerderstoegang beheren voor meer informatie.
Geleidelijke implementatie: Okta-beheerdersrollen zijn nu zichtbaar in Microsoft Cloud App Security en zijn beschikbaar voor elke rol als een tag onder Instellingen>Gebruikersgroepen.
Cloud App Security versie 121
Uitgebracht: 22 april 2018
De openbare preview van app-beheer voor voorwaardelijke toegang (voorheen bekend als Cloud App Security proxy) is uitgebreid met mogelijkheden die meer inzicht in en controle over verschillende toepassingen mogelijk maken. U kunt nu een sessiebeleid maken met een activiteitstypefilter om verschillende app-specifieke activiteiten te bewaken en te blokkeren. Dit nieuwe filter vormt een aanvulling op de bestaande besturingsfuncties voor het downloaden van bestanden, zodat u uitgebreide controle krijgt over de toepassingen in uw organisatie en hand-in-hand werkt met voorwaardelijke toegang van Azure Active Directory, om realtime zichtbaarheid en controle te bieden over riskante gebruikerssessies, bijvoorbeeld sessies met B2B-samenwerkingsgebruikers of gebruikers die afkomstig zijn van een onbeheerd apparaat. Zie Sessiebeleid voor meer informatie.
Geleidelijke implementatie: het anomaliedetectiebeleid van Cloud App Security is verbeterd met twee nieuwe typen detectie van bedreigingen: Ransomware-activiteit en Beëindigde gebruikersactiviteit. Cloud App Security zijn mogelijkheden voor ransomwaredetectie uitgebreid met anomaliedetectie om een uitgebreidere dekking tegen geavanceerde ransomware-aanvallen te garanderen. Het gebruik van onze expertise op het gebied van beveiligingsonderzoek om gedragspatronen te identificeren die ransomware-activiteit weerspiegelen, Cloud App Security zorgt voor holistische en robuuste bescherming. Met beëindigde gebruikersactiviteit kunt u de accounts van beëindigde gebruikers bewaken, die mogelijk zijn opgeheven vanuit bedrijfsapps, maar in veel gevallen nog steeds toegang hebben tot bepaalde bedrijfsresources. Zie Onmiddellijk gedragsanalyses en anomaliedetectie ophalen voor meer informatie.
Cloud App Security versie 120
Uitgebracht: 8 april 2018
Voor Microsoft 365 en Azure AD implementeren we nu geleidelijk de mogelijkheid om interne toepassingen te detecteren als gebruikersaccountactiviteiten die worden uitgevoerd door de Microsoft 365- en Azure AD-toepassingen (zowel intern als extern). Hiermee kunt u beleid maken dat u waarschuwt als een toepassing onverwachte en niet-geautoriseerde activiteiten uitvoert.
Wanneer u een lijst met app-machtigingen exporteert naar csv, worden extra velden zoals uitgever, machtigingsniveau en communitygebruik opgenomen om te helpen bij het nalevings- en onderzoeksproces.
De met ServiceNow verbonden app is verbeterd, zodat interne serviceactiviteiten niet langer worden geregistreerd als uitgevoerd door 'Gast' en geen fout-positieve waarschuwingen meer activeren. Deze activiteiten worden nu weergegeven als N.v.v., net als alle andere verbonden apps.
Cloud App Security versie 119
Uitgebracht: 18 maart 2018
De pagina IP-adresbereiken bevat ingebouwde IP-adressen die worden gedetecteerd door Cloud App Security. Dit omvat IP-adressen voor geïdentificeerde cloudservices, zoals Azure en Microsoft 365, en de threat intelligence-feed die IP-adressen automatisch verrijkt met informatie over bekende riskante IP-adressen.
Wanneer Cloud App Security probeert een governance-actie uit te voeren op een bestand, maar mislukt omdat het bestand is vergrendeld, wordt de beheeractie nu automatisch opnieuw geprobeerd.
Cloud App Security versie 118
Uitgebracht op 4 maart 2018
U kunt nu profiteren van de schaduw-IT-mogelijkheden van Microsoft Cloud App Security voor uw eigen aangepaste apps. Met de nieuwe mogelijkheid om aangepaste apps toe te voegen aan Cloud Discovery kunt u het app-gebruik controleren en een waarschuwing ontvangen over wijzigingen in het gebruikspatroon. Zie Uw aangepaste apps beveiligen voor meer informatie. Deze functie wordt geleidelijk uitgerold.
De pagina's met Cloud App Security portalinstellingen zijn opnieuw ontworpen. Het nieuwe ontwerp consolideert alle instellingenpagina's, biedt zoekfunctionaliteit en een verbeterd ontwerp.
Cloud Discovery ondersteunt nu Barracuda F-serie Firewalls en Barracuda F-Series Firewall Web Log Streaming.
Dankzij de zoekfunctionaliteit op de pagina's Gebruiker en IP-adres kunt u nu automatisch aanvullen, zodat u gemakkelijker kunt vinden wat u zoekt.
U kunt nu bulkacties uitvoeren op de instellingenpagina's Entiteiten uitsluiten en IP-adres uitsluiten. Dit maakt het eenvoudiger voor u om meerdere gebruikers of IP-adressen te selecteren en deze uit te sluiten van bewaking als onderdeel van de Cloud Discovery in uw organisatie.
Cloud App Security versie 117
Uitgebracht op 20 februari 2018
Cloud App Security uitgebreide integratie met Azure Information Protection stelt u nu in staat om bestanden in G Suite te beveiligen. Met deze openbare preview-functie kunt u bestanden scannen en classificeren in G Suite en automatisch Azure Information Protection-labels toepassen voor beveiliging. Zie Integratie van Azure Information Protection voor meer informatie.
Cloud Discovery ondersteunt nu Digital Arts i-FILTER.
De tabel SIEM-agents bevat nu meer details voor eenvoudiger beheer.
Cloud App Security versie 116
Uitgebracht op 4 februari 2018
het anomaliedetectiebeleid van Cloud App Security is uitgebreid met nieuwe detecties op basis van scenario's, waaronder onmogelijke reizen, activiteit van een verdacht IP-adres en meerdere mislukte aanmeldingspogingen. Het nieuwe beleid wordt automatisch ingeschakeld en biedt out-of-the-box detectie van bedreigingen in uw cloudomgeving. Daarnaast worden met het nieuwe beleid meer gegevens van de Cloud App Security detectie-engine weergegeven, zodat u het onderzoeksproces kunt versnellen en doorlopende bedreigingen kunt voorkomen. Zie Onmiddellijk gedragsanalyses en anomaliedetectie ophalen voor meer informatie.
Geleidelijke implementatie: Cloud App Security correleert nu tussen gebruikers en hun accounts in SaaS-apps. Hierdoor kunt u eenvoudig alle activiteiten voor een gebruiker onderzoeken, in al hun verschillende gecorreleerde SaaS-apps, ongeacht welke app of account ze hebben gebruikt.
Geleidelijke implementatie: Cloud App Security ondersteunt nu meerdere exemplaren van dezelfde verbonden app. Als u meerdere exemplaren van bijvoorbeeld Salesforce hebt (één voor verkoop, één voor marketing), kunt u ze beide verbinden met Cloud App Security en ze beheren vanuit dezelfde console om gedetailleerd beleid te maken en dieper onderzoek te doen.
De Cloud Discovery-parsers ondersteunen nu twee extra controlepuntindelingen, XML en KPC.
Cloud App Security versie 115
Uitgebracht op 21 januari 2018
- Deze release biedt een verbeterde ervaring bij het selecteren van specifieke mappen in bestandsbeleid. U kunt nu eenvoudig meerdere mappen weergeven en selecteren om in een beleid op te nemen.
- Op de pagina Gedetecteerde apps :
- Met de functie voor bulksgewijs taggen kunt u aangepaste tags toepassen (naast goedgekeurde en niet-goedgekeurde tags).
- Wanneer u een IP-adressenrapport genereert of een gebruikersrapport genereert , bevatten de geëxporteerde rapporten nu de informatie over of het verkeer afkomstig was van goedgekeurde of niet-goedgekeurde apps.
- U kunt nu rechtstreeks in de portal een nieuwe API-app-connector aanvragen bij het Microsoft Cloud App Security-team, op de pagina Een app verbinden.
Cloud App Security versie 114
Uitgebracht op 7 januari 2018
Vanaf versie 114 implementeren we geleidelijk de mogelijkheid om aangepaste query's te maken en op te slaan in de pagina's Activiteitenlogboek en Gedetecteerde apps. Met aangepaste query's kunt u filtersjablonen maken die opnieuw kunnen worden gebruikt voor uitgebreid onderzoek. Daarnaast zijn er voorgestelde query's toegevoegd om out-of-the-box onderzoekssjablonen te bieden om uw activiteiten en gedetecteerde apps te filteren. De voorgestelde query's bevatten aangepaste filters om risico's te identificeren, zoals imitatieactiviteiten, beheerdersactiviteiten, riskante niet-compatibele cloudopslag-apps, bedrijfsapps met zwakke versleuteling en beveiligingsrisico's. U kunt de voorgestelde query's als uitgangspunt gebruiken, deze naar wens wijzigen en ze vervolgens opslaan als een nieuwe query. Zie Activiteitsfilters en -query's enGedetecteerde app-filters en query's voor meer informatie.
U kunt nu de huidige Cloud App Security servicestatus controleren door status.cloudappsecurity.com te gaan of rechtstreeks vanuit de portal door opHelp-systeemstatus> te klikken.
Updates gemaakt in 2017
Cloud App Security versie 113
Uitgebracht op 25 december 2017
We zijn verheugd om aan te kondigen dat Cloud App Security nu ondersteuning biedt voor uitgebreide integratie met Azure Information Protection. Met deze openbare preview-functie kunt u bestanden in cloud-apps scannen en classificeren en automatisch Azure Information Protection-labels toepassen voor beveiliging. Deze functie is beschikbaar voor Box, SharePoint en OneDrive. Zie Integratie van Azure Information Protection voor meer informatie.
Cloud Discovery-logboekparses bieden nu ondersteuning voor algemene indelingen: LEEF, CEF en W3C.
Cloud App Security versie 112
Uitgebracht op 10 december 2017
- U hebt nu toegang tot de relevante inzichtenlade door op een gebruikersnaam of IP-adres in het activiteitenlogboek te klikken.
- Wanneer u activiteiten onderzoekt, kunt u nu eenvoudig alle activiteiten binnen dezelfde periode bekijken vanuit de inzichtlade door op het klokpictogram te klikken. Met het klokpictogram kunt u alle activiteiten weergeven die zijn uitgevoerd binnen 48 uur na de activiteit die u bekijkt.
- Er zijn verbeteringen aangebracht in de Cloud Discovery-logboekparser voor Juniper SRX.
- Voor activiteiten die door de proxy worden bewaakt, is het activiteitsobject uitgebreid met informatie die relevant is voor DLP-scans. Overeenkomende beleidsregels zijn uitgebreid met DLP-schendingen als deze bestaan.
Cloud App Security versie 111
Uitgebracht: 26 november 2017
Detectiebeleid ondersteunt nu app-tags als voorwaarde en als een governance-actie. Met deze toevoeging kunt u nieuw gedetecteerde apps automatisch taggen met aangepaste tags, zoals Trending-apps. U kunt de app-tag ook als filter gebruiken. Bijvoorbeeld: 'Waarschuw me wanneer een app in de Volglijst meer dan 100 gebruikers op één dag heeft'.
Het filter Tijd is verbeterd om het gebruiksvriendelijker te maken.
Met inhoudsinspectie kunt u nu onderscheid maken tussen inhoud, metagegevens en bestandsnaam, zodat u kunt selecteren welke u wilt inspecteren.
Er is een nieuwe governance-actie toegevoegd voor G Suite. U kunt nu de openbare toegang tot gedeelde bestanden verminderen. Met deze actie kunt u instellen dat openbaar beschikbare bestanden alleen beschikbaar zijn met een gedeelde koppeling.
Alle OKTA-aanmeldingsactiviteiten bij andere toepassingen worden nu weergegeven in Cloud App Security als afkomstig van OKTA. U kunt in het veld Activiteitsobjecten van de activiteit bekijken en filteren op basis van de doeltoepassing waarvoor de aanmelding is uitgevoerd.
Cloud App Security versie 110
Uitgebracht op 12 november 2017
Nu algemeen beschikbaar: we beginnen met het implementeren van een nieuwe implementatiemodus voor de logboekverzamelaar. Naast de huidige implementatie op basis van virtuele apparaten kan de nieuwe Docker-logboekverzamelaar (container) als pakket worden geïnstalleerd op Ubuntu-machines , zowel on-premises als in Azure. Wanneer u docker gebruikt, is de hostingmachine eigendom van de klant, die deze vrij kan patchen en bewaken.
Met het nieuwe blauwe vraagteken in de hoek hebt u nu toegang tot de relevante Cloud App Security documentatiepagina vanuit de pagina's van de portal. Elke koppeling is contextgevoelig, zodat u naar de informatie gaat die u nodig hebt op basis van de pagina waarop u zich bevindt.
U kunt nu feedback verzenden vanaf elke pagina van de Cloud App Security-portal. Met feedback kunt u fouten melden, nieuwe functies aanvragen en uw ervaring rechtstreeks delen met het Cloud App Security team.
Er zijn verbeteringen aangebracht in de Cloud Discovery-mogelijkheid om subdomeinen te herkennen voor diepgaande onderzoeken naar het cloudgebruik van uw organisatie. Zie Werken met gedetecteerde apps voor meer informatie.
Cloud App Security versie 109
Uitgebracht: 29 oktober 2017
De implementatie van microsoft Cloud App Security proxyfunctie is gestart. De Microsoft Cloud App Security proxy biedt u de hulpprogramma's die u nodig hebt voor realtime zichtbaarheid en controle over de toegang tot uw cloudomgeving en activiteiten daarin. Bijvoorbeeld:
- Voorkom gegevenslekken door downloads te blokkeren voordat ze plaatsvinden.
- Stel regels in die afdwingen dat gegevens die zijn opgeslagen in en gedownload uit de cloud, worden beveiligd met versleuteling.
- Krijg inzicht in niet-beveiligde eindpunten, zodat u kunt controleren wat er wordt gedaan op niet-beheerde apparaten.
- Toegang beheren vanuit niet-bedrijfsnetwerken of riskante IP-adressen.
Zie Apps beveiligen met app-beheer voor voorwaardelijke toegang voor meer informatie.
We implementeren geleidelijk de mogelijkheid om te filteren op namen van specifieke serviceactiviteiten. Dit nieuwe filter activiteitstype is gedetailleerder, zodat u specifieke app-activiteiten kunt bewaken, in tegenstelling tot meer algemene activiteitstypen. Eerder kon u bijvoorbeeld filteren op de opdracht Uitvoeren en nu kunt u filteren op specifieke EXO-cmdlets. De naam van de activiteit kan ook worden weergegeven in de activiteitslade onder Type (in app). Deze mogelijkheid vervangt uiteindelijk het filter Activiteitstype.
Cloud Discovery ondersteunt nu Cisco ASA met FirePOWER.
Er zijn prestatieverbeteringen aangebracht in de pagina's Discovery-gebruiker en IP om de gebruikerservaring te verbeteren.
Cloud App Security releases 105, 106, 107, 108
Uitgebracht in september/oktober 2017
- Cloud App Security bevat nu een datacenter in de EU. Naast ons Datacenter in de VS kunnen Cloud App Security klanten met het datacenter in de EU volledig voldoen aan nieuwe en toekomstige Europese standaarden en certificeringen.
- Er zijn nieuwe filters toegevoegd aan de pagina App-connectors die u eenvoudiger filteren en extra inzicht bieden.
- Cloud Discovery voor logboekbestanden met alleen doel-IP-gegevens is verbeterd.
Cloud App Security versie 104
Uitgebracht op 27 augustus 2017
- U kunt ip-bereiken nu bulksgewijs toevoegen door een script te maken met behulp van de API voor IP-adresbereiken. U kunt de API vinden in de menubalk van de Cloud App Security portal door op het vraagteken te klikken en vervolgens op API-documentatie.
- Cloud Discovery biedt nu betere zichtbaarheid voor geblokkeerde transacties door zowel het totale aantal transacties als de geblokkeerde transacties weer te geven.
- U kunt cloudtoepassingen nu filteren op basis van of ze zijn gecertificeerd met ISO 27017. Deze nieuwe risicofactor voor cloud-app-catalogus bepaalt of de toepassingsprovider deze certificering heeft. ISO 27017 bevat algemeen geaccepteerde besturingselementen en richtlijnen voor het verwerken en beveiligen van gebruikersgegevens in een openbare cloud-computingomgeving.
- Om u in staat te stellen u voor te bereiden op AVG-naleving, hebben we de AVG-gereedheidsverklaringen verzameld van de cloud-apps in de cloud-app-catalogus. Dit heeft nog geen invloed op de risicoscore van de app, maar biedt een koppeling naar de pagina avg-gereedheid van de app-uitgever, indien opgegeven. Microsoft heeft deze inhoud niet geverifieerd en is niet verantwoordelijk voor de geldigheid ervan.
Cloud App Security versie 103
Uitgebracht op 13 augustus 2017
Cloud App Security ondersteuning voor systeemeigen beveiliging van Azure Information Protection toegevoegd voor de volgende Office-bestanden .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (in plaats van algemene beveiliging).
Elke Azure Active Directory-nalevingsbeheerder krijgt automatisch vergelijkbare machtigingen in Cloud App Security. Machtigingen omvatten de mogelijkheid om alleen-lezen en waarschuwingen te beheren, bestandsbeleid te maken en te wijzigen, acties voor bestandsbeheer toe te staan en alle ingebouwde rapporten onder Gegevensbeheer weer te geven.
We hebben de context van de DLP-schending uitgebreid van 40 naar 100 tekens om u meer inzicht te geven in de context van de schending.
Gedetailleerde foutberichten naar de uploader van aangepaste logboeken van Cloud Discovery, zodat u fouten tijdens het uploaden van logboeken eenvoudig kunt oplossen.
Het Cloud Discovery-blokscript is uitgebreid om de Zscaler-indeling te ondersteunen.
Nieuwe risicofactor cloud-app-catalogus: gegevensretentie na beëindiging van het account. Hiermee kunt u ervoor zorgen dat uw gegevens worden verwijderd nadat u een account in een cloud-app hebt beëindigd.
Cloud App Security versie 102
Uitgebracht 30 juli 2017
Omdat IP-adresgegevens cruciaal zijn voor bijna alle onderzoeken, kunt u nu gedetailleerde informatie over IP-adressen bekijken in de activiteitenlade. Vanuit een specifieke activiteit kunt u nu op het tabblad IP-adres klikken om geconsolideerde gegevens over het IP-adres weer te geven. De gegevens omvatten het aantal openstaande waarschuwingen voor het specifieke IP-adres, een trendgrafiek van recente activiteit en een locatietoewijzing. Met deze functie kunt u eenvoudig inzoomen. Wanneer u bijvoorbeeld onmogelijke reiswaarschuwingen onderzoekt, kunt u gemakkelijk begrijpen waar het IP-adres is gebruikt en of het betrokken was bij verdachte activiteiten of niet. U kunt acties rechtstreeks in de IP-adreslade uitvoeren waarmee u een IP-adres kunt taggen als riskant, VPN of zakelijk om toekomstig onderzoek en het maken van beleid te vergemakkelijken. Zie IP-adres-inzichten voor meer informatie
In Cloud Discovery kunt u nu aangepaste logboekindelingen gebruiken voor geautomatiseerde logboekuploads. Met aangepaste logboekindelingen kunt u het uploaden van logboeken vanuit uw SIEM's zoals Splunk-servers of een andere niet-ondersteunde indeling eenvoudig automatiseren.
De nieuwe acties voor gebruikersonderzoek maken een extra niveau van inzoomen op gebruikersonderzoek mogelijk. Op de pagina's Onderzoek kunt u nu met de rechtermuisknop op een activiteit, gebruiker of account klikken en een van de volgende nieuwe filters toepassen voor geavanceerd onderzoek en filtratie: Gerelateerde activiteit weergeven, Gerelateerde governance weergeven, Gerelateerde waarschuwingen weergeven, Bestanden in eigendom weergeven, Bestanden weergeven die zijn gedeeld met deze gebruiker.
De cloud-app-catalogus bevat nu een nieuw veld voor gegevensretentie na beëindiging van het account. Met deze risicofactor kunt u ervoor zorgen dat uw gegevens worden verwijderd nadat u een account in een cloud-app hebt beëindigd.
Cloud App Security heeft nu meer inzicht in activiteiten met betrekking tot Salesforce-objecten. Objecten zijn onder andere leads, accounts, campagnes, verkoopkansen, profielen en cases. Met inzicht in toegang tot accountpagina's kunt u bijvoorbeeld een beleid configureren dat u waarschuwt als een gebruiker een ongebruikelijk groot aantal accountpagina's bekijkt. Dit is beschikbaar via de Salesforce App Connector wanneer u Salesforce Event Monitoring hebt ingeschakeld in Salesforce (onderdeel van Salesforce Shield).
Niet bijhouden is nu beschikbaar voor privé-preview-klanten. U kunt nu bepalen welke activiteitsgegevens van gebruikers worden verwerkt. Met deze functie kunt u specifieke groepen in Cloud App Security instellen als 'Niet bijhouden'. U kunt nu bijvoorbeeld besluiten geen activiteitsgegevens te verwerken voor gebruikers in Duitsland of een land/regio die niet gebonden is aan een specifieke nalevingswetgeving. Dit kan worden geïmplementeerd in alle apps in Cloud App Security, voor een specifieke app of zelfs voor een specifieke subapp. Daarnaast kan deze functie worden gebruikt om de geleidelijke implementatie van Cloud App Security te vergemakkelijken. Neem contact op met de ondersteuning of uw accountvertegenwoordiger voor meer informatie of om deel te nemen aan de persoonlijke preview voor deze functie.
Cloud App Security versie 100
Uitgebracht: 3 juli 2017
Nieuwe functies
Beveiligingsextensies: Beveiligingsextensies is een nieuw dashboard voor gecentraliseerd beheer van alle beveiligingsextensies die moeten worden Cloud App Security. Extensies omvatten API-tokenbeheer, SIEM-agents en externe DLP-connectors. Het nieuwe dashboard is beschikbaar in Cloud App Security onder Instellingen.
- API-tokens: genereer en beheer uw eigen API-tokens om Cloud App Security te integreren met software van derden met behulp van onze RESTful API's.
- SIEM-agents: SIEM-integratie bevond zich eerder rechtstreeks onder Instellingen, nu beschikbaar als tabblad in Beveiligingsextensies.
- Externe DLP (preview): met Cloud App Security kunt u bestaande investeringen in classificatiesystemen van derden gebruiken, zoals DLP-oplossingen (Preventie van gegevensverlies) en kunt u de inhoud van cloudtoepassingen scannen met behulp van bestaande implementaties die in uw omgeving worden uitgevoerd. Neem contact op met uw accountmanager om deel te nemen aan de preview.
Automatisch goedkeuren/intrekken: Nieuwe beleidsregels voor app-detectie bieden Cloud Discovery de mogelijkheid om apps automatisch in te stellen met het label Goedgekeurd/Niet-goedgekeurd. Hiermee kunt u automatisch apps identificeren die in strijd zijn met het beleid en de voorschriften van uw organisatie en deze toevoegen aan het gegenereerde blokkeringsscript.
Cloud App Security bestandslabels: u kunt nu Cloud App Security bestandslabels toepassen om nu meer inzicht te geven in de bestanden die worden gescand. Voor elk bestand dat is gescand door Cloud App Security DLP, kunt u nu weten of de bestanden zijn geblokkeerd om te worden geïnspecteerd omdat ze zijn versleuteld of beschadigd. U kunt bijvoorbeeld beleid instellen om met een wachtwoord beveiligde bestanden die extern worden gedeeld, te waarschuwen en in quarantaine te plaatsen. Deze functie is beschikbaar voor bestanden die zijn gescand na 3 juli 2017.
U kunt op deze bestanden filteren met behulp van de filterclassificatielabels>Cloud App Security:
- Azure RMS versleuteld : bestanden waarvan de inhoud niet is geïnspecteerd omdat azure RMS-versleuteling is ingesteld.
- Wachtwoord versleuteld : bestanden waarvan de inhoud niet is geïnspecteerd omdat ze met een wachtwoord zijn beveiligd door de gebruiker.
- Beschadigd bestand : bestanden waarvan de inhoud niet is geïnspecteerd omdat de inhoud ervan niet kan worden gelezen.
Gebruikersinzichten: de onderzoekservaring is bijgewerkt om out-of-the-box inzichten over de handelende gebruiker mogelijk te maken. Met één klik ziet u nu een uitgebreid overzicht van de gebruikers uit de activiteitslade, inzichten van waaruit ze verbinding hebben gemaakt, met hoeveel open waarschuwingen ze zijn betrokken en hun metagegevensgegevens.
Inzichten in app-connector: Onder App-connectors bevat elke verbonden app nu een app-lade in de tabel om eenvoudiger in te zoomen op de status ervan. Details die worden opgegeven, zijn onder andere wanneer de app-connector is verbonden en de laatste statuscontrole op de connector. U kunt ook de status van DLP-scans voor elke app bewaken: het totale aantal bestanden dat door DLP is geïnspecteerd en de status van de realtime scans (aangevraagde scans versus werkelijke scans). U kunt zien of de snelheid van bestanden die door Cloud App Security in realtime worden gescand, lager is dan het aangevraagde aantal, en of uw tenant de capaciteit overschrijdt en een vertraging in de DLP-resultaten ondervindt.
Aanpassing cloud-app-catalogus:
- App-tags: u kunt nu aangepaste tags voor apps maken. Deze tags kunnen worden gebruikt als filters om dieper in te gaan op specifieke typen apps die u wilt onderzoeken. Bijvoorbeeld aangepaste watch lijst, toewijzing aan een specifieke bedrijfseenheid of aangepaste goedkeuringen, zoals 'goedgekeurd door juridisch'.
- Aangepaste notities: wanneer u de verschillende toepassingen bekijkt en beoordeelt die in uw omgeving zijn gedetecteerd, kunt u nu uw conclusies en inzichten opslaan in de notities.
- Aangepaste risicoscore: u kunt nu de risicoscore van een app overschrijven. Als de risicoscore van een app bijvoorbeeld 8 is en het een goedgekeurde app in uw organisatie is, kunt u de risicoscore wijzigen in 10 voor uw organisatie. U kunt ook notities toevoegen om de reden van de wijziging duidelijk te maken wanneer iemand de app bekijkt.
Nieuwe implementatiemodus voor logboekverzamelaar: We beginnen met het implementeren van een nieuwe implementatiemodus die nu beschikbaar is voor de logboekverzamelaar. Naast de huidige implementatie op basis van virtuele apparaten kan de nieuwe Docker-logboekverzamelaar (container) als een pakket worden geïnstalleerd op Windows- en Ubuntu-machines, zowel on-premises als in Azure. Wanneer u docker gebruikt, is de hostingmachine eigendom van de klant, die deze vrij kan patchen en bewaken.
Aankondigingen:
- De cloud-app-catalogus ondersteunt nu meer dan 15.000 detecteerbare apps
- Naleving: Cloud App Security is officieel SOC1/2/3 gecertificeerd door Azure. Zie Nalevingsaanbiedingen en filter de resultaten voor Cloud App Security voor de volledige lijst met certificeringen.
Andere verbeteringen:
- Verbeterde parsering: Er zijn verbeteringen aangebracht in het mechanisme voor het parseren van clouddetectielogboeken. Interne fouten treden minder snel op.
- Verwachte logboekindelingen: De verwachte logboekindeling voor Cloud Discovery-logboeken bevat nu voorbeelden voor zowel de Syslog-indeling als de FTP-indeling.
- Uploadstatus van logboekverzamelaar: U kunt nu de status van de logboekverzamelaar in de portal zien en fouten sneller oplossen met behulp van de statusmeldingen in de portal en de systeemwaarschuwingen.
Cloud App Security versie 99
Uitgebracht 18 juni 2017
Nieuwe functies
- U kunt nu vereisen dat gebruikers zich opnieuw aanmelden bij alle Microsoft 365- en Azure AD-apps. Opnieuw aanmelden vereisen als een snel en effectief herstel voor waarschuwingen voor verdachte gebruikersactiviteit en gecompromitteerde accounts. U vindt de nieuwe governance in de beleidsinstellingen en de waarschuwingspagina's, naast de optie Gebruiker onderbreken.
- U kunt nu filteren op activiteiten voor roltoewijzing voor imitatie toevoegen in het activiteitenlogboek. Met deze activiteit kunt u met behulp van de cmdlet New-ManagementRoleAssignment detecteren wanneer een beheerder een toepassingsimitatierol heeft verleend aan een gebruikers- of systeemaccount. Met deze rol kan de imitator bewerkingen uitvoeren met behulp van de machtigingen die zijn gekoppeld aan het geïmiteerde account, in plaats van de machtigingen die zijn gekoppeld aan het account van de imitator.
Cloud Discovery-verbeteringen:
- Cloud Discovery-gegevens kunnen nu worden verrijkt met Azure Active Directory-gebruikersnaamgegevens. Wanneer u deze functie inschakelt, wordt de gebruikersnaam die in de logboeken voor detectieverkeer is ontvangen, vergeleken en vervangen door de Azure AD gebruikersnaam. Verrijken maakt de volgende nieuwe functies mogelijk:
- U kunt het gebruik van Schaduw-IT door Azure Active Directory-gebruiker onderzoeken.
- U kunt het gebruik van de gedetecteerde cloud-app correleren met de verzamelde API-activiteiten.
- Vervolgens kunt u aangepaste logboeken maken op basis van Azure AD gebruikersgroepen. Bijvoorbeeld een Schaduw-IT-rapport voor een specifieke marketingafdeling.
- Er zijn verbeteringen aangebracht in de Juniper syslog-parser. Het ondersteunt nu de indelingen welf en sd-syslog.
- Er zijn verbeteringen aangebracht in de Palo Alto-parser voor een betere detectie van toepassingen.
- Als u wilt controleren of logboeken zijn geüpload, kunt u nu de status van uw logboekverzamelaars bekijken in de Cloud App Security portal.
Algemene verbeteringen:
- Ingebouwde IP-adrestags en aangepaste IP-tags worden nu hiërarchisch beschouwd, waarbij aangepaste IP-tags voorrang hebben op ingebouwde IP-tags. Als een IP-adres bijvoorbeeld is getagd als Riskant op basis van bedreigingsinformatie, maar er een aangepaste IP-tag is die het als Zakelijk identificeert, hebben de aangepaste categorie en tags voorrang.
Cloud App Security versie 98
Uitgebracht: 4 juni 2017
Cloud Discovery-updates:
- Gebruikers kunnen nu geavanceerde filters uitvoeren op gedetecteerde apps. Met filteren kunt u uitgebreid onderzoek uitvoeren. Bijvoorbeeld apps filteren op basis van gebruik. Wow veel verkeer uploaden van gedetecteerde apps van bepaalde typen? Hoeveel gebruikers hebben bepaalde categorieën gedetecteerde apps gebruikt? U kunt ook meerdere selecties uitvoeren in het linkerdeelvenster om meerdere categorieën te selecteren.
- Begonnen met het implementeren van nieuwe sjablonen voor Cloud Discovery die zijn gebaseerd op populaire zoekopdrachten, zoals 'niet-compatibele cloudopslag-app'. Deze basisfilters kunnen worden gebruikt als sjablonen om analyses uit te voeren op uw gedetecteerde apps.
- Voor het gebruiksgemak kunt u nu acties uitvoeren, zoals sanctioneren en niet-goedkeuren voor meerdere apps in één actie.
- We implementeren nu de mogelijkheid om aangepaste detectierapporten te maken op basis van Azure Active Directory-gebruikersgroepen. Als u bijvoorbeeld het cloudgebruik van uw marketingafdeling wilt zien, kunt u de marketinggroep importeren met behulp van de functie gebruikersgroep importeren en vervolgens een aangepast rapport voor deze groep maken.
Nieuwe functies:
- De uitrol van RBAC voor beveiligingslezers is voltooid. Met deze functie kunt u de machtigingen beheren die u aan uw beheerders verleent in de Cloud App Security-console. Standaard hebben alle Azure Active Directory-beheerders, globale microsoft 365-beheerders en beveiligingsbeheerders volledige machtigingen in de portal. Alle beveiligingslezers in Azure Active Directory en Microsoft 365 hebben alleen-lezentoegang in Cloud App Security. U kunt extra beheerders toevoegen of machtigingen overschrijven met de optie Toegang beheren. Zie Beheerdersmachtigingen beheren voor meer informatie.
- We implementeren nu gedetailleerde bedreigingsinformatierapporten voor riskante IP-adressen die zijn gedetecteerd door Microsoft Intelligent Security Graph. Wanneer een activiteit wordt uitgevoerd door een botnet, ziet u de naam van het botnet (indien beschikbaar) met een koppeling naar een gedetailleerd rapport over het specifieke botnet.
Cloud App Security versie 97
Uitgebracht: 24 mei 2017
Nieuwe functies:
- Schendingen van bestanden en beleid onderzoeken: U kunt nu alle beleidsovereenkomsten bekijken op de pagina Bestanden. Daarnaast is de pagina Bestandswaarschuwing verbeterd en bevat nu een apart tabblad voor Geschiedenis van het specifieke bestand. Met de verbetering kunt u inzoomen op de schendingsgeschiedenis van alle beleidsregels voor het specifieke bestand. Elke geschiedenis-gebeurtenis bevat een momentopname van het bestand op het moment van de waarschuwing. Het bevat een indicatie of het bestand is verwijderd of in quarantaine is geplaatst.
- Beheer quarantaine is nu beschikbaar als privé-preview voor Microsoft 365 SharePoint- en OneDrive voor Bedrijven-bestanden. Met deze functie kunt u bestanden die overeenkomen met beleid in quarantaine plaatsen of een geautomatiseerde actie instellen om ze in quarantaine te plaatsen. Quarantining verwijdert de bestanden uit de SharePoint-map van de gebruiker en kopieert de originelen naar de locatie voor beheerdersquarantaine die u kiest.
Cloud Discovery-verbeteringen:
- Cloud Discovery-ondersteuning voor Cisco Meraki-logboeken is verbeterd.
- Met de optie om een verbetering van Cloud Discovery voor te stellen, kunt u nu nieuwe risicofactoren voorstellen.
- De aangepaste logboekparser is verbeterd om logboekindelingen te ondersteunen door de instelling van tijd en datum te scheiden en u de optie te geven om tijdstempel in te stellen.
- Begin met het implementeren van de mogelijkheid om aangepaste detectierapporten te maken op basis van Azure Active Directory-gebruikersgroepen. Als u bijvoorbeeld het cloudgebruik van uw marketingafdeling wilt zien, importeert u de marketinggroep met behulp van de functie gebruikersgroep importeren en maakt u vervolgens een aangepast rapport voor deze groep.
Andere updates:
- Cloud App Security bevat nu ondersteuning voor de Microsoft Power BI-activiteiten die worden ondersteund in het Microsoft 365-auditlogboek. Deze functie wordt geleidelijk uitgerold. U moet deze functionaliteit inschakelen in de Power BI-portal.
- In activiteitenbeleid kunt u nu acties voor meldingen en onderbrekingen instellen voor de gebruiker in alle verbonden apps. U kunt bijvoorbeeld een beleid instellen om de manager van de gebruiker altijd op de hoogte te stellen en de gebruiker onmiddellijk te onderbreken wanneer de gebruiker meerdere mislukte aanmeldingen heeft in een verbonden app.
OOB-release
- In een snelle reactie op de ransomware die de wereld rondspoelt, heeft het Cloud App Security team op zondag een nieuwe beleidssjabloon voor detectie van ransomware-activiteiten toegevoegd aan de portal die de handtekeningextensie van WannaCrypt bevat. We raden u aan om dit beleid vandaag nog in te stellen.
Cloud App Security versie 96
Uitgebracht: 8 mei 2017
Nieuwe functies:
Door te gaan met de geleidelijke uitrol van de machtiging Beveiligingslezer, waarmee u de machtigingen kunt beheren die u aan uw beheerders verleent in de Cloud App Security-console. Standaard hebben alle globale beheerders van Azure Active Directory en Microsoft 365 en beveiligingsbeheerders volledige machtigingen in de portal. Alle beveiligingslezers in Azure Active Directory en Microsoft 365 hebben alleen-lezentoegang in Cloud App Security. Zie Beheerdersmachtigingen beheren voor meer informatie.
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.
De implementatie van Cloud Discovery-ondersteuning voor door de gebruiker gedefinieerde logboekparser voor csv-logboeken is voltooid. Cloud App Security stelt u in staat om een parser te configureren voor uw eerder niet-ondersteunde apparaten door u de hulpprogramma's te bieden om af te bakenen welke kolommen correleren met specifieke gegevens. Zie Aangepaste logboekparser voor meer informatie.
Verbeteringen:
Cloud Discovery ondersteunt nu Juniper SSG-apparaten.
Cloud Discovery-ondersteuning voor Cisco ASA-logboeken is verbeterd voor betere zichtbaarheid.
U kunt nu eenvoudiger bulkacties uitvoeren en meerdere records selecteren in Cloud App Security portaltabellen: de paginalengte is vergroot om bulkbewerkingen te verbeteren.
De ingebouwde rapporten Voor uitgaand delen per domein en Eigenaren van gedeelde bestanden kunnen nu worden uitgevoerd voor Salesforce-gegevens.
We beginnen met de implementatie van extra Salesforce-activiteiten, zodat u interessante informatie kunt bijhouden die is geëxtraheerd uit de activiteitsgegevens. Deze activiteiten omvatten het weergeven en bewerken van accounts, leads, verkoopkansen en verschillende andere interessante Salesforce-objecten.
Er zijn nieuwe activiteiten toegevoegd voor Exchange, zodat u kunt controleren welke machtigingen zijn verleend voor gebruikerspostvakken of postvakmappen. Deze activiteiten omvatten:
- Machtigingen voor geadresseerden toevoegen
- Machtigingen voor geadresseerden verwijderen
- Machtigingen voor postvakmappen toevoegen
- Machtigingen voor postvakmappen verwijderen
- Machtigingen voor postvakmappen instellen
U kunt nu bijvoorbeeld gebruikers controleren aan wie de machtigingen SendAs zijn verleend voor postvakken van andere gebruikers en als gevolg hiervan nu e-mailberichten in hun naam kunnen verzenden.
Cloud App Security versie 95
Uitgebracht op 24 april 2017
Updates:
De pagina Accounts is bijgewerkt met verbeteringen die het detecteren van risico's vereenvoudigen. U kunt nu eenvoudiger filteren op interne en externe accounts. In één oogopslag zien of een gebruiker beheerdersmachtigingen heeft. U kunt acties uitvoeren voor elk account per app, zoals machtigingen verwijderen, samenwerkingen van gebruikers verwijderen, gebruiker onderbreken. Daarnaast worden geïmporteerde gebruikersgroepen voor elk account weergegeven.
Voor Microsoft-werkaccounts (Microsoft 365 en Azure Active Directory) groepeert Cloud App Security verschillende gebruikers-id's, zoals proxyadressen, aliassen, SID en meer onder één account. Alle aliassen met betrekking tot een account worden weergegeven onder het primaire e-mailadres. Op basis van de lijst met gebruikers-id's, voor activiteiten waarvan de actor een gebruikers-id is. De actor wordt weergegeven als de primaire gebruikersnaam UPN (User Principal Name). Op basis van de UPN worden groepen toegewezen en beleidsregels toegepast. Deze wijziging verbetert het onderzoek van activiteiten en fuseert alle gerelateerde activiteiten met dezelfde sessie op afwijkingen en op groep gebaseerd beleid. Deze functie wordt de komende maand geleidelijk uitgerold.
De robottag is toegevoegd als een mogelijke risicofactor in het ingebouwde rapport Browsergebruik. Nu kunt u, naast het feit dat browsergebruik is getagd als verouderd, zien wanneer het browsergebruik is uitgevoerd door een robot.
Wanneer u een beleid voor inhoudsinspectiebestanden maakt, kunt u nu instellen dat het filter alleen bestanden met ten minste 50 overeenkomsten bevat.
Cloud App Security versie 94
Uitgebracht op 2 april 2017
Nieuwe functies:
- Cloud App Security is nu geïntegreerd met Azure RMS. U kunt bestanden in Microsoft 365 OneDrive en Sharepoint Online met Microsoft Rights Management rechtstreeks vanuit de Cloud App Security-portal beveiligen. Beveiliging kan worden bereikt vanaf de pagina Bestanden . Zie Integreren met Azure Information Protection voor meer informatie. Ondersteuning voor extra toepassingen is beschikbaar in toekomstige versies.
- Tot nu toe, wanneer robot- en verkenningsactiviteiten plaatsvinden op uw netwerk, was het vooral moeilijk te identificeren omdat de activiteiten niet door een gebruiker in uw netwerk worden uitgevoerd. Zonder uw medeweten kunnen bots en crawlers schadelijke hulpprogramma's uitvoeren op uw computers. Nu biedt Cloud App Security u de hulpprogramma's om te zien wanneer robots en crawlers activiteiten uitvoeren op uw netwerk. U kunt de nieuwe gebruikersagenttag gebruiken om activiteiten in het activiteitenlogboek te filteren. Met de gebruikersagenttag kunt u alle activiteiten filteren die door robots worden uitgevoerd en u kunt deze gebruiken om een beleid te maken dat u waarschuwt telkens wanneer dit type activiteit wordt gedetecteerd. U wordt bijgewerkt wanneer toekomstige releases deze riskante activiteit bevatten zoals opgenomen in de anomaliedetectiewaarschuwingen.
- Op de nieuwe pagina met geïntegreerde app-machtigingen kunt u gemakkelijker de machtigingen onderzoeken die uw gebruikers hebben gegeven aan apps van derden. Door op>App-machtigingen onderzoeken te klikken, kunt u nu een lijst weergeven met alle machtigingen die uw gebruikers aan apps van derden hebben gegeven. Op een pagina met app-machtigingen per verbonden app kunt u de verschillende apps beter vergelijken met de verleende machtigingen. Zie App-machtigingen beheren voor meer informatie.
- U kunt gegevens rechtstreeks vanuit de tabellade filteren voor eenvoudiger onderzoek. In het activiteitenlogboek zijn de pagina's Bestanden en App-machtigingen nu uitgebreid met nieuwe contextuele acties die het draaien in het onderzoeksproces een stuk eenvoudiger maken. We hebben ook snelle koppelingen toegevoegd naar configuratiepagina's en de mogelijkheid om gegevens met één klik te kopiëren. Zie de informatie over het werken met de bestanden- en activiteitenlades voor meer informatie.
- Ondersteuning voor de implementatie van Microsoft Teams voor Microsoft 365-activiteitenlogboeken en -waarschuwingen is voltooid.
Cloud App Security versie 93
Uitgebracht op 20 maart 2017
Nieuwe functies:
- U kunt nu beleid toepassen om geïmporteerde gebruikersgroepen op te nemen of uit te sluiten.
- Cloud App Security Anonimisering kunt u nu een aangepaste versleutelingssleutel configureren. Zie Cloud Discovery-anonimisering voor meer informatie.
- Als u meer controle wilt hebben over gebruikers- en accountbeheer, hebt u nu rechtstreeks toegang tot Azure AD accountinstellingen voor elke gebruiker en elk account vanuit de pagina Account. Klik gewoon op het tandwiel naast elke gebruiker. Deze wijziging biedt eenvoudiger toegang tot geavanceerde gebruikersbeheerfuncties groepsbeheer, configuratie van MFA, details over gebruikersaanmelding en de mogelijkheid om aanmelding te blokkeren.
- U kunt nu een blokkerend script voor niet-sanctioneerde apps exporteren via de Cloud App Security-API. Meer informatie over onze API's in de Cloud App Security portal door te klikken op het vraagteken in de menubalk, gevolgd door API-documentatie.
- De Cloud App Security app-connector voor ServiceNow is uitgebreid met ondersteuning voor OAuth-tokens (zoals geïntroduceerd in Genève, Helsinki, Istanbul). Deze wijziging biedt een krachtigere API-verbinding met ServiceNow die niet afhankelijk is van de implementerende gebruiker. Zie Connect ServiceNow to Microsoft Cloud App Security (ServiceNow verbinden met Microsoft Cloud App Security) voor meer informatie. Bestaande klanten kunnen hun instellingen bijwerken op de pagina van de ServiceNow App-connector.
- Als u extra DLP-scanners van derden hebt geconfigureerd, wordt de status van de DLP-scan nu onafhankelijk van elke connector weergegeven om de zichtbaarheid te verbeteren.
- Cloud App Security bevat nu ondersteuning voor de Microsoft Teams-activiteiten die worden ondersteund in het Microsoft 365-auditlogboek. Deze functie wordt geleidelijk uitgerold.
- Voor Exchange Online imitatiegebeurtenissen kunt u nu filteren op het gebruikte machtigingsniveau: gedelegeerd, beheerder of gedelegeerde beheerder. U kunt zoeken naar gebeurtenissen met het imitatieniveau dat u interesseert in het activiteitenlogboek door te zoeken naar Activiteitsobjecten>Item.
- In de app-lade op het tabblad App-machtigingen van Microsoft 365-apps ziet u nu de uitgever van elke app. U kunt publisher ook gebruiken als filter voor het onderzoeken van extra apps van dezelfde uitgever.
- Riskante IP-adressen worden nu weergegeven als een onafhankelijke risicofactor in plaats van gewogen onder de algemene locatierisicofactor .
- Wanneer Azure Information Protection-labels zijn uitgeschakeld voor een bestand, worden de uitgeschakelde labels weergegeven als uitgeschakeld in Cloud App Security. Verwijderde labels worden niet weergegeven.
Aanvullende Salesforce-ondersteuning:
- U kunt nu salesforce-gebruikers onderbreken en intrekken in Cloud App Security. Deze actie kan worden uitgevoerd op het tabblad Accounts van de Salesforce-connector. Klik op het tandwiel aan het einde van de rij van een specifieke gebruiker en selecteerOnderbreken of Intrekken. Onderbreken en niet-toegewezen kan ook worden toegepast als een governance-actie als onderdeel van een beleid. Alle onderbrekings- en niet-gebruikte activiteiten in Cloud App Security worden geregistreerd in het governancelogboek.
- Verbeterde zichtbaarheid voor het delen van Salesforce-inhoud: u kunt nu zien welke bestanden met wie zijn gedeeld, inclusief openbaar gedeelde bestanden, bestanden die worden gedeeld met groepen en bestanden die worden gedeeld met het hele Salesforce-domein. Verbeterde zichtbaarheid wordt met terugwerkende kracht uitgerold naar nieuwe en huidige verbonden Salesforce-apps. Het kan even duren voordat deze informatie de eerste keer is bijgewerkt.
- We hebben de dekking voor de volgende Salesforce-gebeurtenissen verbeterd en deze gescheiden van de activiteit Gebruikers beheren :
- Machtigingen bewerken
- Gebruiker maken
- Rol wijzigen
- Wachtwoord opnieuw instellen
Cloud App Security release 90, 91, 92
Uitgebracht in februari 2017
Speciale aankondiging:
Cloud App Security is nu officieel gecertificeerd met Microsoft Compliance voor ISO-, HIPAA-, CSA STAR-, EU-modelclausules en meer. Bekijk de volledige lijst met certificeringen in het artikel Microsoft Compliance-aanbiedingen door Cloud App Security te selecteren.
Nieuwe functies:
Gebruikersgroepen importeren (preview) Wanneer u apps verbindt met behulp van API-connectors, kunt u Cloud App Security nu gebruikersgroepen importeren uit Microsoft 365 en Azure Active Directory. Typische scenario's waarin geïmporteerde gebruikersgroepen worden gebruikt, zijn onder andere: onderzoeken welke documenten de HR-personen bekijken, of u kunt controleren of er iets ongewoons gebeurt in de leidinggevende groep, of dat iemand van de beheerdersgroep een activiteit buiten de VS heeft uitgevoerd. Zie Gebruikersgroepen importeren voor meer informatie en instructies.
In het activiteitenlogboek kunt u nu gebruikers en gebruikers in groepen filteren om weer te geven welke activiteiten door een specifieke gebruiker zijn uitgevoerd en welke zijn uitgevoerd op een specifieke gebruiker. U kunt bijvoorbeeld activiteiten onderzoeken waarbij de gebruiker anderen heeft geïmiteerd en activiteiten waarin anderen deze gebruiker hebben geïmiteerd. Zie Activiteiten voor meer informatie.
Als u bij het onderzoeken van een bestand op de pagina Bestanden inzoomt op de Samenwerkers van een specifiek bestand, ziet u nu meer informatie over de samenwerkers. Deze informatie omvat of ze intern of extern zijn, schrijvers of lezers (bestandsmachtigingen) en wanneer een bestand wordt gedeeld met een groep, kunt u nu alle gebruikers zien die lid zijn van de groep. Als u alle gebruikers ziet, kunt u zien of de groepsleden externe gebruikers zijn.
IPv6-ondersteuning is nu beschikbaar voor alle apparaten.
Cloud Discovery ondersteunt nu Barracuda-apparaten.
Cloud App Security systeemwaarschuwingen hebben nu betrekking op SIEM-connectiviteitsfouten. Zie SIEM-integratie voor meer informatie.
Cloud App Security bevat nu ondersteuning voor de volgende activiteiten:
Microsoft 365, SharePoint/OneDrive: Toepassingsconfiguratie bijwerken, Eigenaar verwijderen uit groep, Site verwijderen, Map maken
Dropbox: Lid toevoegen aan groep, Lid uit groep verwijderen, Groep maken, Naam van groep wijzigen, Naam van teamlid wijzigen
Vak: Item verwijderen uit groep, Itemshare bijwerken, Gebruiker toevoegen aan groep, Gebruiker verwijderen uit groep
Cloud App Security versie 89
Uitgebracht op 22 januari 2017
Nieuwe functies:
We beginnen met het implementeren van de mogelijkheid om DLP-gebeurtenissen van Microsoft 365-beveiligings- en compliancecentrum in Cloud App Security weer te geven. Als u DLP-beleid hebt geconfigureerd in het Microsoft 365-beveiligings- en compliancecentrum, ziet u deze wanneer beleidsovereenkomsten worden gedetecteerd in het Cloud App Security activiteitenlogboek. De informatie in het activiteitenlogboek bevat het bestand of e-mailbericht dat de overeenkomst heeft geactiveerd als en het beleid of de waarschuwing die overeenkomt. Met de activiteit Beveiligings gebeurtenis kunt u Microsoft 365 DLP-beleidsovereenkomsten weergeven in het Cloud App Security activiteitenlogboek. Met deze functie kunt u het volgende doen:
- Bekijk alle DLP-overeenkomsten die afkomstig zijn van de Microsoft 365 DLP-engine.
- Waarschuwing over Microsoft 365 DLP-beleidsovereenkomsten voor een specifiek bestand, SharePoint-site of beleid.
- Onderzoek DLP-overeenkomsten met een bredere context, bijvoorbeeld externe gebruikers die een bestand hebben geopend of gedownload dat een overeenkomst met DLP-beleid heeft geactiveerd.
De activiteitsbeschrijvingen zijn verbeterd voor duidelijkheid en consistentie. Elke activiteit biedt nu een feedbackknop. Als er dingen zijn die u niet begrijpt of als u een vraag hebt, kunt u ons dit laten weten.
Verbeteringen:
- Er is een nieuwe governanceactie toegevoegd voor Microsoft 365 waarmee u alle externe gebruikers van een bestand kunt verwijderen. Met deze actie kunt u bijvoorbeeld beleid implementeren waarmee externe shares worden verwijderd uit bestanden met alleen interne classificatie.
- Verbeterde identificatie van externe gebruikers in SharePoint Online. Bij het filteren op de groep 'externe gebruikers' wordt app@'sharepoint'-systeemaccount niet weergegeven.
Cloud App Security versie 88
Uitgebracht op 8 januari 2017
Nieuwe functies:
- Verbind uw SIEM met Cloud App Security. U kunt nu automatisch waarschuwingen en activiteiten verzenden naar uw SIEM naar keuze door SIEM-agents te configureren. Nu beschikbaar als openbare preview. Zie Integreren met SIEM voor volledige documentatie en details.
- Cloud Discovery ondersteunt nu IPv6. We hebben ondersteuning voor Palo Alto en Juniper geïmplementeerd, en in toekomstige releases worden meer apparaten geïmplementeerd.
Verbeteringen:
- Er is een nieuwe risicofactor in de cloud-app-catalogus. U kunt nu een app beoordelen op basis van of gebruikersverificatie is vereist. Apps die verificatie afdwingen en anoniem gebruik niet toestaan, krijgen een gezondere risicoscore.
- We implementeren nieuwe beschrijvingen van activiteiten om bruikbaarder en consistenter te zijn. Het zoeken naar activiteiten wordt niet beïnvloed door deze wijziging.
- We hebben verbeterde identificatie van gebruikers en apparaten opgenomen, waardoor Cloud App Security een groter aantal gebeurtenissen kunt verrijken met apparaatgegevens.
Updates gemaakt in 2016
Cloud App Security versie 87
Uitgebracht op 25 december 2016
Nieuwe functies:
- We zijn bezig met het implementeren van gegevens anoniem maken , zodat u kunt profiteren van Cloud Discovery terwijl de privacy van gebruikers wordt beschermd. De gegevens anoniem maken wordt uitgevoerd door de gebruikersnaamgegevens te versleutelen.
- We zijn bezig met het implementeren van de mogelijkheid om een blokkerend script te exporteren van Cloud App Security naar extra apparaten. Met het script kunt u eenvoudig schaduw-IT verminderen door verkeer naar niet-sanctioneerde apps te blokkeren. Deze optie is nu beschikbaar voor:
- BlueCoat ProxySG
- Cisco ASA
- Fortinet
- Juniper SRX
- Palo Alto
- Websense
- Er is een nieuwe actie Bestandsbeheer toegevoegd waarmee u kunt afdwingen dat een bestand machtigingen overnemen van bovenliggend bestand, waarbij u eventuele unieke machtigingen verwijdert die zijn ingesteld voor het bestand of de map. Met deze actie voor bestandsbeheer kunt u de machtigingen van uw bestand of map wijzigen zodat deze worden overgenomen van de bovenliggende map.
- Er is een nieuwe gebruikersgroep toegevoegd met de naam Extern. Deze groep is een standaardgebruikersgroep die vooraf is geconfigureerd door Cloud App Security om alle gebruikers op te nemen die geen deel uitmaken van uw interne domeinen. U kunt deze gebruikersgroep als filter gebruiken. U kunt bijvoorbeeld activiteiten vinden die door externe gebruikers worden uitgevoerd.
- De functie Cloud Discovery ondersteunt nu Sophos Cyberoam-apparaten.
Insectenmoeilijke:
- SharePoint Online- en One Drive for Business-bestanden zijn in het rapport Bestandsbeleid en op de pagina Bestanden weergegeven als Intern in plaats van Privé. Deze fout is opgelost.
Cloud App Security versie 86
Uitgebracht op 13 december 2016
Nieuwe functies:
- Alle Cloud App Security zelfstandige licenties bieden u de mogelijkheid om Azure Information Protection scannen in te schakelen vanuit de algemene instellingen (zonder dat u een beleid hoeft te maken).
Verbeteringen:
- U kunt nu 'of' gebruiken in het bestandsfilter voor de bestandsnaam en in het MIME-typefilter voor bestanden en beleidsregels. Deze wijziging maakt scenario's mogelijk, zoals het invoeren van het woord 'paspoort' OF 'stuurprogramma' bij het maken van een beleid voor persoonlijke gegevens. Het filter komt overeen met elk bestand met 'passport' of 'driver' in de bestandsnaam.
- Wanneer een DLP-inhoudsinspectiebeleid wordt uitgevoerd, worden de gegevens in de resulterende schendingen standaard gemaskeerd. U kunt nu de laatste vier tekens van de schending ontmaskeren.
Kleine verbeteringen:
- Nieuwe microsoft 365(Exchange)-postvakgebeurtenissen die te maken hebben met doorstuurregels en het toevoegen en verwijderen van machtigingen voor gemachtigdenpostvakken.
- Nieuwe gebeurtenis waarmee het verlenen van toestemming voor nieuwe apps in Azure Active Directory wordt gecontroleerd.
Cloud App Security versie 85
Uitgebracht: 27 november 2016
Nieuwe functies:
- Er is onderscheid gemaakt tussen goedgekeurde apps en verbonden apps. Goedkeuren en niet-goedkeuren is nu een tag die kan worden toegepast op gedetecteerde apps en elke app in de app-catalogus. Verbonden apps zijn apps die u hebt verbonden met behulp van de API-connector voor meer zichtbaarheid en controle. U kunt nu apps labelen als goedgekeurd of niet-goedgekeurd of ze verbinden met behulp van de app-connector, indien beschikbaar.
- Als onderdeel van deze wijziging is de pagina Goedgekeurde apps vervangen door een opnieuw ontworpen pagina Verbonden apps die statusgegevens over de connectors externaliseert.
- De logboekverzamelaars zijn gemakkelijker toegankelijk in hun eigen regel in het menu Instellingen onder Bronnen.
- Wanneer u een activiteitsbeleidsfilter maakt, kunt u fout-positieven verminderen door ervoor te kiezen om herhaalde activiteiten te negeren wanneer ze door dezelfde gebruiker op hetzelfde doelobject worden uitgevoerd. Als u bijvoorbeeld meerdere pogingen doet om hetzelfde bestand door dezelfde persoon te downloaden, wordt er geen waarschuwing geactiveerd.
- Er zijn verbeteringen aangebracht in de activiteitenlade. Wanneer u nu op een activiteitsobject in de activiteitenlade klikt, kunt u inzoomen voor meer informatie.
Verbeteringen:
- Er zijn verbeteringen aangebracht in de anomaliedetectie-engine, waaronder de onmogelijke reiswaarschuwingen, waarvoor IP-informatie nu beschikbaar is in de beschrijving van de waarschuwing.
- Er zijn verbeteringen aangebracht in de complexe filters om hetzelfde filter meerdere keren toe te voegen voor het verfijnen van gefilterde resultaten.
- Bestands- en mapactiviteiten in Dropbox zijn gescheiden voor een betere zichtbaarheid.
Insectenmoeilijke:
- Er is een fout opgelost in het systeemwaarschuwingsmechanisme dat fout-positieven heeft gegenereerd.
Cloud App Security versie 84
Uitgebracht: 13 november 2016
Nieuwe functies:
- Cloud App Security biedt nu ondersteuning voor Microsoft Azure Information Protection, waaronder verbeterde integratie en automatische inrichting. U kunt uw bestanden filteren en bestandsbeleid instellen met behulp van de Tag Secure Classification en vervolgens het classificatielabel instellen dat u wilt weergeven. De labels geven ook aan of de classificatie is ingesteld door iemand in uw organisatie of door personen van een andere tenant (extern). U kunt ook activiteitenbeleid instellen op basis van de Classificatielabels van Azure Information Protection en automatische scan voor classificatielabels inSchakelen in Microsoft 365. Zie Integreren met Azure Information Protection voor meer informatie over hoe u kunt profiteren van deze geweldige nieuwe functie.
Verbeteringen:
- Er zijn verbeteringen aangebracht in het activiteitenlogboek van de Cloud App Security:
- Microsoft 365-gebeurtenissen uit het beveiligings- en compliancecentrum zijn nu geïntegreerd met Cloud App Security en zijn zichtbaar in het activiteitenlogboek.
- Alle Cloud App Security activiteit wordt in het activiteitenlogboek van de Cloud App Security geregistreerd als beheeractiviteit.
- Om u te helpen bij het onderzoeken van bestandsgerelateerde waarschuwingen, kunt u nu in elke waarschuwing die het gevolg is van een bestandsbeleid, de lijst met activiteiten bekijken die zijn uitgevoerd op het overeenkomende bestand.
- Het algoritme voor onmogelijke reizen in de anomaliedetectie-engine is verbeterd om betere ondersteuning te bieden voor kleine tenants.
Kleine verbeteringen:
- De exportlimiet voor activiteit is verhoogd naar 10.000.
- Wanneer u een momentopnamerapport maakt in het clouddetectieproces voor het handmatig uploaden van logboeken, ontvangt u nu een nauwkeurige schatting van de duur van de logboekverwerking.
- In een bestandsbeleid werkt de actie Samenwerkersbeheer verwijderen nu voor groepen.
- Er zijn kleine verbeteringen aangebracht op de pagina App-machtigingen .
- Wanneer meer dan 10.000 gebruikers machtigingen hebben verleend voor een app die verbinding maakt met Microsoft 365, wordt de lijst langzaam geladen. Deze traagheid is opgelost.
- Er zijn extra kenmerken toegevoegd aan de app-catalogus met betrekking tot de betaalkaartbranche.
Cloud App Security versie 83
Uitgebracht: 30 oktober 2016
Nieuwe functies:
- Om het filteren in het activiteitenlogboek en het bestandslogboek te vereenvoudigen, zijn vergelijkbare filters geconsolideerd. Gebruik de activiteitsfilters: Activiteitsobject, IP-adres en Gebruiker. Gebruik het bestandsfilter Samenwerkers om precies te vinden wat u nodig hebt.
- Klik in de activiteitenlogboeklade onder Bron op de koppeling voor Onbewerkte gegevens weergeven. Met deze actie worden de onbewerkte gegevens gedownload die worden gebruikt om het activiteitenlogboek te genereren voor meer inzoomen op app-gebeurtenissen.
- Ondersteuning toegevoegd voor extra aanmeldingsactiviteiten in Okta. [Privévoorbeeld]
- Ondersteuning toegevoegd voor extra aanmeldingsactiviteiten in Salesforce.
Verbeteringen:
- Verbeterde bruikbaarheid voor Cloud Discovery-momentopnamerapporten en probleemoplossing.
- Verbeterde zichtbaarheid in de lijst met waarschuwingen voor waarschuwingen voor meerdere apps.
- Verbeterde bruikbaarheid bij het maken van nieuwe continue Cloud Discovery-rapporten.
- Verbeterde bruikbaarheid in het governancelogboek.
Cloud App Security versie 82
Uitgebracht: 9 oktober 2016
Verbeteringen:
- De activiteiten E-mail wijzigen en Wachtwoord wijzigen zijn nu onafhankelijk van de algemene activiteit Gebruikers beheren in Salesforce.
- Er is een verduidelijking toegevoegd voor de dagelijkse waarschuwingslimiet voor sms. Er worden maximaal 10 berichten verzonden per telefoonnummer, per dag (UTC).
- Er is een nieuw certificaat toegevoegd aan de Cloud Discovery-kenmerken voor Privacy Shield, dat Safe Harbor verving (alleen relevant voor Amerikaanse leveranciers).
- Probleemoplossing is toegevoegd aan de foutberichten van de API-connector om het gemakkelijker te maken om problemen op te lossen.
- Verbetering van de updatefrequentie van microsoft 365-apps van derden.
- Verbeteringen in het Cloud Discovery-dashboard.
- De Syslog-parser voor controlepunt is verbeterd.
- Verbeteringen in het governancelogboek voor het verbieden en ongedaan maken van apps van derden.
Insectenmoeilijke:
- Verbeterd proces voor het uploaden van een logo.
Cloud App Security versie 81
Uitgebracht: 18 september 2016
Verbeteringen:
Cloud App Security is nu een eigen app in Microsoft 365. Vanaf nu kunt u Microsoft 365 met één klik verbinden met Cloud App Security.
Nieuw uiterlijk van het governancelogboek: het is nu bijgewerkt naar hetzelfde duidelijke en handige uiterlijk als het activiteitenlogboek en de tabel Bestanden. Gebruik de nieuwe filters om eenvoudig te vinden wat u nodig hebt en uw governance-acties te bewaken.
Er zijn verbeteringen aangebracht in de anomaliedetectie-engine voor meerdere mislukte aanmeldingen en extra risicofactoren.
Er zijn verbeteringen aangebracht in de clouddetectie-momentopnamerapporten.
Er zijn verbeteringen aangebracht in de beheeractiviteiten in het activiteitenlogboek; Wachtwoord wijzigen, Gebruiker bijwerken, Wachtwoord opnieuw instellen geeft nu aan of de activiteit is uitgevoerd als een beheeractiviteit.
De waarschuwingsfilters voor systeemwaarschuwingen zijn verbeterd.
Het label voor een beleid in een waarschuwing is nu gekoppeld aan het beleidsrapport.
Als er geen eigenaar is opgegeven voor een Dropbox-bestand, worden e-mailberichten met meldingen verzonden naar de geadresseerde die u hebt ingesteld.
Cloud App Security biedt ondersteuning voor 24 extra talen, waardoor onze ondersteuning wordt uitgebreid naar in totaal 41 talen.
Cloud App Security versie 80
Uitgebracht: 4 september 2016
Verbeteringen:
- Wanneer de DLP-scan mislukt, krijgt u nu een uitleg waarom Cloud App Security het bestand niet kon scannen. Zie Inhoudsinspectie voor meer informatie.
- Er zijn verbeteringen aangebracht in de anomaliedetectie-engines, waaronder verbeteringen in de waarschuwingen voor onmogelijke reizen.
- Er zijn verbeteringen aangebracht in de waarschuwingservaring sluiten. U kunt ook feedback toevoegen, zodat u het Cloud App Security team kunt laten weten of de waarschuwing interessant was en waarom. Uw feedback wordt gebruikt om de Cloud App Security detecties te verbeteren.
- De Cisco ASA Cloud Discovery-parsers zijn verbeterd.
- U ontvangt nu een e-mailmelding wanneer het handmatig uploaden van uw Cloud Discovery-logboek is voltooid.
Cloud App Security versie 79
Uitgebracht op 21 augustus 2016
Nieuwe functies:
Nieuw Cloud Discovery-dashboard : er is een gloednieuw Cloud Discovery-dashboard beschikbaar, ontworpen om u meer inzicht te geven in hoe cloud-apps in uw organisatie worden gebruikt. Het biedt in één oogopslag een overzicht van de soorten apps die worden gebruikt, uw open waarschuwingen en de risiconiveaus van apps in uw organisatie. Het geeft ook aan wie de belangrijkste app-gebruikers in uw organisatie zijn en biedt een locatiekaart van het app-hoofdkantoor. Het nieuwe dashboard bevat meer opties voor het filteren van de gegevens, zodat u specifieke weergaven kunt genereren, afhankelijk van waar u het meest in geïnteresseerd bent, en eenvoudig te begrijpen afbeeldingen om u in één oogopslag een volledig beeld te geven.
Nieuwe Cloud Discovery-rapporten : als u clouddetectieresultaten wilt weergeven, kunt u nu twee typen rapporten genereren: Momentopnamerapporten en Continue rapporten. Momentopnamerapporten bieden ad-hoc zichtbaarheid van een set verkeerslogboeken die u handmatig uploadt vanuit uw firewalls en proxy's. Continue rapporten tonen de resultaten van alle logboeken die vanuit uw netwerk worden doorgestuurd met behulp van de logboekverzamelaars van Cloud App Security. Deze nieuwe rapporten bieden een verbeterde zichtbaarheid van alle gegevens, automatische identificatie van afwijkend gebruik zoals geïdentificeerd door de Cloud App Security machine learning-anomaliedetectie-engine en identificatie van afwijkend gebruik zoals gedefinieerd door u met behulp van de robuuste en gedetailleerde beleidsengine. Zie Cloud Discovery instellen voor meer informatie.
Verbeteringen:
- Algemene bruikbaarheidsverbeteringen op de volgende pagina's: Beleidspagina's, Algemene instellingen, E-mailinstellingen.
- In de tabel Waarschuwingen is het nu gemakkelijker om onderscheid te maken tussen gelezen en ongelezen waarschuwingen. De leeswaarschuwingen hebben een blauwe lijn aan de linkerkant en worden grijs weergegeven om aan te geven dat u ze al hebt gelezen.
- Het activiteitsbeleid Herhaalde activiteit parameters zijn bijgewerkt.
- Op de pagina Accounts is een kolom gebruikerstype toegevoegd, zodat u nu kunt zien welk type gebruikersaccount elke gebruiker heeft. De gebruikerstypen zijn app-specifiek.
- Er is bijna realtime ondersteuning toegevoegd voor bestandsgerelateerde activiteiten in OneDrive en SharePoint. Wanneer een bestand wordt gewijzigd, wordt Cloud App Security bijna onmiddellijk een scan geactiveerd.
Cloud App Security versie 78
Uitgebracht op 7 augustus 2016
Verbeteringen:
Vanuit een specifiek bestand kunt u nu met de rechtermuisknop klikken en Gerelateerd zoeken. In het activiteitenlogboek kunt u het filter Doelobject gebruiken en vervolgens het specifieke bestand selecteren.
Verbeterde Cloud Discovery Log-bestandsparseer, inclusief de toevoeging van Juniper en Cisco ASA.
Cloud App Security kunt u nu feedback geven over het verbeteren van waarschuwingen wanneer u een waarschuwing negeert. U kunt de kwaliteit van de waarschuwingsfunctie Cloud App Security verbeteren door ons te laten weten waarom u de waarschuwing negeert. Het is bijvoorbeeld niet interessant, u hebt te veel vergelijkbare waarschuwingen ontvangen. De werkelijke ernst moet lager zijn. De waarschuwing is niet nauwkeurig.
In de weergave Bestandsbeleid of wanneer u een bestand bekijkt, is de nieuwe koppeling naar Overeenkomende beleidsregels toegevoegd wanneer u de bestandslade opent. Wanneer u erop klikt, kunt u alle overeenkomsten bekijken en kunt u nu alle overeenkomsten sluiten.
De organisatie-eenheid waartoe een gebruiker behoort, wordt nu toegevoegd aan alle relevante waarschuwingen.
Er wordt nu een e-mailmelding verzonden om u te laten weten wanneer de verwerking van uw handmatig geüploade logboeken is voltooid.
Cloud App Security versie 77
Uitgebracht: 24 juli 2016
Verbeteringen:
- Het pictogram van de knop Cloud Discovery Exporteren is verbeterd voor bruikbaarheid.
- Wanneer u een activiteit onderzoekt en de gebruikersagent niet is geparseerd, kunt u nu de onbewerkte gegevens zien.
- Er zijn twee nieuwe risicofactoren toegevoegd aan de anomaly detection-engine:
- Cloud App Security gebruikt nu de IP-adrestags die zijn gekoppeld aan een botnet en anonieme IP-adressen als onderdeel van de berekening van Risico.
- Microsoft 365-activiteit wordt nu gecontroleerd op hoge downloadsnelheden. Als de downloadsnelheid van Microsoft 365 hoger is dan de normale downloadsnelheid van uw organisatie of van een specifieke gebruiker, wordt een anomaliedetectiewaarschuwing geactiveerd.
- Cloud App Security is nu compatibel met de nieuwe Functionaliteits-API voor veilig delen van Dropbox.
- Er zijn verbeteringen aangebracht om details toe te voegen aan fouten bij het parseren van het detectielogboek, zoals: Geen cloudgerelateerde transacties, Alle gebeurtenissen zijn verouderd, Beschadigd bestand, Logboekindeling komt niet overeen.
- Het filter Datum van activiteitenlogboek is verbeterd; het bevat nu de mogelijkheid om te filteren op tijd.
- De pagina IP-adresbereiken is verbeterd voor bruikbaarheid.
- Cloud App Security bevat nu ondersteuning voor Microsoft Azure Information Protection (preview-versie). U kunt uw bestanden filteren en bestandsbeleid instellen met behulp van de Tag Secure Classification. Stel vervolgens het niveau in van het classificatielabel dat u wilt weergeven. De labels geven ook aan of de classificatie is ingesteld door iemand in uw organisatie of door personen van een andere tenant (extern).
Cloud App Security versie 76
Uitgebracht: 10 juli 2016
Verbeteringen:
- Lijsten gebruikers in ingebouwde rapporten kunnen nu worden geëxporteerd.
- Verbeterde bruikbaarheid voor beleid voor geaggregeerde activiteiten.
- Verbeterde ondersteuning voor de TMG W3C-firewalllogboekberichtparser.
- Verbeterde bruikbaarheid voor de vervolgkeuzelijst actie voor bestandsbeheer, die nu is onderverdeeld in samenwerkings-, beveiligings- en onderzoeksacties.
- Verbeterde detectie van onmogelijke reizen voor Exchange Online activiteit van: E-mail verzenden.
- Er is een nieuwe lijst met titels (breadcrumbs) toegevoegd aan de bovenkant van de pagina's Waarschuwingen en Beleid om de navigatie te vereenvoudigen.
Insectenmoeilijke:
- De vooraf ingestelde expressie voor Creditcard in de DLP-instelling voor Bestandsbeleid is gewijzigd in Alle: Financiën: Creditcard.
Cloud App Security versie 75
Uitgebracht: 27 juni 2016
Nieuwe functies:
- Er zijn nieuwe toevoegingen toegevoegd aan onze groeiende lijst met ondersteunde Salesforce-gebeurtenissen. Gebeurtenissen omvatten het bieden van inzicht in rapporten, gedeelde koppelingen, inhoudsdistributie, geïmiteerde aanmelding en meer.
- De pictogrammen van de verbonden app op het Cloud App Security dashboard zijn afgestemd op de status van de apps zoals weergegeven op het dashboard om de afgelopen 30 dagen weer te geven.
- Ondersteuning voor schermen met volledige breedte.
Insectenmoeilijke:
- Telefoonnummers voor sms-waarschuwingen worden nu gevalideerd bij het invoegen.
Cloud App Security versie 74
Uitgebracht: 13 juni 2016
- Het waarschuwingsscherm is bijgewerkt zodat u in één oogopslag meer informatie krijgt. Updates de mogelijkheid om alle gebruikersactiviteiten in één oogopslag te zien, een overzicht van activiteiten, gerelateerde logboeken voor gebruikersbeheer, een beschrijving van de reden waarom de waarschuwing wordt geactiveerd en extra grafieken en kaarten vanaf de gebruikerspagina.
- Gebeurtenissen die worden gegenereerd door Cloud App Security omvatten nu het gebeurtenistype, de indeling, beleidsgroepen, gerelateerde objecten en een beschrijving.
- Er zijn nieuwe IP-adrestags toegevoegd voor Microsoft 365-apps voor ondernemingen, OneNote, Office Online en Exchange Online Protection.
- U hebt nu een optie om logboeken te uploaden vanuit het hoofddetectiemenu.
- Het ip-adrescategoriefilter is verbeterd. De IP-adrescategorie null wordt nu niet-gecategoriseerd genoemd. Er is een nieuwe categorie met de naam Geen waarde toegevoegd om alle activiteiten te omvatten die geen IP-adresgegevens hebben.
- Beveiligingsgroepen in Cloud App Security heten nu gebruikersgroepen om verwarring met Active Directory-beveiligingsgroepen te voorkomen.
- Het is nu mogelijk om per IP-adres te filteren en gebeurtenissen uit te filteren zonder een IP-adres.
- Er zijn wijzigingen aangebracht in de instellingen voor meldings-e-mailberichten die worden verzonden wanneer overeenkomsten worden gedetecteerd in activiteitenbeleid en bestandsbeleid. U kunt nu e-mailadressen toevoegen voor geadresseerden die u wilt ccn met de melding.
Cloud App Security versie 73
Uitgebracht: 29 mei 2016
- Bijgewerkte waarschuwingsmogelijkheden: u kunt nu instellen dat waarschuwingen per beleid worden verzonden via e-mail of als sms-bericht.
- Pagina Waarschuwingen: verbeterd ontwerp om geavanceerde oplossingsopties en incidentbeheer beter in te schakelen.
- Beleid aanpassen: met waarschuwingen kunt u nu rechtstreeks van de opties voor het oplossen van waarschuwingen naar de pagina met beleidsinstellingen gaan om eenvoudiger af te stemmen op basis van waarschuwingen.
- Verbeteringen in de berekening van de risicoscore voor anomaliedetectie en een lager fout-positief percentage op basis van feedback van klanten.
- Exporteren van activiteitenlogboek bevat nu gebeurtenis-id, gebeurteniscategorie en naam van gebeurtenistype.
- Verbeterde weergave en bruikbaarheid van governanceacties voor het maken van beleid.
- Vereenvoudigd onderzoek en beheer voor Microsoft 365: met de selectie van Microsoft 365 worden automatisch alle apps geselecteerd die deel uitmaken van de Microsoft 365-suite.
- Meldingen worden nu verzonden naar het e-mailadres zoals geconfigureerd in de verbonden app.
- Bij verbindingsfout wordt nu een gedetailleerde beschrijving van de fout verstrekt door de cloud-app.
- Wanneer een bestand overeenkomt met een beleid, wordt er nu een URL voor toegang tot het bestand opgegeven in de bestandenlade.
- Wanneer een waarschuwing wordt geactiveerd door een activiteitenbeleid of een anomaliedetectiebeleid, wordt er een nieuwe gedetailleerde melding verzonden met informatie over de overeenkomst.
- Er wordt een automatische systeemwaarschuwing geactiveerd wanneer de verbinding met een app-connector wordt verbroken.
- U kunt nu één waarschuwing of een bulkselectie van waarschuwingen vanuit de waarschuwingenpagina sluiten en oplossen.
Cloud App Security versie 72
Uitgebracht: 15 mei 2016
Algemene uiterlijk- en infrastructuurverbeteringen, waaronder:
- Nieuw diagram voor meer hulp bij het handmatig uploaden van logboeken in Cloud Discovery.
- Verbeterd proces voor het bijwerken van niet-herkende logboekbestanden ('Overige'). Dit proces bevat een pop-up die u laat weten dat het bestand extra controle vereist. U krijgt een melding wanneer de gegevens beschikbaar zijn.
- Meer activiteits- en bestandsschendingen worden gemarkeerd bij het onderzoeken van een activiteiten- en bestandslogboek voor verouderde browsers en besturingssystemen.
Verbeterde Cloud Discovery Log-bestandsparseer, waaronder de toevoeging van Cisco ASA, Cisco FWSM, Cisco Meraki en W3C.
Verbeteringen van bekende problemen in Cloud Discovery.
Nieuwe activiteitsfilters toegevoegd voor het domein van de eigenaar en interne/externe relatie.
Er is een nieuw filter toegevoegd waarmee u kunt zoeken naar elk Microsoft 365-object (bestanden, mappen, URL's).
De mogelijkheid is toegevoegd om een minimale risicoscore voor anomaliedetectiebeleid te configureren.
Wanneer u een waarschuwing instelt die moet worden verzonden wanneer een beleid wordt geschonden, kunt u nu een minimum ernstniveau instellen waarvoor u een waarschuwing wilt ontvangen. U kunt ervoor kiezen om hiervoor de standaardinstelling van uw organisatie te gebruiken en u kunt een specifieke waarschuwingsinstelling instellen als standaardinstelling voor uw organisatie.
Als u problemen ondervindt, zijn wij er om u te helpen. Open een ondersteuningsticket om hulp of ondersteuning te krijgen voor uw productprobleem.